Qualys의 SSL 테스트를 통해 도메인을 실행할 때 주요 문제는 이 도메인에 설치된 명백한 두 번째 SSL 인증서입니다. 그러나 제가 생각할 수 있는 모든 구성을 살펴봤지만 이 두 번째 인증서가 전송되는 이유를 추측할 수 없는 것 같습니다.
저는 Debian 10 Buster에서 nginx(1.16.1로 업데이트됨)를 사용하고 있습니다. 모든 인증서는 Let's Encrypt에서 certbot을 통해 제공됩니다.
문제의 도메인은 med.mydomain.de이며, 이 도메인에 대한 인증서(신뢰할 수 있는 것으로 표시됨)와 도메인 app.mydomain.de에 발급된 두 번째 인증서(신뢰할 수 없는 것으로 표시됨)를 모두 보고합니다. ).
SSL 테스터를 통해 app.mydomain.de 도메인 자체를 확인하면 SSL 인증서가 하나만 표시됩니다.
다음은 certbot 인증서의 출력입니다.
Found the following certs:
Certificate Name: app.mydomain.de
Domains: app.mydomain.de
Expiry Date: 2020-04-11 12:15:31+00:00 (VALID: 77 days)
Certificate Path: /etc/letsencrypt/live/app.mydomain.de/fullchain.pem
Private Key Path: /etc/letsencrypt/live/app.mydomain.de/privkey.pem
Certificate Name: backend.mydomain.de
Domains: backend.mydomain.de
Expiry Date: 2020-04-23 13:22:39+00:00 (VALID: 89 days)
Certificate Path: /etc/letsencrypt/live/backend.mydomain.de/fullchain.pem
Private Key Path: /etc/letsencrypt/live/backend.mydomain.de/privkey.pem
Certificate Name: med.mydomain.de
Domains: med.mydomain.de
Expiry Date: 2020-04-11 10:45:46+00:00 (VALID: 77 days)
Certificate Path: /etc/letsencrypt/live/med.mydomain.de/fullchain.pem
Private Key Path: /etc/letsencrypt/live/med.mydomain.de/privkey.pem
Certificate Name: rest.mydomain.de
Domains: rest.mydomain.de
Expiry Date: 2020-04-11 12:15:51+00:00 (VALID: 77 days)
Certificate Path: /etc/letsencrypt/live/rest.mydomain.de/fullchain.pem
Private Key Path: /etc/letsencrypt/live/rest.mydomain.de/privkey.pem
Certificate Name: webhook.mydomain.de
Domains: webhook.mydomain.de
Expiry Date: 2020-04-11 12:15:59+00:00 (VALID: 77 days)
Certificate Path: /etc/letsencrypt/live/webhook.mydomain.de/fullchain.pem
Private Key Path: /etc/letsencrypt/live/webhook.mydomain.de/privkey.pem
이것은 전역 nginx.conf입니다.
user www-data;
worker_processes auto;
pid /run/nginx.pid;
include /etc/nginx/modules-enabled/*.conf;
events {
worker_connections 768;
# multi_accept on;
}
http {
##
# Basic Settings
##
sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 2048;
server_tokens off;
# server_names_hash_bucket_size 64;
# server_name_in_redirect off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
##
# SSL Settings
##
ssl_protocols TLSv1.2 TLSv1.3; # Dropping SSLv3, ref: POODLE
ssl_ciphers EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA512:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:ECDH+AESGCM:ECDH+AES256:DH+AESGCM:DH+AES256:RSA+AESGCM:!aNULL:!eNULL:!LOW:!RC4:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;
ssl_prefer_server_ciphers on;
##
# Logging Settings
##
access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log;
##
# Gzip Settings
##
gzip on;
# gzip_vary on;
# gzip_proxied any;
# gzip_comp_level 6;
# gzip_buffers 16 8k;
# gzip_http_version 1.1;
# gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;
##
# Virtual Host Configs
##
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
add_header X-Frame-Options "sameorigin";
}
그리고 이것은 문제의 서버의 nginx 구성입니다.
server {
root /usr/share/nginx/sites/w_backend/public;
index index.php index.html;
server_name med.mydomain.de backend.mydomain.de;
location / {
try_files $uri $uri.html $uri/ @extensionless-php;
}
location ~ \.php$ {
try_files $uri =404;
fastcgi_split_path_info ^(.+\.php)(/.+)$;
fastcgi_pass unix:/var/run/php/php7.3-fpm-w_backend.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param FULL_DIRECTORY /usr/share/nginx/sites/;
fastcgi_param GLOBAL_CONF_PATH /srv/conf/;
include fastcgi_params;
}
location @extensionless-php {
rewrite ^(.*)$ $1.php last;
}
listen 443 ssl;
listen [::]:443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/med.mydomain.de/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/med.mydomain.de/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = backend.mydomain.de) {
return 301 https://med.mydomain.de$request_uri;
} # managed by Certbot
if ($host = med.mydomain.de) {
return 301 https://$host$request_uri;
} # managed by Certbot
listen 80;
listen [::]:80;
server_name med.mydomain.de backend.mydomain.de;
return 404; # managed by Certbot
}
내가 다른 곳을 볼 수 있는 곳이 어디인지 힌트를 줄 수 있는 사람이 있나요? 확인할 수 있는 certbot 옵션이 있나요?
답변1
Qualys가 SNI를 지원하지 않는 훨씬 오래된 브라우저로 테스트하고 있는 경우가 있을 수 있습니까? 이 경우 브라우저는 어떤 인증서가 올바른지 알지 못하고 신뢰할 수 없는 두 번째 인증서가 제공됩니다. 이는 또한 브라우저가 SNI를 지원하기 때문에 자신의 브라우저에서 확인할 때 올바른 인증서만 표시되는 이유를 설명합니다.