溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何使用Nginx作為HTTPS正向代理服務(wù)器

發(fā)布時(shí)間:2021-11-12 17:54:01 來源:億速云 閱讀:416 作者:柒染 欄目:服務(wù)器

如何使用Nginx作為HTTPS正向代理服務(wù)器,很多新手對此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

NGINX主要設(shè)計(jì)作為反向代理服務(wù)器,但隨著NGINX的發(fā)展,它同樣能作為正向代理的選項(xiàng)之一。正向代理本身并不復(fù)雜,而如何代理加密的HTTPS流量是正向代理需要解決的主要問題。本文將介紹利用NGINX來正向代理HTTPS流量兩種方案,及其使用場景和主要問題。

HTTP/HTTPS正向代理的分類

簡單介紹下正向代理的分類作為理解下文的背景知識:

按客戶端有無感知的分類

  • 普通代理:在客戶端需要在瀏覽器中或者系統(tǒng)環(huán)境變量手動設(shè)置代理的地址和端口。如squid,在客戶端指定squid服務(wù)器IP和端口3128。

  • 透明代理:客戶端不需要做任何代理設(shè)置,“代理”這個(gè)角色對于客戶端是透明的。如企業(yè)網(wǎng)絡(luò)鏈路中的Web Gateway設(shè)備。

按代理是否解密HTTPS的分類

  • 隧道代理  :也就是透傳代理。代理服務(wù)器只是在TCP協(xié)議上透傳HTTPS流量,對于其代理的流量的具體內(nèi)容不解密不感知??蛻舳撕推湓L問的目的服務(wù)器做直接TLS/SSL交互。本文中討論的NGINX代理方式屬于這種模式。

  • 中間人(MITM,  Man-in-the-Middle)代理:代理服務(wù)器解密HTTPS流量,對客戶端利用自簽名證書完成TLS/SSL握手,對目的服務(wù)器端完成正常TLS交互。在客戶端-代理-服務(wù)器的鏈路中建立兩段TLS/SSL會話。

  • 注:這種情況客戶端在TLS握手階段實(shí)際上是拿到的代理服務(wù)器自己的自簽名證書,證書鏈的驗(yàn)證默認(rèn)不成功,需要在客戶端信任代理自簽證書的Root  CA證書。所以過程中是客戶端有感的。如果要做成無感的透明代理,需要向客戶端推送自建的Root CA證書,在企業(yè)內(nèi)部環(huán)境下是可實(shí)現(xiàn)的。

為什么正向代理處理HTTPS流量需要特殊處理?

作為反向代理時(shí),代理服務(wù)器通常終結(jié) (terminate)  HTTPS加密流量,再轉(zhuǎn)發(fā)給后端實(shí)例。HTTPS流量的加解密和認(rèn)證過程發(fā)生在客戶端和反向代理服務(wù)器之間。

而作為正向代理在處理客戶端發(fā)過來的流量時(shí),HTTP加密封裝在了TLS/SSL中,代理服務(wù)器無法看到客戶端請求URL中想要訪問的域名,如下圖。所以代理HTTPS流量,相比于HTTP,需要做一些特殊處理。

如何使用Nginx作為HTTPS正向代理服務(wù)器

NGINX的解決方案

根據(jù)前文中的分類方式,NGINX解決HTTPS代理的方式都屬于透傳(隧道)模式,即不解密不感知上層流量。具體的方式有如下7層和4層的兩類解決方案。

HTTP CONNECT隧道 (7層解決方案)

歷史背景

早在1998年,也就是TLS還沒有正式誕生的SSL時(shí)代,主導(dǎo)SSL協(xié)議的Netscape公司就提出了關(guān)于利用web代理來tunneling  SSL流量的INTERNET-DRAFT。其核心思想就是利用HTTP CONNECT請求在客戶端和代理之間建立一個(gè)HTTP CONNECT  Tunnel,在CONNECT請求中需要指定客戶端需要訪問的目的主機(jī)和端口。Draft中的原圖如下:

