एक ही आईपी पर एसएसएल के साथ कई डोमेन


24

मुझे पता है कि एसएसएल की स्थापना के लिए एक समर्पित आईपी की आवश्यकता है। यदि हम IP साझा करने वाले डोमेन के लिए SSL जोड़ते हैं तो क्या होगा? (Namevirtualhost)


4
का डुप्लीकेट serverfault.com/questions/126072
grawity

जवाबों:


28

मुझे लगता है कि यह एक अच्छा विचार है कि यह कैसे समझाया जाए कि आभासी मेजबानों और एसएसएल / टीएलएस के साथ वास्तव में क्या समस्या है।

जब आप HTTP पर अपाचे सर्वर से जुड़ते हैं तो आप http हेडर का एक सेट भेजते हैं। वे इस तरह दिखते हैं:

GET /index.html HTTP/1.1
 Host: www.nice-puppies.com

यदि आपके पास वर्चुअल होस्टिंग एपाचे मेजबान क्षेत्र को देखेंगे, तो आपके लिए सही index.html प्राप्त करेंगे। समस्या तब है जब आप SSL / TLS जोड़ते हैं। सर्वर कभी भी आपके http अनुरोध भेजने से पहले एन्क्रिप्शन सेट करता है। यदि आप प्रमाणीकरण / एन्क्रिप्शन पूरा होने के बाद तक www.nice-puppies.com या www.evil-haxxor.com पर जा रहे हैं तो सर्वर को यह पता नहीं है। सर्वर अनुमान नहीं लगा सकता है (जैसा कि गलत प्रमाण पत्र भेजना आपको एक बुरा त्रुटि संदेश देता है)।

एक समाधान एक वाइल्डकार्ड प्रमाणपत्र (जैसा कि ऊपर बताया गया है), जो * .nice-puppies.com के लिए मान्य है। इस तरह आप कई डोमेन के लिए एक ही प्रमाण पत्र का उपयोग कर सकते हैं, लेकिन आपके पास एक * .com प्रमाणपत्र नहीं है (ठीक है, आप कर सकते हैं, लेकिन यह बाकी सभी के लिए बहुत बुरा होगा), इसलिए सामान्य तौर पर आपको प्रत्येक के लिए अलग आईपी की आवश्यकता होगी HTTPS डोमेन।


4
अच्छी व्याख्या, लेकिन आपके पास एक यूसी सर्टिफिकेट हो सकता है जो एक सर्टिफिकेट में कई डोमेन की अनुमति देगा
सैम कॉगन

1
हां, आपके पास एकीकृत संचार प्रमाणपत्र (UCC / UC certs) हो सकते हैं। मुझे शायद उनका उल्लेख करना चाहिए था। वे, जहाँ तक मैंने देखा है, ज्यादातर एक्सचेंज / ऑफिस कम्युनिकेशन सर्वर के साथ उपयोग किया जाता है। और यदि आप विभिन्न साइटों के लिए एक ही प्रमाण पत्र का उपयोग करते हैं तो आप x509 शब्दार्थ का दुरुपयोग करते हैं। लेकिन वे ज्यादातर टीएलएस स्टैक पर काम करते हैं।
पीहर

6
इसके अलावा एस.एन.आई. आपका कथन अब निश्चित नहीं है, पीहर। आपकी व्याख्या ऐतिहासिक रूप से सटीक है लेकिन अब वर्तमान तकनीकों को नहीं दर्शाती है।
वार्नर

4
SNI विंडोज XP पर IE6 के साथ (अभी तक?) काम नहीं करता है। मार्केट शेयर को देखते हुए किस तरह के मूल्य सीमित हैं। मेरा मानना ​​है कि मूल उपयोगकर्ता उस हैक के सेट की तुलना में अधिक रुचि रखता था जो इसके चारों ओर मौजूद है।
पीहर्स

अंत में SHTTP को HTTPS में वर्तनी की गलती को ठीक करने की कोशिश की गई, लेकिन इसे बहुत कम संपादित के रूप में अस्वीकार कर दिया गया।
स्टुअर्ट

8

इस समस्या का वास्तविक समाधान "सर्वर नाम संकेत" है:

http://en.wikipedia.org/wiki/Server_Name_Indication

यह केवल सर्वर और वेब क्लाइंट में रोल आउट होना शुरू हो रहा है, इसलिए यह वास्तव में कुछ ऐसा नहीं है जिसे आप अभी उपयोग कर सकते हैं, लेकिन उम्मीद है कि कुछ वर्षों में यह एक समस्या के रूप में नहीं होगा।


2

समस्या यह है कि एसएसएल प्रमाण पत्र आईपी पते के लिए बाध्य है होस्टनाम नहीं। जब कनेक्शन HTTPS अनुरोध के लिए IP पते पर आता है, तो सर्वर सर्टिफिकेट और / या क्लाइंट सर्टिफिकेट पास करके SSL संचार स्थापित करने के लिए पहली क्रिया होती है। कनेक्शन के इस चरण के दौरान अपाचे सर्वर को यह जानने का कोई तरीका नहीं है कि किस माध्यम से आने का अनुरोध है। यह HTTP (नॉन-एसएसएल) ट्रैफ़िक के लिए अलग है क्योंकि कनेक्शन स्थापित होने के बाद Apache सर्वर क्लाइंट को Hostहेडर भेजता है या इसे पहले वर्चुअल होस्ट कॉन्फ़िगर किया गया है या नहीं इसे उपयोग करने के लिए वर्चुअल होस्ट कॉन्फ़िगरेशन का उपयोग कर सकता है।

