5分钟教你SSL证书自动巡检与过期提醒

简介: 5分钟教你SSL证书自动巡检与过期提醒

引言


最近我的主站编程时光证书过期了,导致用户访问网站时出错,后面续上免费的证书,由于我是使用的免费的证书,所以证书的有效期只有一年。为了避免证书过期导致网站无法访问,我决定写一个小程序来自动检查证书的过期时间,并在证书快过期时通知我及时更换证书。

image.png


自动巡检SSL证书过期时间


我们首先定义了一个checkCertificates函数,该函数的主要任务是读取一个名为domain.txt的文件,该文件中列出了需要检查的域名和对应的IP地址。

func checkCertificates() {
 file, err := os.Open("domain.txt")
 if err != nil {
  panic(err)
 }
 defer file.Close()
 scanner := bufio.NewScanner(file)
 for scanner.Scan() {
  line := scanner.Text()
  parts := strings.Split(line, ":")
  domain := parts[0]
  ipPool := strings.Split(strings.ReplaceAll(parts[1], ",", " "), " ")
  // ipPool [43.138.235.240]
  fmt.Println("ipPool", ipPool)
  for _, ip := range ipPool {
   conn, err := tls.Dial("tcp", ip+":443", &tls.Config{
    ServerName:         domain,
    InsecureSkipVerify: true, // We're only checking expiration, not validity
   })
   if err != nil {
    fmt.Printf("Error! %s\n", ip)
    fmt.Println(domain)
    continue
   }
   defer conn.Close()
   cert := conn.ConnectionState().PeerCertificates[0]
   endDate := cert.NotAfter
   currentTime := time.Now()
   remainingDays := endDate.Sub(currentTime).Hours() / 24
   fmt.Printf("ip: %s\ndomain: %s\n", ip, domain)
   sendEmail("SSL证书过期提醒", fmt.Sprintf("The certificate for domain %s (IP: %s) will expire in less than %f days!", domain, ip, remainingDays))
   if remainingDays < 7 && remainingDays >= 0 {
    fmt.Println("剩余时间小于七天!请及时更换证书!")
    fmt.Printf("ip: %s, %s\n", ip, domain)
   } else if remainingDays < 0 {
    fmt.Println("证书已过期!请及时更换证书!")
   } else {
    fmt.Printf("剩余天数为:%f\n", remainingDays)
   }
  }
 }
 if err := scanner.Err(); err != nil {
  panic(err)
 }
}


邮件通知


当我们知道了证书的剩余有效期后,下一步是通知相关人员。在sendEmail函数中,我们使用了gomail库来发送邮件。


func sendEmail(subject, body string) {
    from := "linwu.hi@gmail.com"
    pass := "xxx"
    to := "linwu.hi@gmail.com"
    m := gomail.NewMessage()
    m.SetHeader("From", from)
    m.SetHeader("To", to)
    m.SetHeader("Subject", subject)
    m.SetBody("text/plain", body)
    d := gomail.NewDialer("smtp.gmail.com", 587, from, pass)
    if err := d.DialAndSend(m); err != nil {
        log.Fatal(err)
    }
}


定时任务


为了确保我们能够及时地检测到证书的状态,我们需要定期执行上述的检查任务。在main函数中,我们使用了cron库来创建一个定时任务。


func main() {
    c := cron.New(cron.WithSeconds())
    c.AddFunc("0 0 0 * * ?", checkCertificates) // 每日凌晨0点执行, 检查证书过期时间,通知到老板
    c.Start()
    select {} // 阻止主goroutine退出
}