如何使用Nginx作為HTTPS正向代理服務(wù)器

整個(gè)過程可以參考HTTP權(quán)威指南中的圖:

  1. 客戶端給代理服務(wù)器發(fā)送HTTP CONNECT請求。

  2. 代理服務(wù)器利用HTTP CONNECT請求中的主機(jī)和端口與目的服務(wù)器建立TCP連接。

  3. 代理服務(wù)器給客戶端返回HTTP 200響應(yīng)。

  4. 客戶端和代理服務(wù)器建立起HTTP  CONNECT隧道,HTTPS流量到達(dá)代理服務(wù)器后,直接通過TCP透傳給遠(yuǎn)端目的服務(wù)器。代理服務(wù)器的角色是透傳HTTPS流量,并不需要解密HTTPS。

如何使用Nginx作為HTTPS正向代理服務(wù)器

NGINX ngx_http_proxy_connect_module模塊

NGINX作為反向代理服務(wù)器,官方一直沒有支持HTTP  CONNECT方法。但是基于NGINX的模塊化、可擴(kuò)展性好的特性,阿里的@chobits提供了ngx_http_proxy_connect_module模塊,來支持HTTP  CONNECT方法,從而讓NGINX可以擴(kuò)展為正向代理。

環(huán)境搭建

以CentOS 7的環(huán)境為例。

1) 安裝

對于新安裝的環(huán)境,參考正常的安裝步驟和安裝這個(gè)模塊的步驟(https://github.com/chobits/ngx_http_proxy_connect_module),把對應(yīng)版本的patch打上之后,在configure的時(shí)候加上參數(shù)--add-module=/path/to/ngx_http_proxy_connect_module,示例如下:

./configure  --user=www  --group=www  --prefix=/usr/local/nginx  --with-http_ssl_module  --with-http_stub_status_module  --with-http_realip_module  --with-threads  --add-module=/root/src/ngx_http_proxy_connect_module

對于已經(jīng)安裝編譯安裝完的環(huán)境,需要加入以上模塊,步驟如下:

# 停止NGINX服務(wù) # systemctl stop nginx # 備份原執(zhí)行文件 # cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak # 在源代碼路徑重新編譯 # cd /usr/local/src/nginx-1.16.0 ./configure  --user=www  --group=www  --prefix=/usr/local/nginx  --with-http_ssl_module  --with-http_stub_status_module  --with-http_realip_module  --with-threads  --add-module=/root/src/ngx_http_proxy_connect_module # make # 不要make install # 將新生成的可執(zhí)行文件拷貝覆蓋原來的nginx執(zhí)行文件 # cp objs/nginx /usr/local/nginx/sbin/nginx # /usr/bin/nginx -V nginx version: nginx/1.16.0 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-36) (GCC) built with OpenSSL 1.0.2k-fips 26 Jan 2017 TLS SNI support enabled configure arguments: --user=www --group=www --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-threads --add-module=/root/src/ngx_http_proxy_connect_module

2) nginx.conf文件配置

server {  listen 443;    # dns resolver used by forward proxying  resolver 114.114.114.114;  # forward proxy for CONNECT request  proxy_connect;  proxy_connect_allow 443;  proxy_connect_connect_timeout 10s;  proxy_connect_read_timeout 10s;  proxy_connect_send_timeout 10s;  # forward proxy for non-CONNECT request  location / {  proxy_pass http://$host;  proxy_set_header Host $host;  }  }

使用場景

7層需要通過HTTP CONNECT來建立隧道,屬于客戶端有感知的普通代理方式,需要在客戶端手動配置HTTP(S)代理服務(wù)器IP和端口。在客戶端用curl  加-x參數(shù)訪問如下:

