Pocket

これは究極のツラミ..

CentOS5でapacheのSNIを対応させるためには以下のような条件があります。

・Apacheが2.2.12以降
・OpenSSLが0.9.8f以降でTLS拡張オプションを指定(configure enable-tlsext shared)
・Apacheが上記OpenSSLでビルド
・ブラウザがSNI対応

そもそもCentOS5にはそんな標準リポジトリがありません。じゃあどうするの!?となりますが、
ここがインフラエンジニア(SRE)の見せどころですな!!!(白目)
今回はハイパー究極のソースからダウンロードしてビルドしまくるという
方法で可能にしたので、ブログします。(メンバーには助かりました…)


■そもそもSNIとは

http://www.pc-freak.net/blog/tag/sni/

Server Name Indicationの略でSSLプロトコルの拡張機能となります。
以下のようにSSLStrictSNIVHostCheck offをぶち込めばSNI未対応ブラウザの挙動を制御する設定となるので、1IP上に複数のSSLサイトを構築できるようになります。

・httpd.conf

nginxであれば以下のように確認できれば実現可能となります。H2Oはわからん。


■download openssl-1.0.2

OpenSSLが0.9.8f以上なので1.0.2をソースダウンロードしてみました。

!!!


■download apache 2.2.22 and read mod_ssl

https://doruby.jp/users/yokian/entries/apxs_

mod_sslをビルドし直さないとライブラリ参照先が変わらないので、
apache 2.2.2のmod_sslをパクリからのapxsでモジュールのみ再コンパイルします。

!!!!

あとはSSLStrictSNIVHostCheck offを追加して、
apache再起動すればOKです!!!


■まとめ

めちゃくちゃいい経験となった。。。
ちなみにCentOS5でのLet’s Encryptは旧名であるShell script client: dehydratedを使うみたい。(なにそれ)
そしてこのブログは需要あるのか!?

Pocket

カテゴリー: ApacheCentOS

adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください