我正在尝试通过节点代理访问节点 https 服务器。
我购买了证书并获得了一个独立的 https 服务器工作正常。最初由于一个文件中有多个证书而出现了一些问题,但这篇文章有所帮助:
http://stackoverflow.com/questions/16224064/running-ssl-node-js-server-with-godaddy-gd-bundle-crt.
早些时候,我通过基于节点的反向代理 nodejitsu 的 http-proxy 模块进行了所有连接,该模块有效地代理了 http -> http。
现在,正如预期的那样,将目标服务器更改为 https 后,代理基本上无法正常工作:
client -> http-proxy(public IP) -> https connection(local IP)
这实际上是 https 试图消除的中间人场景。
此外,我从 https 服务器收到以下错误:
Error: Hostname/IP doesn't match certificate's altnames
证书很好,因为 https 在没有中间代理的情况下运行良好。通过阅读一些帖子,我意识到以下应该有效:
client -> https-proxy (Public IP) -> http connection (local IP)
实际本地服务器运行 http 和公共 https 的位置。这是基于 http-proxy 文档中的解释:
https://github.com/nodejitsu/node-http-proxy
在这篇文章中:
https://nadeesha.silvrback.com/creating-a-https-proxy-in-node-js
在 http-proxy 模块文档中,似乎有一个客户端的解释-> https(公共 IP 上的代理)-> https(本地 IP 上的代理)。如果是这样,我需要在目标 https 服务器上设置哪些证书?
在尝试任何这些可能性之前,我想知道:处理此要求的标准最佳实践是什么,以及如何在 node.js 下实现它/它们。我不想仅仅为了处理这个问题而介绍 Nginx 或 Apache。我在这里完全偏离轨道了吗?
client -> https-proxy (Public IP) -> http connection (local IP)
这是完全有效的安装,前提
https-proxy (Public IP) -> http connection (local IP)
是它通过安全网络进行 - 即您的后端服务器未暴露于公共网络。client -> https-proxy (Public IP) -> httpS connection (local IP)
如果您在专用网络中并且只是通过必须执行加密/解密步骤来“过度使用”您的后端服务器和前端代理,则这是不必要的。但是,在某些情况下可能需要它,而且现代计算机在进行加密/解密时不会像以前那样窒息。但同样,你是否会感觉到它取决于交通量。