# curl https://www.baidu.com -svo /dev/null -x 39.105.196.164:443 * About to connect() to proxy 39.105.196.164 port 443 (#0) * Trying 39.105.196.164... * Connected to 39.105.196.164 (39.105.196.164) port 443 (#0) * Establish HTTP proxy tunnel to www.baidu.com:443 > CONNECT www.baidu.com:443 HTTP/1.1 > Host: www.baidu.com:443 > User-Agent: curl/7.29.0 > Proxy-Connection: Keep-Alive > < HTTP/1.1 200 Connection Established < Proxy-agent: nginx < * Proxy replied OK to CONNECT request * Initializing NSS with certpath: sql:/etc/pki/nssdb * CAfile: /etc/pki/tls/certs/ca-bundle.crt  CApath: none * SSL connection using TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 * Server certificate: * subject: CN=baidu.com,O="Beijing Baidu Netcom Science Technology Co., Ltd",OU=service operation department,L=beijing,ST=beijing,C=CN ... > GET / HTTP/1.1 > User-Agent: curl/7.29.0 > Host: www.baidu.com > Accept: */* > < HTTP/1.1 200 OK ... { [data not shown]

從上面-v參數(shù)打印出的細(xì)節(jié),可以看到客戶端先往代理服務(wù)器39.105.196.164建立了HTTP CONNECT隧道,代理回復(fù)HTTP/1.1 200  Connection Established后就開始交互TLS/SSL握手和流量了。

NGINX stream (4層解決方案)

既然是使用透傳上層流量的方法,那可不可做成“4層代理”,對TCP/UDP以上的協(xié)議實(shí)現(xiàn)徹底的透傳呢?答案是可以的。NGINX官方從1.9.0版本開始支持ngx_stream_core_module模塊,模塊默認(rèn)不build,需要configure時(shí)加上--with-stream選項(xiàng)來開啟。

問題

用NGINX  stream在TCP層面上代理HTTPS流量肯定會遇到本文一開始提到的那個(gè)問題:代理服務(wù)器無法獲取客戶端想要訪問的目的域名。因?yàn)樵赥CP的層面獲取的信息僅限于IP和端口層面,沒有任何機(jī)會拿到域名信息。要拿到目的域名,必須要有拆上層報(bào)文獲取域名信息的能力,所以NGINX  stream的方式不是完全嚴(yán)格意義上的4層代理,還是要略微借助些上層能力。

ngx_stream_ssl_preread_module模塊

要在不解密的情況下拿到HTTPS流量訪問的域名,只有利用TLS/SSL握手的***個(gè)Client Hello報(bào)文中的擴(kuò)展地址SNI (Server Name  Indication)來獲取。NGINX官方從1.11.5版本開始支持利用ngx_stream_ssl_preread_module模塊來獲得這個(gè)能力,模塊主要用于獲取Client  Hello報(bào)文中的SNI和ALPN信息。對于4層正向代理來說,從Client Hello報(bào)文中提取SNI的能力是至關(guān)重要的,否則NGINX  stream的解決方案無法成立。同時(shí)這也帶來了一個(gè)限制,要求所有客戶端都需要在TLS/SSL握手中帶上SNI字段,否則NGINX  stream代理完全沒辦法知道客戶端需要訪問的目的域名。

環(huán)境搭建

1) 安裝

對于新安裝的環(huán)境,參考正常的安裝步驟,直接在configure的時(shí)候加上--with-stream,--with-stream_ssl_preread_module和--with-stream_ssl_module選項(xiàng)即可。示例如下:

./configure  --user=www  --group=www  --prefix=/usr/local/nginx  --with-http_ssl_module  --with-http_stub_status_module  --with-http_realip_module  --with-threads  --with-stream  --with-stream_ssl_preread_module  --with-stream_ssl_module

對于已經(jīng)安裝編譯安裝完的環(huán)境,需要加入以上3個(gè)與stream相關(guān)的模塊,步驟如下:

