AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 1047374
Accepted
FlexMcMurphy
FlexMcMurphy
Asked: 2020-12-24 14:48:50 +0800 CST2020-12-24 14:48:50 +0800 CST 2020-12-24 14:48:50 +0800 CST

Nginx 和 https - 将 ip 地址指定为 server_name 会提供正确的网站但错误的证书

  • 772

我想运行这个网址:https ://192.168.1.254并在地址栏中获取一个具有正确内容和证书的网站。我正在获取该网站,但在地址栏中出现无效证书错误,因为该证书取自不同的服务器块:默认服务器块000-default.conf。

有人可以向我解释这种行为吗?

我的客户端浏览器是 Google Chrome 版本 87.0.4280.88 (Official Build) (64-bit)

我的 Nginx 服务器是:

root@OpenWrt:/etc/nginx/conf.d# nginx -V
nginx version: nginx/1.19.4 (x86_64-pc-linux-gnu)
built with OpenSSL 1.1.1h  22 Sep 2020
TLS SNI support enabled

我认为这个问题与 SNI 显然不允许将 Literal IPv4 和 IPv6 地址作为 "HostName" 的方式有关。但真的是这样吗?

我有一个默认服务器块000-default.conf,如下所示:

server {
    server_name _;
    listen 80 default_server;
    listen 443 ssl default_server;

    ## To also support IPv6, uncomment this block
    # listen [::]:80 default_server;
    # listen [::]:443 ssl default_server;

    ssl_certificate '/etc/nginx/conf.d/_lan.crt';
    ssl_certificate_key '/etc/nginx/conf.d/_lan.key';
    return 404; # or whatever
}

另一个名为 luci-http.conf 的服务器是这样的:

server {
        listen 80;
        listen [::]:80;
        server_name openwrt.lan 192.168.1.254;
        # access_log /proc/self/fd/1 openwrt; # use logd (init forwards stdout).
        include conf.d/*.locations;
}

当我将http://192.168.1.254放在地址栏中时,它会为我提供正确的网页。

我也有这个 https 服务器: luci-https.conf

server {
        listen 443 ssl;
        listen [::]:443 ssl;

        server_name openwrt.lan 192.168.1.254;
        #include '/var/lib/nginx/lan_ssl.listen.default';
        ssl_certificate '/etc/nginx/conf.d/_lan.crt';
        ssl_certificate_key '/etc/nginx/conf.d/_lan.key';
        ssl_session_cache 'shared:SSL:32k';
        ssl_session_timeout '64m';
        # access_log /proc/self/fd/1 openwrt; # use logd (init forwards stdout).
        include conf.d/*.locations;
}

当我将https://192.168.1.254放在地址栏中时,它会为我提供正确的网页和_lan.crt中的证书。如您所见,我在此和默认服务器块中有相同的证书/密钥对。

但是,当我从luci-https.conf中删除该 IP 地址作为 server_name并将其添加为 server_name 时:mysite.lan.conf我没有看到相同的行为。

server {
        listen 443 ssl;
        listen [::]:443 ssl;
        #listen 192.168.1.254 ssl;
        #include '/var/lib/nginx/lan_ssl.listen';

        server_name mysite.lan www.mysite.lan fun.mysite.lan 192.168.1.254;

        root /www/mysite;
        index index.html index.htm index.nginx-debian.html;

        ssl_certificate '/etc/nginx/conf.d/mysite.lan.crt';
        ssl_certificate_key '/etc/nginx/conf.d/mysite.lan.key';
        ssl_session_cache 'shared:SSL:32k';
        ssl_session_timeout '64m';

        location / {
                try_files $uri $uri/ =404;
        }

        access_log /var/log/nginx/mysite.lan.access.log;
        error_log /var/log/nginx/mysite.lan.error.log;
}

现在,当我将https://192.168.1.254放在地址栏中时,它会为我提供正确的网页,但再次是_lan.crt中的证书,而不是mysite.lan.conf中的mysite.lan.crt。

当我放..

ssl_certificate '/etc/nginx/conf.d/mysite.lan.crt';
ssl_certificate_key '/etc/nginx/conf.d/mysite.lan.key';

在默认服务器块000-default.conf中,然后当我将https://192.168.1.254放在浏览器地址栏中时,我得到了该证书,无论 192.168.1.254 是否被指定为luci-https.conf或mysite.lan中的 server_name .conf。

因此,SNI 似乎将匹配作为 IP 地址的“主机名”,但它从默认服务器块获取证书。这是为什么?

ssl nginx https sni
  • 1 1 个回答
  • 1818 Views

1 个回答

  • Voted
  1. Best Answer
    Steffen Ullrich
    2020-12-24T15:14:28+08:002020-12-24T15:14:28+08:00

    ... SNI 显然不允许将文字 IPv4 和 IPv6 地址作为“主机名”。但真的是这样吗?

    SNI 背后的想法是区分同一 IP 地址上的多个域。到目前为止,使用带有 IP 地址的 SNI 并没有真正的意义。因此,它也仅限于实际主机名。从RFC 6066引用:

    “HostName”包含客户端所理解的服务器的完全限定DNS 主机名。... “主机名”中不允许使用文字 IPv4 和 IPv6 地址

        server_name mysite.lan www.mysite.lan fun.mysite.lan 192.168.1.254;
    

    ...
    因此,SNI 似乎将匹配作为 IP 地址的“主机名”,但它从默认服务器块获取证书。

    由于 SNI 仅用于实际主机名,因此 TLS 握手中没有 SNI,因此使用默认的 HTTPS 配置。在 HTTPS 内部有 HTTP 协议,但它包含Host标头。由于Host标头指定了 IP 地址(因为 URL 确实如此),它将匹配这个特定的虚拟主机。因此:错误的证书,正确的内容。

    • 4

相关问题

  • 如何使用 Tomcat 5.5 更新 SSL 证书

  • 为 IIS6 自行生成 SSL 证书?

  • plesk 上的域和子域 ssl 访问

  • 如何设置 SSL 邮件服务器?

  • 如何通过 SVN 命令行接受 SSL 证书?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve