从零开始使用Rust编写nginx(TLS证书快过期了)
作者:问蒙服务框架 博客园VIP会员
wmproxy
wmproxy
已用Rust
实现http/https
代理, socks5
代理, 反向代理, 负载均衡, 静态文件服务器,websocket
代理,四层TCP/UDP转发,内网穿透等,会将实现过程分享出来,感兴趣的可以一起造个轮子
项目地址
国内: https://gitee.com/tickbh/wmproxy
github: https://github.com/tickbh/wmproxy
设计目标
证书的自动续期,让系统免除证书过期的烦恼,保证系统的正确运行。
关于证书的验证
证书的组成部分:公钥,私钥
公钥部分
公开的信息cert,也称公钥,在nginx体系中通常以
.pem
结尾
Cert,作为“Certificate”(证书)的缩写,通常用于表示网络安全和加密领域中的数字证书。这些证书是用于证明身份和保障安全性的重要工具,包含了许多关键信息。
一般来说,证书中存放的信息主要包括:
- 证书颁发机构(Certificate Authority,CA)的信息:这包括CA的名称、公钥和证书颁发者的数字签名等。这些信息用于验证证书的合法性和真实性。
- 证书持有者的信息:这通常包括组织或个人的名称、域名、公钥和证书持有者的数字签名等。这些信息用于标识证书的所有者和验证其身份。
- 证书的有效期:证书通常有一个有效期限,包括开始日期和结束日期。这用于确定证书是否仍在有效期内。
此外,证书中还可能包含其他信息,例如证书的序列号、扩展字段等。这些信息对于特定的应用场景可能具有重要意义。
总之,Cert中存放的信息是数字证书的重要组成部分,对于保障网络安全和身份认证具有重要意义。
私钥部分
服务器专用的信息,称为私钥,在nginx体系中通常以
.key
结尾
私钥的主要作用是在TLS加密通信过程中,对从服务器发送到客户端的数据进行加密,以确保数据的机密性和安全性。当客户端向服务器发送请求时,服务器会使用其私钥对响应数据进行加密,然后发送给客户端。客户端在接收到加密数据后,会使用服务器公钥进行解密,从而获取到原始数据。
由于私钥的非公开性,如果私钥被泄露,将会对TLS加密通信的安全性造成严重威胁。因此,私钥的生成、存储和使用都需要遵循严格的安全标准和最佳实践。通常,私钥应该在安全的环境中生成,并且只由授权的人员管理和使用。
在TLS证书的生命周期中,私钥的管理和使用也是非常重要的。一旦私钥丢失或泄露,就需要重新生成新的密钥对和证书,以确保加密通信的安全性。因此,对于TLS证书的私钥部分,必须采取严格的安全措施,以确保其机密性和安全性。
证书无效的可能
SSL证书可能会因为多种原因而无效。以下是一些常见的情况:
- 证书过期:SSL证书有有效期限,一旦过期,浏览器会拒绝连接并显示证书无效的警告。为了避免这种情况,管理员需要定期检查证书的到期日期,并在必要时进行更新或续订。
- 域名不匹配:SSL证书是针对特定的域名颁发的,如果证书中的域名与实际访问的域名不匹配,浏览器也会显示证书无效。这可能是因为证书是为另一个域名颁发的,或者证书中包含的域名拼写错误。
- 证书链不完整:SSL证书通常依赖于一个证书颁发机构(CA)的证书链。如果证书链中的任何证书丢失或损坏,浏览器可能无法验证证书的有效性,并显示证书无效。
- 浏览器不受信任:如果证书颁发机构(CA)的证书被浏览器标记为不受信任或被撤销,那么使用该CA颁发的SSL证书也将被视为无效。
此篇中主要介绍证书过期如何维护的可能。
获取过期时间
关于tls的处理库,这里选择的是rustls,查询其相关Api及源码,发现其并未提供Cert的过期时间。这里选择用第三方库x509-certificate来获取证书的过期时间,他并不依赖于openssl,可以在不加载openssl的情况下获取到证书的过期时间。
api相关函数:
pub fn validity_not_after(&self) -> DateTime<Utc> // Obtain the certificate validity “not after” time.
设计要点
- 区分是否为acme的证书(只有acme证书才能自动获取)
- 读取证书的时候获取过期时间
- 在接受证书时判断是否过期
未过期,直接继续执行
将过期或者已过期未加载,请求新的证书
已有新的证书,进行加载
保证不会频繁加载
- 用有效的证书进行tls操作
源码相关设计
新设计类
/// 包装tls accepter, 用于适应acme及自有证书两种 #[derive(Clone)] pub struct WrapTlsAccepter { /// 最后请求的时间 pub last: Instant, /// 最后成功加载证书的时间 pub last_success: Instant, /// 域名 pub domain: Option<String>, pub accepter: Option<TlsAcceptor>, /// 证书的过期时间,将加载证书的时候同步读取 pub expired: Option<DateTime<Utc>>, pub is_acme: bool, }
添加最后成功加载的时间,与全局的加载成功时间做比对。
lazy_static! { // 成功加载时间记录,以方便将过期的数据做更新 static ref SUCCESS_CERT: Mutex<HashMap<String, Instant>> = Mutex::new(HashMap::new()); }
判断是否即将到期,到期前一天将自动更新
fn is_tls_will_expired(&self) -> bool { if let Some(expire) = &self.expired { let now = Utc::now(); if now.timestamp() > expire.timestamp() - 86400 { return true; } } false }
将过期时将重新触发加载:
if self.is_acme && self.is_tls_will_expired() { let _ = self.check_and_request_cert(); } #[cfg(feature = "acme-lib")] fn check_and_request_cert(&self) -> Result<(), Error> { if self.domain.is_none() { return Err(io::Error::new(io::ErrorKind::Other, "未知域名").into()); } { let mut map = CACHE_REQUEST .lock() .map_err(|_| io::Error::new(io::ErrorKind::Other, "Fail get Lock"))?; if let Some(last) = map.get(self.domain.as_ref().unwrap()) { if last.elapsed() < self.get_delay_time() { return Err(io::Error::new(io::ErrorKind::Other, "等待上次请求结束").into()); } } map.insert(self.domain.clone().unwrap(), Instant::now()); }; let obj = self.clone(); std::thread::spawn(move || { let _ = obj.request_cert(); }); Ok(()) }
最后在加载成功后,下一轮的处理中将尝试的加载ssl证书
pub fn update_last(&mut self) { if self.accepter.is_none() { if self.last.elapsed() > Duration::from_secs(5) { self.try_load_cert(); self.last = Instant::now(); } } else { if self.domain.is_none() { return; } let map = SUCCESS_CERT.lock().unwrap(); let doamin = &self.domain.clone().unwrap(); if !map.contains_key(doamin) { return; } if self.last_success < map[doamin] && self.last < map[doamin] { self.try_load_cert(); self.last = map[doamin]; } } }
如此一个拥有自动请求且自动更新的acme请求已完成。
如果有细心的已发现相关代码用了feature,基本上等于Cpp中的#ifdef xxx
也是用来控制代码是否启用相关的。
关于条件编译 Features
Cargo Feature 是非常强大的机制,可以为大家提供条件编译和可选依赖的高级特性。
相关链接可以参考features
将其中的依赖改成了
acme-lib = { version = "^0.9.1", default-features = true, optional = true} openssl = { version = "0.10.32", default-features = false, features = ["vendored"], optional = true }
因为acme-lib
依赖于openssl库,在编译方面可能会相对比较麻烦,需要额外的依赖,此处openssl配置是覆盖acme-lib中的默认features,达到可以不依赖外部openssl库的能力,使用源码编译,所以如果要启用acme-lib能力可以使用
cargo build --features "acme-lib" 如果openssl不好依赖可以使用来编译系统 cargo build --features "acme-lib openssl"
总结
现在免费证书只能申请三个月(之前还能申请十二个月),拥有acme能力对于小的站点来说就比较需要,可以比较好的部署也不用关心TLS带来的烦恼。
到此这篇关于从零开始使用Rust编写nginx(TLS证书快过期了)的文章就介绍到这了,更多相关Rust编写nginx内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!