# 停止NGINX服務(wù) # systemctl stop nginx # 備份原執(zhí)行文件 # cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak # 在源代碼路徑重新編譯 # cd /usr/local/src/nginx-1.16.0 # ./configure  --user=www  --group=www  --prefix=/usr/local/nginx  --with-http_ssl_module  --with-http_stub_status_module  --with-http_realip_module  --with-threads  --with-stream  --with-stream_ssl_preread_module  --with-stream_ssl_module # make # 不要make install # 將新生成的可執(zhí)行文件拷貝覆蓋原來的nginx執(zhí)行文件 # cp objs/nginx /usr/local/nginx/sbin/nginx # nginx -V nginx version: nginx/1.16.0 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-36) (GCC) built with OpenSSL 1.0.2k-fips 26 Jan 2017 TLS SNI support enabled configure arguments: --user=www --group=www --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-threads --with-stream --with-stream_ssl_preread_module --with-stream_ssl_module

2) nginx.conf文件配置

NGINX stream與HTTP不同,需要在stream塊中進(jìn)行配置,但是指令參數(shù)與HTTP塊都是類似的,主要配置部分如下:

stream {  resolver 114.114.114.114;  server {  listen 443;  ssl_preread on;  proxy_connect_timeout 5s;  proxy_pass $ssl_preread_server_name:$server_port;  } }

使用場景

對于4層正向代理,NGINX對上層流量基本上是透傳,也不需要HTTP  CONNECT來建立隧道。適合于透明代理的模式,比如將訪問的域名利用DNS解定向到代理服務(wù)器。我們可以通過在客戶端綁定/etc/hosts來模擬。

在客戶端:

cat /etc/hosts ... # 把域名www.baidu.com綁定到正向代理服務(wù)器39.105.196.164 39.105.196.164 www.baidu.com # 正常利用curl來訪問www.baidu.com即可。 # curl https://www.baidu.com -svo /dev/null * About to connect() to www.baidu.com port 443 (#0) * Trying 39.105.196.164... * Connected to www.baidu.com (39.105.196.164) port 443 (#0) * Initializing NSS with certpath: sql:/etc/pki/nssdb * CAfile: /etc/pki/tls/certs/ca-bundle.crt  CApath: none * SSL connection using TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 * Server certificate: * subject: CN=baidu.com,O="Beijing Baidu Netcom Science Technology Co., Ltd",OU=service operation department,L=beijing,ST=beijing,C=CN * start date: 5月 09 01:22:02 2019 GMT * expire date: 6月 25 05:31:02 2020 GMT * common name: baidu.com * issuer: CN=GlobalSign Organization Validation CA - SHA256 - G2,O=GlobalSign nv-sa,C=BE > GET / HTTP/1.1 > User-Agent: curl/7.29.0 > Host: www.baidu.com > Accept: */* > < HTTP/1.1 200 OK < Accept-Ranges: bytes < Cache-Control: private, no-cache, no-store, proxy-revalidate, no-transform < Connection: Keep-Alive < Content-Length: 2443 < Content-Type: text/html < Date: Fri, 21 Jun 2019 05:46:07 GMT < Etag: "5886041d-98b" < Last-Modified: Mon, 23 Jan 2017 13:24:45 GMT < Pragma: no-cache < Server: bfe/1.0.8.18 < Set-Cookie: BDORZ=27315; max-age=86400; domain=.baidu.com; path=/ < { [data not shown] * Connection #0 to host www.baidu.com left intact

常見問題

1) 客戶端手動設(shè)置代理導(dǎo)致訪問不成功

4層正向代理是透傳上層HTTPS流量,不需要HTTP  CONNECT來建立隧道,也就是說不需要客戶端設(shè)置HTTP(S)代理。如果我們在客戶端手動設(shè)置HTTP(s)代理是否能訪問成功呢? 我們可以用curl  -x來設(shè)置代理為這個(gè)正向服務(wù)器訪問測試,看看結(jié)果:

