Nginx 反向代理高级篇

1. 双向认证

双向认证顾名思义:即客户端要验证服务端的证书是否合法,服务端也要验证客户端的证书是否合法,相对于单项的https来说,通信过程中多了一步校验对方公钥是否合法的过程。

看图说明:


双向认证.png

Nginx 配置双向认证

server{
    listen 19999 ssl ;  # 开启
    server_name test.ssl.com;

    ssl_certificate                 /nginx/ssl/server.crt;  # 服务端公钥信息
    ssl_certificate_key     /nginx/ssl/server.key;  #服务端私钥信息

    ssl_client_certificate /nginx/ssl/testServer.crt;     # 客户端公钥信息
    ssl_verify_client on ;  #开启客户端证书校验

    ssl_session_cache shared:SSL:1m;
    ssl_session_timeout 5m;
    ssl_ciphers HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers on ;

    error_log /nginx/logs/test.ssl.com_error.log;
  access_log /nginx/logs/test.ssl.com_access.log;

    location / {
    ......
}

2. 自签证书、颁发证书

什么是SSL证书,这里不赘述了,主要介绍一下再使用过程中自签证书和颁发证书的一些区别。

  • 颁发的证书

颁发证书,是第三方机构颁发的,你也可以理解为 “官方” 颁发的,正常情况是需要购买的,当然阿里云也可以申请1年免费的;颁发的证书之所以更安全是因为存在证书链,证书链(certificate chain)可以有任意环节的长度:CA证书包括根CA证书、二级CA证书(中间证书)、三级证书.....(证书链越长,加载速度越慢,信任度越差),CA中心对该证书里面的信息的签名。我们在验证证书的有效性的时候,会逐级去寻找签发者的证书,直至根证书为结束,然后通过公钥一级一级验证数字签名的正确性。

如图:


image.png

或者你可以用浏览器访问一个HTTPS的网站也可以看到签名过程:

image.png

自签证书

  • 自签证书是使用者自己手动生成的,如果你访问一个自签证书的HTTPS网站,虽然你能够访问的到,但是浏览器也会弹出不安全的告警。一般使用自签证书为了省事都只是生成公私钥信息,而不会根据证书链一级一级的签发,虽然也可以生成证书链。
  • 自签证书生成证书链 原内容来自:http://t.zoukankan.com/jifeng-p-2053519.html
1.签发根CA
       openssl genrsa -des3 -out myrootca.key 1024
      openssl req -new -key myrootca.key -out myrootca.req
      openssl x509 -req -days 7305 -extfile rootca.conf -signkey myrootca.key -in myrootca.req -out myrootca.crt
2.签发中级CA
  openssl genrsa -out subca.key 1024
    openssl req -new -key subca.key -out subca.req
        openssl x509 -req -days 3650 -sha1 -extfile subca.conf -CA myrootca.crt -CAkey myrootca.key -CAserial myrootca.srl -CAcreateserial -in subca.req -out subca.crt
1.使用中级CA签发一个服务器证书

openssl x509 -req -days 3650 -sha1 -extfile server.conf -CA subca.crt -CAkey subca.key -CAserial subca.srl -CAcreateserial -in certreq.txt -out serverbysubca.crt

1.使用根CA签发一个服务器证书
openssl x509 -req -days 3650 -sha1 -extfile server.conf -CA myrootca.crt -CAkey myrootca.key -CAserial myrootca.srl -CAcreateserial -in myhost.req -out myhost.crt

rootca.conf:

basicConstraints = CA:true
keyUsage = keyCertSign, cRLSign

subca.conf

basicConstraints = CA:true,pathlen:0

keyUsage = keyCertSign, cRLSign

nsCertType = sslCA, emailCA, objCA

server.conf

basicConstraints = CA:false

keyUsage=digitalSignature,keyEncipherment,dataEncipherment, keyAgreement

nsCertType = server

extendedKeyUsage = serverAuth, msSGC, nsSGC
  • 生成服务端公私钥信息:
 #生成私钥信息 
openssl genrsa -out server.key 2048 
#生成公钥信息,
#依次会要求输入国家、省市、公司单位、域名、邮箱等信息。最关键的是域名信息Common Name,这里可以填泛域名来签发证书如。
openssl req -new -x509 -key server.key -out server.crt -days 36500 

