如何为多个 SSL 证书配置 HAProxy

如何为多个 SSL 证书配置 HAProxy

我需要使用两个不同的 SSL 证书配置 HAProxy

  1. www.example.com
  2. api.example.com

现在我从 serverfault 上的一篇文章中学到了知识(在 Haproxy 中配置多个 SSL 证书) 如何使用 2 个证书,但是服务器继续对两个域使用提到的第一个证书。

配置:

frontend apache-https
    bind 192.168.56.150:443 ssl crt /certs/crt1.pem crt /certs/cert2.pem
    reqadd X-Forwarded-Proto:\ https
    default_backend apache-http

backend apache-http
    redirect scheme https if { hdr(Host) -i www.example.com } !{ ssl_fc }
    redirect scheme https if { hdr(Host) -i api.example.com } !{ ssl_fc }
    ...

如何根据 URL 告诉 HAProxy 使用哪个证书?

完整配置:

global
    log /dev/log    local0
    log /dev/log    local1 notice
    chroot /var/lib/haproxy
    stats socket /run/haproxy/admin.sock mode 660 level admin
    stats timeout 30s
    user haproxy
    group haproxy
    daemon

    # Default SSL material locations
    ca-base /etc/ssl/certs
    crt-base /etc/ssl/private

    ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS
    ssl-default-bind-options no-sslv3
    tune.ssl.default-dh-param 2048 // better with 2048 but more processor intensive

defaults
        log     global
        mode    http
        option tcplog
        option  dontlognull
        timeout connect 5000
        timeout client  50000
        timeout server  50000

frontend apache-http
        bind 0.0.0.0:80
        mode http
        option http-server-close                # needed for forwardfor
        option forwardfor                       # forward IP Address of client
        reqadd X-Forwarded-Proto:\ http
        default_backend apache-http
        stats enable

frontend apache-https
        bind 0.0.0.0:443 ssl crt cer1.pem cert2.pem
        reqadd X-Forwarded-Proto:\ https
        default_backend apache-http

backend apache-http
        redirect scheme https if { hdr(Host) -i db.example.com } !{ ssl_fc }
        redirect scheme https if { hdr(Host) -i api2.example.com } !{ ssl_fc }
        balance roundrobin
        cookie SERVERID insert indirect nocache
        server www-1 10.0.0.101:80 cookie S1 check
        server www-2 10.0.0.102:80 cookie S2 check
        server www-3 10.0.0.103:80 cookie S3 check

答案1

确保您运行的是 HAProxy 1.6 或更高版本

这个问题有点老了,但我遇到了与 OP 类似配置的完全相同的问题。

crtHAProxy 1.5 接受选项上的多种语法bind;但是,它在响应时仅使用第一个证书。

HAProxy 1.6 似乎会根据调用者的请求使用证书进行响应。这似乎不需要sni在配置中添加任何特殊 ACL。

下面是一个在 1.6 上运行良好但在响应1.5 上cert2.pem的请求时无法使用的示例:place2.com

frontend http-in
        bind *:80
        bind *:443 ssl crt cert1.pem crt cert2.pem
        mode http

        acl common_dst hdr(Host) -m str place1.com place2.com

        use_backend be_common if common_dst

backend be_common
        # nothing special here.

答案2

您如何测试 haproxy 提供的是哪个证书?如果您正在使用openssl s_client,请注意,它需要一个附加参数 ( -servername api.domain.com) 来发送 haproxy 需要决定提供哪个证书的 SNI 信息。

相关内容