Nginx作为具有上游SSL和弱密码的反向代理


1

我必须使用过时的安全设置访问过时的Web服务器。服务器支持SSL 3和TLS 1以及以下密码套件:

TLS_DHE_RSA_WITH_AES_256_CBC_SHA                   
TLS_RSA_WITH_AES_256_CBC_SHA                       
TLS_DHE_RSA_WITH_AES_128_CBC_SHA                   
TLS_RSA_WITH_AES_128_CBC_SHA                       
TLS_RSA_WITH_RC4_128_SHA                           
TLS_RSA_WITH_RC4_128_MD5                           
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA                 
TLS_RSA_EXPORT1024_WITH_RC4_56_MD5                 
TLS_RSA_EXPORT_WITH_RC4_40_MD5                     

到目前为止,我已经有很好的经验使用Nginx作为反向代理来连接各种服务和服务器,所以我也在这里尝试过。这是我的配置:

server {
    listen 443 ssl;

    server_name localhost;

    ssl_certificate /etc/ssl/certs/self-signed.crt;
    ssl_certificate_key /etc/ssl/private/self-signed.key;

    location / {
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header Host $host;
        proxy_set_header X-ForwardedFor $proxy_add_x_forwarded_for;
        proxy_pass https://192.168.2.110:443;
        proxy_redirect https://localhost:443 https://192.168.2.110:443;
    }
}

我想将 https:// localhost重定向到https://192.168.2.110:443 ;

由于弱Diffie-Hellman组(参见Logjam),这会失败。请注意,证书也已过期4年。在错误日志中我发现:

2017/05/10 23:59:45 [crit] 2220#2220: *1 SSL_do_handshake() failed (SSL: error:14082174:SSL routines:ssl3_check_cert_and_algorithm:dh key too small) while SSL handshaking to upstream, client: 127.0.0.1, server: localhost, request: "GET / HTTP/1.1", upstream: "https://192.168.0.10:443/", host: "localhost"

我可以强制Nginx接受弱密码或任何其他简单的解决方案吗?我目前使用的机器上的所有浏览器都不允许这样做。我现在回到运行Windows 7的旧机器上,旧版本的Internet Explorer至少接受了证书的异常。我当然可以使用带有2012软件的虚拟机,但使用某些配置会更简单。


您已将证书添加到客户端的证书存储区,因此过期的证书是否可信?
Ramhound 2017年

还没。如何从服务器获取证书以及在何处存储证书以供Nginx查找?但这应该是dh婴儿车检查后的次要问题。
kap

公共和私有通常存储在服务器上。
Ramhound 2017年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.