nginxを使用して独自の証明書で複数のサブドメインを設定するにはどうすればよいですか?


8

私が読んだすべての答えが明らかに間違っていなかった場合を除き、SNIは私がやりたいことを可能にするはずですが、すべてのガイドは私がやっていることを正確に行うように指示しています。

それでも、nginxは間違った証明書を提供しているので、明らかに何か間違ったことをしています。

❯ sudo nginx -V | grep SNI                                                                                                                                                                                                                                                            %1
nginx version: nginx/1.10.3
built with OpenSSL 1.1.0f  25 May 2017
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fdebug-prefix-map=/build/nginx-qJwWoo/nginx-1.10.3=. -fstack-protector-strong -Wformat -Werror=format-security -Wdate-time -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-z,relro -Wl,-z,now' --prefix=/usr/share/nginx --conf-path=/etc/nginx/ngi
nx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fa
stcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-ipv6 --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_reques
t_module --with-http_v2_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_sub_module --wit
h-http_xslt_module=dynamic --with-stream=dynamic --with-stream_ssl_module --with-mail=dynamic --with-mail_ssl_module --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-auth-pam --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-dav-
ext-module --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-echo --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/nginx-upstream-fair --add-dynamic-module=/build/nginx-qJwWoo/nginx-1.10.3/debian/modules/ngx_http_substitutions_filter_m
odule

私の設定は次のようになります:

server {
  listen 443 ssl default_server;
  listen [::]:443 ssl;

  server_name one.example.com;

  ssl on;
  ssl_certificate       /etc/letsencrypt/live/one.example.com/fullchain.pem;
  ssl_certificate_key   /etc/letsencrypt/live/one.example.com/privkey.pem;

  index index.html;
  root /var/www/one.example.com/site;
}

server {
  #listen 443 ssl default_server;
  listen [::]:443 ssl;

  server_name two.example.com;

  ssl on;
  ssl_certificate       /etc/letsencrypt/live/two.example.com/fullchain.pem;
  ssl_certificate_key   /etc/letsencrypt/live/two.example.com/privkey.pem;

  index index.html;
  root /var/www/two.example.com/site;
}

listen 443 ssl default_server;どちらかのサーバーにディレクティブがある場合は、両方のドメインのそのサーバーのSSL証明書が返されます。両方のドメインから削除すると、何も表示されなくなります。両方のサーバードメインが接続を拒否します。

ここで何がうまくいかないのですか?SNIの仕組みがわからないのですか?私のnginxは、SNIサポートを有効にしてビルドされています。それでも... 1つのサブドメインに対して提供されるssl証明書のみを取得します。


どのようにテストしますか?でテストする場合は、クライアントが実際にSNIを使用するようopenssl s_client-servername hostnameオプションを追加してください。
Steffen Ullrich 2017年

@SteffenUllrich Chromeは、私がこれまで行ってきた方法の1つです。ちょうど使用openssl s_client -servername two.example.com -connect two.example.com:443してみました、それは私にCNを与えますone.example.com。デフォルトのサーバーを持っているサーバーを交換すると、逆のことが起こります。
Wayne Werner

そしてキックとニヤリとするために、私はそれを混同しました:-servername one -connect twoそして逆もまた同様です。openssl s_clientとchromeはどちらも同じ動作をします-明らかな唯一の明確な特徴はデフォルトのサーバー行です。
Wayne Werner

@SteffenUllrichリスニング用のIPv6構文は何か違うように見えますか?私は答えを投稿しましたが、それがあなたのために何かを誘発するなら、私はその理由について
ウェイン・ワーナー

1台のサーバーに複数のサイトがある場合、default_serverどちらのサイトも返さない完全に独立したブロックを使用したいと思います。
Tero Kilkanen 2017年

回答:


11
listen 443 ssl default_server;
listen [::]:443 ssl;

最初の行は、IPv4のポート443での待機を有効にします。2行目はIPv6のみをカバーしています。単一のlisten 443(IPv4)構成しかないため、IPv4で接続した場合に使用される構成になります。代わりにIPv6で接続しようとすると、SNIは期待される動作を示すはずです。

代わりに、おそらくデフォルトのサーバーに使用する可能性があります。

  listen 443 ssl default_server;
  listen [::]:443 ssl default_server;

そして他のサーバーのために

  listen 443 ssl;
  listen [::]:443 ssl;

2

それはどうやらIPv6のlisten構文と関係があるようです。私が変わるとき

listen [::]:443 ssl;

listen 443 ssl;

その後、動作します。

これがなぜなのかはわかりませんが、より良い/より良い説明で他の回答を歓迎します。


それで、サーバーにIPv4またはIPv6で接続しましたか?IPv4で接続している場合は、IPv4構成が1つしかないため、それは明らかです(デフォルトサーバー)。IPv6構成でIPv4もカバーするには、追加する必要がありますipv6only=off;
Steffen Ullrich
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.