SNI: 實現多域名虛擬主機的SSL/TLS認證

一、介紹

早期的SSLv2根據經典的公鑰基礎設施PKI(Public Key Infrastructure)設計,它默認認爲:一臺服務器(或者說一個IP)只會提供一個服務,所以在SSL握手時,服務器端可以確信客戶端申請的是哪張證書。

但是讓人萬萬沒有想到的是,虛擬主機大力發展起來了,這就造成了一個IP會對應多個域名的情況。解決辦法有一些,例如申請泛域名證書,對所有*.yourdomain.com的域名都可以認證,但如果你還有一個yourdomain.net的域名,那就不行了。

在HTTP協議中,請求的域名作爲主機頭(Host)放在HTTP Header中,所以服務器端知道應該把請求引向哪個域名,但是早期的SSL做不到這一點,因爲在SSL握手的過程中,根本不會有Host的信息,所以服務器端通常返回的是配置中的第一個可用證書。因而一些較老的環境,可能會產生多域名分別配好了證書,但返回的始終是同一個。

既然問題的原因是在SSL握手時缺少主機頭信息,那麼補上就是了。

SNI(Server Name Indication)定義在RFC 4366,是一項用於改善SSL/TLS的技術,在SSLv3/TLSv1中被啓用。它允許客戶端在發起SSL握手請求時(具體說來,是客戶端發出SSL請求中的ClientHello階段),就提交請求的Host信息,使得服務器能夠切換到正確的域並返回相應的證書。

要使用SNI,需要客戶端和服務器端同時滿足條件,幸好對於現代瀏覽器來說,大部分都支持SSLv3/TLSv1,所以都可以享受SNI帶來的便利。


二、實例

公司域名更變,同時又要新舊域名同時運行。 那麼對於https的域名在同一個IP上如何同時存在多個虛擬主機呢?查看了下nginx手冊,有這麼一段內容,如下:

如果在同一個IP上配置多個HTTPS主機,會出現一個很普遍的問題:

使用上面的配置,不論瀏覽器請求哪個主機,都只會收到默認主機www.example.com的證書。這是由SSL協議本身的行爲引起的——先建立SSL連接,再發送HTTP請求,所以nginx建立SSL連接時不知道所請求主機的名字,因此,它只會返回默認主機的證書。

最古老的也是最穩定的解決方法就是每個HTTPS主機使用不同的IP地址:

那麼,在同一個IP上,如何配置多個HTTPS主機呢?

nginx支持TLS協議的SNI擴展(Server Name Indication,簡單地說這個擴展使得在同一個IP上可以以不同的證書serv不同的域名)。不過,SNI擴展還必須有客戶端的支持,另外本地的OpenSSL必須支持它。

如果啓用了SSL支持,nginx便會自動識別OpenSSL並啓用SNI。是否啓用SNI支持,是在編譯時由當時的 ssl.h 決定的(SSL_CTRL_SET_TLSEXT_HOSTNAME),如果編譯時使用的OpenSSL庫支持SNI,則目標系統的OpenSSL庫只要支持它就可以正常使用SNI了。

nginx在默認情況下是TLS SNI support disabled。

啓用方法:

需要重新編譯nginx並啓用TLS。步驟如下:

查看是否啓用:

這樣就可以在 同一個IP上配置多個HTTPS主機了。

實例如下:

這樣訪問每個虛擬主機都正常。

工作忙碌,沒時間原創太多作品了,轉一些有價值的文章,方便自己和大家查閱吧~~

轉載來自運維生存時間: http://www.ttlsa.com/html/4288.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章