Назад | Перейти на главную страницу

Запретить доступ по https для некоторых незащищенных доменов на nginx

У меня есть веб-сервер nginx с виртуальными хостами на одном IP-адресе. Некоторые домены работают с http: ex1.com, ex2.com, ex3.com и один домен с https: se1.com.

Когда я пытаюсь использовать httpS на ex1.com, ex2 или ex3, я получаю содержимое https://se1.com сайт. Как я могу это отрицать?

Конфигурация http сайта по умолчанию:

server {
listen 80 default;
server_name localhost;
deny all;
}

Базовая конфигурация http vhost:

server {
    listen   80;
    server_name ex1.com;

    root /var/www/ex1.com;
    index index.html;

}

Конфигурация сайта https:

server {
    listen  443;
    server_name se1.com;

    ssl                        on;
    ssl_protocols              SSLv3 TLSv1;
    ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv3:+EXP;
    ssl_prefer_server_ciphers on;
    ssl_certificate            /etc/nginx/ssl/se1.crt;
    ssl_certificate_key        /etc/nginx/ssl/se1.key;

    root /var/www/se1.com;
    index index.html;

}

Решение почти идентичного вопроса и лучший результат Google (https://serverfault.com/a/382779/3256), заключается в том, чтобы добавить серверные блоки для каждого из ваших сайтов, отличных от ssl, и добавить перезапись на http-сайт, тем самым переведя любого, кто попадает на https-адрес, на http-адрес. Неуклюже, но эффективно!

Например:

server {
    listen 443 ssl;
    server_name ex1.com;

    ssl                        on;
    ssl_protocols              SSLv3 TLSv1;
    ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv3:+EXP;
    ssl_prefer_server_ciphers on;
    ssl_certificate            /etc/nginx/ssl/se1.crt;
    ssl_certificate_key        /etc/nginx/ssl/se1.key;

    rewrite ^       http://$server_name$request_uri? permanent;
}