NET::ERR_CERT_COMMON_NAME_INVALID là gì? Cách fix nhanh và triệt để
Cập nhật lần cuối: 07/05/2026
NET::ERR_CERT_COMMON_NAME_INVALID là gì? Vì sao website SSL vẫn báo lỗi? Hướng dẫn kiểm tra và fix triệt để lỗi certificate domain mismatch.
NET::ERR_CERT_COMMON_NAME_INVALID là gì?
NET::ERR_CERT_COMMON_NAME_INVALID là lỗi xuất hiện khi:
SSL certificate không khớp với domain mà người dùng đang truy cập
Ví dụ:
- SSL cấp cho:
example.com
Nhưng user truy cập:
www.example.com
--> Trình duyệt sẽ báo lỗi.
Tại sao lỗi này nguy hiểm?
Trình duyệt coi đây là:
- website giả mạo
- certificate không hợp lệ
- kết nối không đáng tin
Hậu quả:
- User không dám truy cập
- SEO bị ảnh hưởng
- Mất trust nghiêm trọng
Đây là một trong những lỗi SSL khiến tỷ lệ thoát trang tăng rất mạnh
Xem thêm: HTTPS ảnh hưởng SEO như thế nào?
Nguyên nhân phổ biến nhất
1. SSL không chứa đúng domain
Ví dụ:
SSL chỉ bảo vệ:
example.com
Nhưng website chạy:
www.example.com
--> mismatch ngay lập tức.
2. Thiếu SAN (Subject Alternative Name)
Nhiều SSL hiện đại dùng SAN thay vì Common Name.
Nếu cert không có:
- www
- subdomain
- domain phụ
--> sẽ báo lỗi.
3. Dùng sai Wildcard SSL
Ví dụ:
*.example.com
Wildcard này:
- bảo vệ:
api.example.com
Nhưng KHÔNG bảo vệ:
example.com
Đây là lỗi cấu hình rất phổ biến
Xem thêm: Wildcard SSL là gì? Khi nào nên dùng?
4. CDN / Cloudflare cấu hình sai
Ví dụ:
- Origin cert khác domain thật
- Flexible SSL cấu hình sai
- Proxy SSL mismatch
→ Chrome sẽ báo lỗi ngay.
5. Reverse Proxy hoặc Load Balancer sai certificate
Rất phổ biến ở:
- NGINX reverse proxy
- HAProxy
- Load Balancer nhiều domain
Sai certificate ở proxy layer sẽ làm toàn hệ thống lỗi SSL
Cách kiểm tra lỗi nhanh
Cách 1: Kiểm tra certificate trên trình duyệt
Chrome:
- Click ổ khóa
- View Certificate
- Xem:
- Common Name
- SAN
Cách 2: Dùng OpenSSL
openssl s_client -connect example.com:443
Kiểm tra:
subject=
X509v3 Subject Alternative Name
Cách 3: Dùng SSL Labs
SSL Labs sẽ báo:
- hostname mismatch
- invalid certificate
- SAN issue
Xem thêm: Cách cấu hình SSL đạt A+ trên SSL Labs
Cách fix NET::ERR_CERT_COMMON_NAME_INVALID
Fix 1: Cấp lại SSL đúng domain
Ví dụ cần hỗ trợ cả:
example.com
www.example.com
--> certificate phải chứa cả hai.
Fix 2: Dùng Wildcard SSL đúng cách
Nếu có nhiều subdomain:
*.example.com
Nhưng nên thêm luôn:
example.com
để tránh lỗi root domain.
Fix 3: Kiểm tra SAN
Certificate hiện đại nên có SAN:
DNS:example.com
DNS:www.example.com
Nhiều CA hiện nay gần như bỏ phụ thuộc vào Common Name cũ
Fix 4: Kiểm tra cấu hình server
Nginx
ssl_certificate /path/fullchain.pem;
ssl_certificate_key /path/private.key;
Apache
SSLCertificateFile /path/cert.pem
SSLCertificateKeyFile /path/private.key
SSLCertificateChainFile /path/chain.pem
Sai cert hoặc chain cũng có thể gây mismatch
Fix 5: Kiểm tra CDN / Cloudflare
Nếu dùng Cloudflare:
- kiểm tra SSL mode
- Full / Full Strict
- Origin certificate
Flexible SSL thường gây rất nhiều lỗi SSL khó debug
Xem thêm: Flexible SSL vs Full SSL vs Full Strict trên Cloudflare
Lỗi này có ảnh hưởng SEO không?
Có.
Google đánh giá:
- website không an toàn
- trải nghiệm user kém
Hậu quả:
- tăng bounce rate
- giảm trust
- ảnh hưởng ranking gián tiếp
Một lỗi SSL nhỏ cũng có thể làm giảm conversion đáng kể
Sai lầm phổ biến
Chỉ cấp SSL cho www hoặc non-www
--> còn domain kia bị lỗi
Dùng wildcard nhưng quên root domain
--> mismatch ngay
Không kiểm tra SAN
--> cert tưởng đúng nhưng vẫn lỗi
Dùng reverse proxy nhiều domain nhưng chỉ gắn một cert
--> toàn bộ site lỗi SSL
Khi nào nên dùng Wildcard hoặc SAN SSL?
Wildcard SSL
Phù hợp:
- nhiều subdomain cùng cấp
Ví dụ:
api.example.com
cdn.example.com
mail.example.com
SAN SSL / Multi-domain SSL
Phù hợp:
- nhiều domain khác nhau
Ví dụ:
example.com
example.net
example.org
NET::ERR_CERT_COMMON_NAME_INVALID có liên quan đến HTTPS không?
Có.
Đây là lỗi HTTPS phổ biến nhất khi:
- migrate SSL
- đổi domain
- dùng CDN
- cấu hình multi-server
HTTPS chỉ thực sự an toàn khi certificate khớp chính xác domain
Xem thêm: SSL là gì?
Xem thêm: Website bị cảnh báo “Not Secure” là gì?
Kết luận
NET::ERR_CERT_COMMON_NAME_INVALID xảy ra khi:
- SSL không khớp domain
- SAN thiếu
- cấu hình server sai
Để fix triệt để:
- kiểm tra SAN
- kiểm tra wildcard
- kiểm tra reverse proxy/CDN
- cấp lại certificate nếu cần
Một SSL hợp lệ không chỉ cần “đúng cert” — mà còn phải đúng domain ở mọi layer
Bạn vẫn chưa biết nên chọn…?
Đừng lo lắng, đội ngũ chuyên gia của chúng tôi luôn sẵn sàng lắng nghe nhu cầu và tư vấn giải pháp bảo mật phù hợp nhất cho website và doanh nghiệp của bạn. Hãy liên hệ ngay để được hỗ trợ nhanh chóng, chính xác và hiệu quả.