Мне нужно настроить HAProxy с двумя разными SSL-сертификатами
Теперь я узнал из сообщения о serverfault ( Настройте несколько сертификатов SSL в Haproxy ) как использовать 2 сертификата, однако сервер продолжает использовать первый сертификат, упомянутый для обоих доменов.
Конфиг:
frontend apache-https
bind 192.168.56.150:443 ssl crt /certs/crt1.pem crt /certs/cert2.pem
reqadd X-Forwarded-Proto:\ https
default_backend apache-http
backend apache-http
redirect scheme https if { hdr(Host) -i www.example.com } !{ ssl_fc }
redirect scheme https if { hdr(Host) -i api.example.com } !{ ssl_fc }
...
Как указать HAProxy, какой сертификат использовать в зависимости от URL-адреса?
Полный конфиг:
global
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS
ssl-default-bind-options no-sslv3
tune.ssl.default-dh-param 2048 // better with 2048 but more processor intensive
defaults
log global
mode http
option tcplog
option dontlognull
timeout connect 5000
timeout client 50000
timeout server 50000
frontend apache-http
bind 0.0.0.0:80
mode http
option http-server-close # needed for forwardfor
option forwardfor # forward IP Address of client
reqadd X-Forwarded-Proto:\ http
default_backend apache-http
stats enable
frontend apache-https
bind 0.0.0.0:443 ssl crt cer1.pem cert2.pem
reqadd X-Forwarded-Proto:\ https
default_backend apache-http
backend apache-http
redirect scheme https if { hdr(Host) -i db.example.com } !{ ssl_fc }
redirect scheme https if { hdr(Host) -i api2.example.com } !{ ssl_fc }
balance roundrobin
cookie SERVERID insert indirect nocache
server www-1 10.0.0.101:80 cookie S1 check
server www-2 10.0.0.102:80 cookie S2 check
server www-3 10.0.0.103:80 cookie S3 check
Убедитесь, что вы используете HAProxy 1.6 или выше.
Этот вопрос немного устарел, но я столкнулся с той же проблемой с конфигурациями, похожими на OP.
HAProxy 1.5 принимает несколько crt
синтаксис на bind
вариант; однако при ответе он использует только первый сертификат.
HAProxy 1.6 отвечает сертификатом на запрос вызывающего абонента. Похоже, что это не требует каких-либо специальных sni
ACL в конфиге.
Вот пример, который работает на 1.6, но не использует cert2.pem
при ответе на запросы о place2.com
на 1.5:
frontend http-in
bind *:80
bind *:443 ssl crt cert1.pem crt cert2.pem
mode http
acl common_dst hdr(Host) -m str place1.com place2.com
use_backend be_common if common_dst
backend be_common
# nothing special here.
Как вы проверяете, какой сертификат предоставляет haproxy? Если вы используете openssl s_client
, имейте в виду, что для этого требуется дополнительный параметр (-servername api.domain.com
), чтобы отправить информацию о SNI, которую haproxy должен решить, какой сертификат предоставить.