Https को दूसरे https पर रीडायरेक्ट करें


28

मैं इस प्रश्न के लिए Googling रहा हूं, और विडंबना यह है कि मुझे इसका ठोस जवाब नहीं मिला। मैंने इस प्रश्न का उत्तर खुद अतीत में दिया है, और अब मैं अपने स्वयं के स्पष्टीकरण को याद नहीं कर सकता।

साल में कई बार, कोई मुझे ऐसा करने के लिए कहेगा। मैं उन्हें किसी प्रकार के सम्मानजनक लेख की ओर संकेत करना चाहता हूं जो यह बताता है।

मैं https://www.example.com/ पर URL लेना चाहता हूं और यातायात को https://www.example2.com/ पर पुनर्निर्देशित करना चाहता हूं ।

मेरा मानना ​​है कि यह तकनीकी रूप से संभव होना चाहिए, लेकिन अवांछित है। इस विधि में क्या गलत है? क्या ब्राउजर को एक सुरक्षा पॉपअप मिलेगा क्योंकि मैं उन्हें किसी अन्य साइट पर पुनर्निर्देशित कर रहा हूं? क्या कोई भी कुछ सम्मानजनक प्रलेखन के लिए एक लिंक प्रदान कर सकता है जो यह बताता है?


4
आपकी स्थिति कष्टप्रद हो सकती है, लेकिन यह विडंबना नहीं है;)
गैरेथ

जवाबों:


17

आप ऐसा कर सकते हैं, दोनों साइटों के लिए एक वैध एसएसएल प्रमाणपत्र होना चाहिए। इस तरह से ब्राउज़र सुरक्षा पॉप-अप नहीं देंगे। यदि दोनों साइटें समान सर्वर पर मौजूद हैं, लेकिन दोनों डोमेन को अलग-अलग आईपी पते से होस्ट करने की आवश्यकता है।

वेब सर्वर HTTP अनुरोध में "होस्ट" हेडर को देखता है यह देखने के लिए कि उसे किस साइट की सेवा करने की आवश्यकता है। SSL अनुरोध HTTP अनुरोध भेजे जाने से पहले होता है, इसलिए उस बिंदु पर वेब सर्वर यह नहीं बता सकता है कि वह किस वेबसाइट को प्रदर्शित करेगा। यह हमेशा ब्राउज़र को एक ही प्रमाणपत्र भेजेगा।

इसके आसपास काम करने के दो तरीके हैं:

  • * .Example.com के लिए एक वाइल्डकार्ड प्रमाणपत्र है, इसलिए सभी उप डोमेन एक ही प्रमाणपत्र साझा कर सकते हैं।
  • एक अलग आईपी पते पर प्रत्येक एसएसएल साइट चलाएं। इस तरह, वेब सर्वर को पता होता है कि आने वाले कनेक्शन को प्राप्त आईपी पते का निरीक्षण करके वह ब्राउज़र को कौन सा एसएसएल प्रमाणपत्र भेज सकता है।

ध्यान दें कि एक ही नेटवर्क एडॉप्टर में कई आईपी एड्रेस अटैच करना पूरी तरह से संभव है, बस यह है कि आपको अपने आईपी एड्रेस स्पेस में उपलब्ध दूसरे आईपी एड्रेस की जरूरत है।

अपडेट: आजकल, आप एक आईपी पर कई एसएसएल साइट्स चला सकते हैं। इसे सक्षम करने के लिए, अपने वेब सर्वर पर SNI समर्थन को कॉन्फ़िगर करें। अधिकांश आधुनिक ब्राउज़र (विंडोज़ एक्सपी और एंड्रॉइड 2 को छोड़कर) इसका समर्थन करते हैं।


1
आप एक एकीकृत संचार प्रमाणपत्र (UCC) के तहत एक ही IP पर कई एसएसएल साइटों की मेजबानी कर सकते हैं, help.godaddy.com/article/3908
ManiacZX

मल्टी-होस्टनाम / एक आईपी सर्टिफिकेट इश्यू के लिए एक अन्य वैकल्पिक हल वैकल्पिक पोर्ट संख्याओं का उपयोग करना है। यह आदर्श नहीं है, क्योंकि कुछ फायरवॉल / सार्वजनिक पहुंच बिंदु गैर-80/443 यातायात को रोकते हैं।
ब्रायन ऐज

5

मैंने कभी यह कोशिश नहीं की है इसलिए मैं ठोस अनुभव से नहीं बोलता, लेकिन यह काम करना चाहिए। आपको https://www.example.com के लिए एक वैध एसएसएल प्रमाणपत्र की आवश्यकता होगी क्योंकि होस्टनाम को HTTP हेडर के अंदर एन्क्रिप्ट किया गया है ताकि आपके सर्वर को डिक्रिप्ट होने तक रीडायरेक्ट न किया जा सके। उसके बाद इसे सामान्य HTTP अनुरोध के रूप में पुनर्निर्देशित किया जाना चाहिए।


2

यह अवांछित क्यों होगा?

