我必须使用过时的安全设置访问过时的Web服务器。服务器支持SSL 3和TLS 1以及以下密码套件:
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_MD5
TLS_RSA_EXPORT_WITH_RC4_40_MD5
到目前为止,我已经有很好的经验使用Nginx作为反向代理来连接各种服务和服务器,所以我也在这里尝试过。这是我的配置:
server {
listen 443 ssl;
server_name localhost;
ssl_certificate /etc/ssl/certs/self-signed.crt;
ssl_certificate_key /etc/ssl/private/self-signed.key;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-ForwardedFor $proxy_add_x_forwarded_for;
proxy_pass https://192.168.2.110:443;
proxy_redirect https://localhost:443 https://192.168.2.110:443;
}
}
我想将 https:// localhost重定向到https://192.168.2.110:443 ;
由于弱Diffie-Hellman组(参见Logjam),这会失败。请注意,证书也已过期4年。在错误日志中我发现:
2017/05/10 23:59:45 [crit] 2220#2220: *1 SSL_do_handshake() failed (SSL: error:14082174:SSL routines:ssl3_check_cert_and_algorithm:dh key too small) while SSL handshaking to upstream, client: 127.0.0.1, server: localhost, request: "GET / HTTP/1.1", upstream: "https://192.168.0.10:443/", host: "localhost"
我可以强制Nginx接受弱密码或任何其他简单的解决方案吗?我目前使用的机器上的所有浏览器都不允许这样做。我现在回到运行Windows 7的旧机器上,旧版本的Internet Explorer至少接受了证书的异常。我当然可以使用带有2012软件的虚拟机,但使用某些配置会更简单。
您已将证书添加到客户端的证书存储区,因此过期的证书是否可信?
—
Ramhound 2017年
还没。如何从服务器获取证书以及在何处存储证书以供Nginx查找?但这应该是dh婴儿车检查后的次要问题。
—
kap
公共和私有通常存储在服务器上。
—
Ramhound 2017年