3. 反向代理校验代理端服务端公钥信息

这套环境的架构是:


image.png
  • 在搭建这套环境时,因为不太了解证书验签过程,因为此配置使用自签证书和机构颁发证书时NGINX配置有所不同所以绕了不少的弯路

3.1 Nginx配置中自签证书主要问题:

  • 使用自签证书时必须 在proxy_ssl_name参数中指定证书中的域名信息,因为自签证书无法被公网DNS所解析,所以NGINX代理时需要指定SNI信息(common name),否则在证书验签过handshaking失败。

    proxy_ssl_name :允许覆盖用于验证代理HTTPS服务器的证书的服务器名称。建立与代理HTTPS服务器的连接时,也会通过SNI传递此值。

3.2 Nginx配置中机构颁发证书主要问题

  • 使用机构颁发的证书至少要使用中级证书做校验(浏览器访问时可以可以看到证书级别),如果不行就要换成根证书,服务器级别的公钥证书不可以。

  • NGINX 中有一个参数需要指定证书验签层级 至少要为2 才可以。proxy_ssl_verify_depth 2Nginx配置中机构颁发证书主要问题

  • 使用机构颁发的证书至少要使用中级证书做校验(浏览器访问时可以可以看到证书级别),如果不行就要换成根证书,服务器级别的公钥证书不可以。

  • NGINX 中有一个参数需要指定证书验签层级 至少要为2 才可以。proxy_ssl_verify_depth 2

3.3 如何拿到机构颁发的中级以上证书?

方法一:

使用浏览器访问,点击一个🔐标识—>连接是安全的—>证书有效,可以看到证书,至少选择中间的中级证书存放到本地。

注意这时你下载下来的是一个cer格式的证书,需要转换为PEM格式证书。

证书格式转换:

将DER文件(.crt .cer .der)转换为PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem

方法二:

访问此网站(https://curl.se/docs/caextract.html)选择最新日期的证书进行下载,这里是从 Mozilla CA 证书存储同步到的PEM 格式的证书库(注意这里存放的都是根证书)。

方法三:

  openssl s_client -showcerts -servername 访问域名 -connect 域名:端口 </dev/null |sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' >nginx/clientcrt/xxx.crt

3.4 如何获取自签证书的客户端公钥信息(非自签证书链):

openssl s_client -connect IP:端口 </dev/null | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' >./server.crt

3.5 使用机构颁发证书的配置:

upstream proxy{
        #替换为实际ip地址和端口,如果有多个则配置多个server
                server IP:port;
               }
server {
    listen 19997;
    server_name www.test.com;

    # 使用机构颁发的证书至少要使用中级证书做校验(浏览器访问时可以可以看到证书级别),服务器级别的公钥证书不可以,亲试。

    proxy_ssl_trusted_certificate /nginx/ssl/mid.pem ;  #代理的服务器的中间证书 
  proxy_ssl_verify on;               #开启代理时校验后端服务器公钥证书
    
    proxy_ssl_server_name on;        #代理HTTPS服务器建立连接时,是否传递SNI信息。
  proxy_ssl_verify_depth 2;      #当配置机构颁发证书时需要配置添加此配置,否则因层级原因找不到证书,至少值要为2;
  
    error_log /nginx/logs/www.test.com_error.log;
  access_log /nginx/logs/www.test.com_access.log;

    location /xiaoxi{
    proxy_pass https://proxy/uri;

        }

}
  • 验证 :通过抓包信息可以看到,只开启 proxy_ssl_server_name on;不通过proxy_ssl_name 指定common name 发现已经被解析了:
抓包验证.png

3.6 使用自签证书配置的配置

upstream proxy{
        #替换为实际ip地址和端口,如果有多个则配置多个server
                server IP:port;
               }
server {
        listen 19996;
        server_name www.self.com;

        proxy_ssl_trusted_certificate   /nginx/ssl/server.crt; #服务端公钥证书
        proxy_ssl_name test.ssl.com;    #手动代理地址的服务器域名(也就是nginx要访问的域名;传递SNI信息)
        proxy_ssl_verify on;
  
        error_log /nginx/logs/https_self.conf_error.log;
        access_log /nginx/logs/https_self.conf_access.log;

        #双向认证
        proxy_ssl_certificate /nginx/ssl/testServer.crt;
        proxy_ssl_certificate_key  /nginx/ssl/testServer.key;

        location /self{
        proxy_pass https://proxy/uri;

        }

}

4. 使用tcpdump 抓包分析验证

tcpdump   tcp -i eth1  -n -X -s 0   and  host “访问地址”  -w h2c.pcap #将抓包内容放在Wireshark进行展示
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容