यदि आपके पास एक ही डोमेन के अंतर्गत एक से अधिक वर्चुअल होस्ट्स हैं, तो आप IP पते पर एक ही वाइल्डकार्ड प्रमाणपत्र सेट कर सकते हैं और कई वर्चुअल होस्ट्स को अलग-अलग सर्वर नामों से परिभाषित कर सकते हैं; हालाँकि, यदि वे सर्वर नाम उसी डोमेन नाम के तहत नहीं हैं, तो वे क्लाइंट सर्वर त्रुटियों को उत्पन्न करेंगे। यह काम करेगा क्योंकि वाइल्डकार्ड प्रमाणपत्र उस डोमेन नाम के तहत सभी होस्ट नामों के लिए मान्य होगा। यदि डोमेन नाम अलग-अलग होते हैं, तो आपको एक और आईपी पते की आवश्यकता होगी क्योंकि उस आईपी पते के लिए परिभाषित पहला प्रमाणपत्र ग्राहकों को जोड़ने के लिए प्रस्तुत किया जाएगा।


1

इसे एक एकल ssl प्रमाणपत्र में SAN (विषय वैकल्पिक नाम) के रूप में जोड़ा जा सकता है। मेरे बहिष्कार में मुझे एक संगठन sll प्रमाणपत्र का अनुरोध करना पड़ा। मैंने ग्लोबसलाइन का इस्तेमाल किया।


1

दरअसल, आधुनिक सॉफ्टवेयर के साथ आप 'SNI - Server Name Sication' नामक एक नई सुविधा का उपयोग करते हुए, एक एकल IP पते पर कई HTTPS साइटों की सेवा कर सकते हैं।

http://en.wikipedia.org/wiki/Server_Name_Indication

http://wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI

मुझे अभी तक इसका उपयोग नहीं करना है, लेकिन यह आंतरिक और इंट्रानेट साइटों के लिए अच्छा लगता है। अधिकांश आधुनिक ब्राउज़र एसएनआई का समर्थन करते हैं। IE6 SNI का समर्थन नहीं करता है, लेकिन IE7 करता है।

(सुधार: 20100426 - एसएनआई विंडोज एक्सपी पर समर्थित नहीं है। विंडोज़ विस्टा और इसके बाद के संस्करण एसएनआई का समर्थन करते हैं। http://msdn.microsoft.com/en-us/library/dd208005% पर "धारा 2.2.3" देखें। 28v = PROT.13% 29.aspx # id8 )।


2
IE के साथ, समर्थन IE संस्करण से नहीं आता है, बल्कि अंतर्निहित ओएस संस्करण से आता है। विस्टा और इसके बाद के संस्करण SNI। XP नहीं है, तो XP पर IE8 के साथ भी, आपको SNI नहीं मिलेगा।
नास्को

1

मैं उसी मुद्दे पर काम कर रहा हूं। मेरे परीक्षण के रूप में, IE7 और बाद में (केवल Win7 और विस्टा में) / क्रोम / फ़ायरफ़ॉक्स / सफारी / ओपेरा समर्थन "सर्वर नाम संकेत"। वास्तव में, यदि ब्राउज़र Tsl 1.0 का उपयोग करता है, तो यह "सर्वर नेम इंडिकेशन" का समर्थन करता है।


0

मुझे लगता है कि ओपी पूछ रहा है कि क्या होता है अगर वह एक आईपी के लिए एक एसएसएल सर्टिफिकेट जोड़ता है जिसमें कई वर्चुअल होस्ट हैं। यदि अन्य वर्चुअलहोस्टेस में से कोई भी एसएसएल प्रमाणपत्र का उपयोग नहीं करता है, तो उसे स्पष्ट होना चाहिए।


अच्छी तरह से मैं सवाल से हैरान हूँ। Q का शीर्षक कहता है कि काली सामग्री सफेद कहती है।
इराकलीस

यह सफेद एक है
Iraklis


0

यदि आप एक ही आईपी पर दो प्रमाण पत्र जोड़ने का प्रयास करेंगे, तो हर जगह केवल पहले पढ़े गए प्रमाण पत्र का उपयोग किया जाएगा। एक आईपी - एक एसएसएल प्रमाणपत्र।

यदि आप एक ही आईपी पर अधिक एसएसएल प्रमाणपत्र प्राप्त करना चाहते हैं, तो कई-डोमेन प्राप्त करने पर विचार करें (जिसे यूसीसी कहा जाता है - इसे @ Godaddy देखें ) या वाइल्डकार्ड (अधिक महंगा) प्रमाणपत्र।


आपका मतलब है कि Apache conf में पहले जोड़ा गया सर्टिफिकेट दोनों के लिए इस्तेमाल किया जाएगा?
नाइटिन्स

1
यदि आपके पास दो प्रमाण पत्र हैं - साइट ए और बी के लिए, और अपाचे अनुक्रम ए.केनफ में मेजबानों के लिए कॉन्फ़िगरेशन लोड करता है, तो बी। या ठीक इसके विपरीत।
कैनिकोव्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.