我希望在服务器1上的https://example.com
接收流量。然后,我希望通过https将该流量代理到服务器2.服务器2将Nginx设置为与服务器1完全相同的tls证书和密钥,所以它理论上应该能够满足要求。但是,当服务器2上的Nginx尝试将请求代理到服务器2时,它会将其发送到server2.example.com
,这与证书上的公用名称不同,后者只是example.com
。
有没有办法配置nginx以期望主机提供的tls证书上的名称(在tls握手期间)它所代理的请求与它所代理的主机的地址不同?
服务器1上的配置示例:
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /srv/tls/example.com.crt;
ssl_certificate_key /srv/tls/example.com.key;
location / {
proxy_pass https://server2.example.com;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
}
}
服务器2上的配置示例:
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /srv/tls/example.com.crt;
ssl_certificate_key /srv/tls/example.com.key;
location / {
proxy_pass http://localhost:12345;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
}
}
来自服务器1的curl示例:
$ curl https://server2.example.com/chat -H "Host: example.com"
curl: (51) Unable to communicate securely with peer: requested domain name does not match the server's certificate.
如果需要,我可以生成一个新的自签名证书并在服务器2上使用它。但是,我认为只更改Nginx配置会更快。如果无法更改配置,我将创建一个新证书。
答案 0 :(得分:4)