完整代码


package main
import (
 "bufio"
 "crypto/tls"
 "fmt"
 gomail "gopkg.in/gomail.v2"
 "log"
 "os"
 "strings"
 "time"
)
func sendEmail(subject, body string) {
 from := "linwu.hi@gmail.com"
 pass := "lbqhjuvomebvwtox"
 to := "linwu.hi@gmail.com"
 m := gomail.NewMessage()
 m.SetHeader("From", from)
 m.SetHeader("To", to)
 m.SetHeader("Subject", subject)
 m.SetBody("text/plain", body)
 d := gomail.NewDialer("smtp.gmail.com", 587, from, pass)
 // Send the email
 if err := d.DialAndSend(m); err != nil {
  log.Fatal(err)
 }
}
func checkCertificates() {
 file, err := os.Open("domain.txt")
 if err != nil {
  panic(err)
 }
 defer file.Close()
 scanner := bufio.NewScanner(file)
 for scanner.Scan() {
  line := scanner.Text()
  parts := strings.Split(line, ":")
  domain := parts[0]
  ipPool := strings.Split(strings.ReplaceAll(parts[1], ",", " "), " ")
  // ipPool [43.138.235.240]
  fmt.Println("ipPool", ipPool)
  for _, ip := range ipPool {
   conn, err := tls.Dial("tcp", ip+":443", &tls.Config{
    ServerName:         domain,
    InsecureSkipVerify: true, // We're only checking expiration, not validity
   })
   if err != nil {
    fmt.Printf("Error! %s\n", ip)
    fmt.Println(domain)
    continue
   }
   defer conn.Close()
   cert := conn.ConnectionState().PeerCertificates[0]
   endDate := cert.NotAfter
   currentTime := time.Now()
   remainingDays := endDate.Sub(currentTime).Hours() / 24
   fmt.Printf("ip: %s\ndomain: %s\n", ip, domain)
   sendEmail("SSL证书过期提醒", fmt.Sprintf("The certificate for domain %s (IP: %s) will expire in less than %f days!", domain, ip, remainingDays))
   if remainingDays < 7 && remainingDays >= 0 {
    fmt.Println("剩余时间小于七天!请及时更换证书!")
    fmt.Printf("ip: %s, %s\n", ip, domain)
   } else if remainingDays < 0 {
    fmt.Println("证书已过期!请及时更换证书!")
   } else {
    fmt.Printf("剩余天数为:%f\n", remainingDays)
   }
  }
 }
 if err := scanner.Err(); err != nil {
  panic(err)
 }
}
func main() {
 c := cron.New(cron.WithSeconds())           // 创建一个新的cron实例
 c.AddFunc("0 0 0 * * ?", checkCertificates) // 每日凌晨0点执行
 c.Start()                                   // 开始执行定时任务
 select {}                                   // 阻止主goroutine退出
}

目录
相关文章
|
存储 网络安全 Windows
接口测试|Charles证书的设置(抓HTTPS数据包)&SSL证书过期解决办法
接口测试|Charles证书的设置(抓HTTPS数据包)&SSL证书过期解决办法
660 0
接口测试|Charles证书的设置(抓HTTPS数据包)&SSL证书过期解决办法
|
Web App开发 运维 安全
SSL/TLS证书1年有效期新规已至,被“证书过期”支配的恐惧又增加了!
9月1日起,两年期公共SSL/TLS证书正式告别了行业,在三大浏览器(Apple Safari、 Google Chrome、Mozilla Firefox)的推动下,SSL/TLS证书最长有效期变更为13个月,同时,全球各大证书权威签发机构已停止签发有效期超过1年(398天)的SSL证书。
SSL/TLS证书1年有效期新规已至,被“证书过期”支配的恐惧又增加了!
|
网络安全 API 对象存储
SSL证书过期替换之踩坑总结
本文简要列出了阿里云ssl证书更新涉及到的服务及修改截图,供大家参考、补充和完善。
7821 0
|
6月前
|
安全 网络安全 数据安全/隐私保护
SSL证书过期后网站还能正常访问吗
SSL证书过期后,网站仍可访问,但浏览器会出现警告,降低用户信任度,增加数据安全风险。过期可能导致安全性下降、信任问题、浏览器限制及合规性风险。管理员需关注证书有效期,及时续费或更换,并选择可靠提供商。
SSL证书过期后网站还能正常访问吗
|
6月前
|
域名解析 安全 网络安全
使用Python自动检测SSL证书是否过期
使用Python自动检测SSL证书是否过期
175 0
|
12月前
|
监控 安全 算法
网站SSL证书过期了
网站SSL证书过期了
174 1
网站SSL证书过期了
|
小程序 应用服务中间件 网络安全
老板深夜打电话给我,“赶紧看下,网站SSL证书要过期了”
老板深夜打电话给我,“赶紧看下,网站SSL证书要过期了”
365 0
老板深夜打电话给我,“赶紧看下,网站SSL证书要过期了”
|
监控 Linux 网络安全
Domain Admin域名和SSL证书过期监控到期提醒
用于解决,不同业务域名SSL证书,申请自不同的平台,到期后不能及时收到通知,导致线上访问异常,被老板责骂的问题。同时,Domain Admin也是一个轻量级监控方案,占用系统资源较少,安装包仅1.5 MB。基于Python3 + Vue3.js 技术栈实现的域名和SSL证书监测平台。支持证书:单域名证书、多域名证书、通配符证书、IP证书、自签名证书。通知渠道:支持邮件、Webhook、企业微信、钉钉、飞书等通知方式。证书部署: 单一主机部署、多主机部署、动态主机部署。的过期监控,到期提醒。
753 3
Domain Admin域名和SSL证书过期监控到期提醒
|
Shell 网络安全 Python
SSL 证书过期巡检脚本 (Python 版)
SSL 证书过期巡检脚本 (Python 版)
|
Shell 网络安全
SSL 证书过期巡检脚本
SSL 证书过期巡检脚本