私が読んだすべての答えが明らかに間違っていなかった場合を除き、SNIは私がやりたいことを可能にするはずですが、すべてのガイドは私がやっていることを正確に行うように指示しています。
それでも、nginxは間違った証明書を提供しているので、明らかに何か間違ったことをしています。
❯ sudo nginx -V | grep SNI %1
nginx version: nginx/1.10.3
built with OpenSSL 1.1.0f 25 May 2017
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fdebug-prefix-map=/build/nginx-qJwWoo/nginx-1.10.3=. -fstack-protector-strong -Wformat -Werror=format-security -Wdate-time -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-z,relro -Wl,-z,now' --prefix=/usr/share/nginx --conf-path=/etc/nginx/ngi
nx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fa
stcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-ipv6 --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_reques
t_module --with-http_v2_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_sub_module --wit
h-http_xslt_module=dynamic --with-stream=dynamic --with-stream_ssl_module --with-mail=dynamic --with-mail_ssl_module --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-auth-pam --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-dav-
ext-module --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-echo --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-upstream-fair --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/ngx_http_substitutions_filter_m
odule
私の設定は次のようになります:
server {
listen 443 ssl default_server;
listen [::]:443 ssl;
server_name one.example.com;
ssl on;
ssl_certificate /etc/letsencrypt/live/one.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/one.example.com/privkey.pem;
index index.html;
root /var/www/one.example.com/site;
}
server {
#listen 443 ssl default_server;
listen [::]:443 ssl;
server_name two.example.com;
ssl on;
ssl_certificate /etc/letsencrypt/live/two.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/two.example.com/privkey.pem;
index index.html;
root /var/www/two.example.com/site;
}
listen 443 ssl default_server;
どちらかのサーバーにディレクティブがある場合は、両方のドメインのそのサーバーのSSL証明書が返されます。両方のドメインから削除すると、何も表示されなくなります。両方のサーバードメインが接続を拒否します。
ここで何がうまくいかないのですか?SNIの仕組みがわからないのですか?私のnginxは、SNIサポートを有効にしてビルドされています。それでも... 1つのサブドメインに対して提供されるssl証明書のみを取得します。
@SteffenUllrich Chromeは、私がこれまで行ってきた方法の1つです。ちょうど使用
—
Wayne Werner
openssl s_client -servername two.example.com -connect two.example.com:443
してみました、それは私にCNを与えますone.example.com
。デフォルトのサーバーを持っているサーバーを交換すると、逆のことが起こります。
そしてキックとニヤリとするために、私はそれを混同しました:
—
Wayne Werner
-servername one -connect two
そして逆もまた同様です。openssl s_clientとchromeはどちらも同じ動作をします-明らかな唯一の明確な特徴はデフォルトのサーバー行です。
@SteffenUllrichリスニング用のIPv6構文は何か違うように見えますか?私は答えを投稿しましたが、それがあなたのために何かを誘発するなら、私はその理由について
—
ウェイン・ワーナー
1台のサーバーに複数のサイトがある場合、
—
Tero Kilkanen 2017年
default_server
どちらのサイトも返さない完全に独立したブロックを使用したいと思います。
openssl s_client
に-servername hostname
オプションを追加してください。