एक उदाहरण के रूप में, बिग बैंक और लिटिल बैंक दोनों ही ग्राहकों को एक सुखद सुरक्षित एहसास देने के लिए https पर साइटें चलाते हैं। बिग बैंक लिटिल बैंक खरीदता है। कुछ बिंदु पर आईटी लोग https://www.littlebank.com से https://www.bigbank.com के लिए रीडायरेक्ट सेट करेंगे । यह https से https तक रीडायरेक्ट करने का एक वैध कारण है।

यह ठीक काम करना चाहिए।


आपके द्वारा वर्णित परिदृश्य ठीक रहेगा, हालाँकि यदि आपने www.littlebank.com पर नेविगेट किया है और www.bigbank.com पर पुनर्निर्देशित किया गया है, जबकि वास्तविक पता इस तरह है कि ब्राउज़र अभी भी www.littlebank.com को दिखाता है, तो यह अच्छा नहीं है चीज़। यह गैर-सुरक्षित साइटों के साथ काफी आम है जहां यह अप्रासंगिक है, लेकिन निश्चित रूप से आप खुद को एक सुरक्षित वेबसाइट के रूप में प्रदर्शित करने में निहित खतरों को देख सकते हैं कि आप वास्तव में नहीं हैं।
चार्ल्स

1

जो मुझे लगता है कि आपके पास वर्तमान प्रतिक्रियाओं में मौजूद डिस्कनेक्ट है जो आपके लिए आ सकता है, इन परिस्थितियों में से कोई भी एक सही पुनर्निर्देशित होता है (यानी: ब्राउज़र को www.example2.com को रिपीट किया जाता है) ठीक होगा, लेकिन यदि आप इसे मुखौटा करते हैं ऐसा लगता है कि ब्राउज़र अभी भी इसे www.example.com पर इंगित करता है जब वास्तव में आपने इसे www.example2.com पर भेजा है, तो यह वह जगह है जहाँ आपको सुरक्षा चेतावनी ठीक दिखाई देगी क्योंकि आप उपयोगकर्ता को बिगाड़ने का प्रयास कर सकते हैं।

लघु संस्करण एक सामान्य रीडायरेक्ट ठीक होना चाहिए, एड्रेस मास्किंग शायद आपको बहुत कुछ समझाने के साथ छोड़ने वाला है।


धन्यवाद चार्ल्स। मुझे लगता है कि "अवांछित" स्थिति होनी चाहिए।
बजे स्टीफन लासिवस्की

0

इसे देखने के रूप में, इस समस्या को एक परिवहन परत पर हल किया जा सकता है। मान लीजिए कि आपके पास उदाहरण के लिए DNS A रिकॉर्ड है। 192.168.0.1 की ओर इशारा करता है। जब आप किसी ब्राउज़र में https://example.com टाइप करते हैं तो आपका पीसी IP 192.168.0.1 सर्वर के साथ एक टीसीपी कनेक्शन स्थापित करता है, जहां कुछ प्रक्रिया पोर्ट 443 पर सुनती है। क्या होगा यदि उसी समय सर्वर (जो करने की कोशिश नहीं कर रहा है) इस टीसीपी सत्र में एसएसएल बातचीत शुरू करने जैसे डेटा पर भेजे गए विवरणों के बारे में जानकारी प्राप्त करें। 192.168.0.2 पर टीसीपी कनेक्शन स्थापित करता है (DNS A example2.com के साथ एक सर्वर इसकी ओर इशारा करता है। पहली बार में इंस्टॉल किया गया। हा प्रॉक्सी लाइनक्स यूटिलिटी इसके साथ हल हो सकती है। इस तरह एक विन्यास:

defaults
        log    global
        mode    tcp
        retries 2
        option redispatch
        option tcplog
        option tcpka
        option clitcpka
        option srvtcpka
        timeout connect 5s      
        timeout client  24h     #timeout client->haproxy(frontend)
        timeout server  60m

listen front443 192.168.0.1:443
    server back443 192.168.0.2:443

लेकिन यह एसएसएल प्रमाणपत्र त्रुटि का कारण बनेगा जब तक कि आपका example2.com वेब-सर्वर उदाहरण के लिए CN = example2.com और SAN = example.com के साथ SSL प्रमाणपत्र नहीं दिखाएगा।

या आप एक DNS स्लिपिट क्षितिज सेट कर सकते हैं जब उपयोगकर्ता perstective example.com और example2.com से 192.168.0.1 पर हल होते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.