今天是   本站已创建

闲看庭前花开花落,漫随天外云卷云舒...

现在的位置: 首页 云里雾里 >正文
 
2016年08月21日 ⁄ 冰柜 云里雾里 ⁄ 评论数 0+ ⁄ 被围观 266+

找回了网站模板后开始折腾https,然而发现又是很多问题,这又是为什么呢?首先想到是不是因为同一服务器下有多个https主机造成的,于是又百度之,找到下列文章,权且记下容后查看是否可以实现;

原文如下:

最近公司域名更变,同时,又要新旧域名同时运行。 那么,对于https的域名在同一个IP上如何同时存在多个虚拟主机呢?遂查看了下nginx手册,有这么一段内容,如下:如果在同一个IP上配置多个HTTPS主机,会出现一个很普遍的问题:

server {

    listen          443;

    server_name     www.example.com;

    ssl             on;

    ssl_certificate www.example.com.crt;

    ...

}

 

server {

    listen          443;

    server_name     www.example.org;

    ssl             on;

    ssl_certificate www.example.org.crt;

    ...

}

使用上面的配置,不论浏览器请求哪个主机,都只会收到默认主机www.example.com的证书。这是由SSL协议本身的行为引起的——先建立SSL连接,再发送HTTP请求,所以nginx建立SSL连接时不知道所请求主机的名字,因此,它只会返回默认主机的证书。

最古老的也是最稳定的解决方法就是每个HTTPS主机使用不同的IP地址:

server {

    listen          192.168.1.1:443;

    server_name     www.example.com;

    ssl             on;

    ssl_certificate www.example.com.crt;

    ...

}

 

server {

    listen          192.168.1.2:443;

    server_name     www.example.org;

    ssl             on;

    ssl_certificate www.example.org.crt;

    ...

}

那么,在同一个IP上,如何配置多个HTTPS主机呢?

nginx支持TLS协议的SNI扩展(Server Name Indication,简单地说这个扩展使得在同一个IP上可以以不同的证书serv不同的域名)。不过,SNI扩展还必须有客户端的支持,另外本地的OpenSSL必须支持它。

如果启用了SSL支持,nginx便会自动识别OpenSSL并启用SNI。是否启用SNI支持,是在编译时由当时的 ssl.h 决定的(SSL_CTRL_SET_TLSEXT_HOSTNAME),如果编译时使用的OpenSSL库支持SNI,则目标系统的OpenSSL库只要支持它就可以正常使用SNI了。

nginx在默认情况下是TLS SNI support disabled。

启用方法:

需要重新编译nginx并启用TLS。步骤如下:

# wget http://www.openssl.org/source/openssl-1.0.1e.tar.gz

# tar zxvf openssl-1.0.1e.tar.gz 

# ./configure --prefix=/usr/local/nginx --with-http_ssl_module \

--with-openssl=./openssl-1.0.1e \

--with-openssl-opt="enable-tlsext" 

# make

# make install

查看是否启用:

# /usr/local/nginx/sbin/nginx -V

TLS SNI support enabled

这样就可以在 同一个IP上配置多个HTTPS主机了。

实例如下:

server  {

        listen 443;

        server_name   www.xxx.com;

        index index.html index.htm index.php;

        root  /data/wwwroot/www.xxx.com/webroot;

        ssl on;

        ssl_certificate "/usr/local/nginx/conf/ssl/www.xxxcom.public.cer";

        ssl_certificate_key "/usr/local/nginx/conf/ssl/www.xxx.com.private.key";   

 ......

 

server  {

        listen 443;

        server_name   www.xxxxx.com;

        index index.html index.htm index.php;

        root  /data/wwwroot/www.xxxxx.com/webroot;

        ssl on;

        ssl_certificate "/usr/local/nginx/conf/ssl/www.xxxxx.com.public.cer";

        ssl_certificate_key "/usr/local/nginx/conf/ssl/www.xxxxx.com.private.key";   

 ......

}

这样访问每个虚拟主机都正常。来自运维生存时间: http://www.ttlsa.com/html/4288.html


摘抄后记:

未测试,谨录下为后续测试使用做记录以免再次寻找,上述描述中openssl使用的版本为1.0.1e,据说这个版本依然有漏洞,要升级,目前安全版本为1.0.1t.

 
 
 
 
目前有 266+ 人访问,有 0+ 条评论! 感谢支持!
 

发表评论:

 
广告
«    2025年5月    »
1234
567891011
12131415161718
19202122232425
262728293031
 
Copyright @2014-2024 808450.Cc. AllRights Reserved
Powered By Z-BlogPHP 1.7.4