# curl https://www.baidu.com -svo /dev/null -x 39.105.196.164:443 * About to connect() to proxy 39.105.196.164 port 443 (#0) * Trying 39.105.196.164... * Connected to 39.105.196.164 (39.105.196.164) port 443 (#0) * Establish HTTP proxy tunnel to www.baidu.com:443 > CONNECT www.baidu.com:443 HTTP/1.1 > Host: www.baidu.com:443 > User-Agent: curl/7.29.0 > Proxy-Connection: Keep-Alive > * Proxy CONNECT aborted * Connection #0 to host 39.105.196.164 left intact

可以看到客戶端試圖于正向NGINX前建立HTTP CONNECT  tunnel,但是由于NGINX是透傳,所以把CONNECT請求直接轉(zhuǎn)發(fā)給了目的服務(wù)器。目的服務(wù)器不接受CONNECT方法,所以最終出現(xiàn)"Proxy  CONNECT aborted",導(dǎo)致訪問不成功。

2) 客戶端沒有帶SNI導(dǎo)致訪問不成功

上文提到用NGINX stream做正向代理的關(guān)鍵因素之一是利用ngx_stream_ssl_preread_module提取出Client  Hello中的SNI字段。如果客戶端客戶端不攜帶SNI字段,會造成代理服務(wù)器無法獲知目的域名的情況,導(dǎo)致訪問不成功。

在透明代理模式下(用手動綁定hosts的方式模擬),我們可以在客戶端用openssl來模擬:

# openssl s_client -connect www.baidu.com:443 -msg CONNECTED(00000003) >>> TLS 1.2 [length 0005]  16 03 01 01 1c >>> TLS 1.2 Handshake [length 011c], ClientHello  01 00 01 18 03 03 6b 2e 75 86 52 6c d5 a5 80 d7  a4 61 65 6d 72 53 33 fb 33 f0 43 a3 aa c2 4a e3  47 84 9f 69 8b d6 00 00 ac c0 30 c0 2c c0 28 c0  24 c0 14 c0 0a 00 a5 00 a3 00 a1 00 9f 00 6b 00  6a 00 69 00 68 00 39 00 38 00 37 00 36 00 88 00  87 00 86 00 85 c0 32 c0 2e c0 2a c0 26 c0 0f c0  05 00 9d 00 3d 00 35 00 84 c0 2f c0 2b c0 27 c0  23 c0 13 c0 09 00 a4 00 a2 00 a0 00 9e 00 67 00  40 00 3f 00 3e 00 33 00 32 00 31 00 30 00 9a 00  99 00 98 00 97 00 45 00 44 00 43 00 42 c0 31 c0  2d c0 29 c0 25 c0 0e c0 04 00 9c 00 3c 00 2f 00  96 00 41 c0 12 c0 08 00 16 00 13 00 10 00 0d c0  0d c0 03 00 0a 00 07 c0 11 c0 07 c0 0c c0 02 00  05 00 04 00 ff 01 00 00 43 00 0b 00 04 03 00 01  02 00 0a 00 0a 00 08 00 17 00 19 00 18 00 16 00  23 00 00 00 0d 00 20 00 1e 06 01 06 02 06 03 05  01 05 02 05 03 04 01 04 02 04 03 03 01 03 02 03  03 02 01 02 02 02 03 00 0f 00 01 01 140285606590352:error:140790E5:SSL routines:ssl23_write:ssl handshake failure:s23_lib.c:177: --- no peer certificate available --- No client certificate CA names sent --- SSL handshake has read 0 bytes and written 289 bytes ...

openssl s_client默認(rèn)不帶SNI,可以看到上面的請求在TLS/SSL握手階段,發(fā)出Client  Hello后就結(jié)束了。因?yàn)榇矸?wù)器不知道要把Client Hello往哪個(gè)目的域名轉(zhuǎn)發(fā)。

如果用openssl帶servername參數(shù)來指定SNI,則可以正常訪問成功,命令如下:

# openssl s_client -connect www.baidu.com:443 -servername www.baidu.com

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI