PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مشکل خاص در ویلدکارت



dollar
January 5th, 2017, 10:13
سلام
من برای سرویس ikev2 یه ویلدکارت سفارش دادم چون تعداد هاست نیم ها زیاد بود . ولی مشکلی که هست ویلدکارت به اینصورت هست example.com.*
که اولش با ستاره نشون میده که یعنی تمام ساب دامین هادارای اس اس ال هست . ولی مشکلی که هست وقتی با اندروید میخوام کانکت بشم این نوع را نمیشناسه و حتما باید با اسم باشه که بتونه کانکت بشه مثلا name.example.com
کسی از دوستان تجربه ای داره در زمینه kev2? و این نوع اس اس ال...

hamid1101
January 5th, 2017, 12:52
اون *.example.com که شما گفته اید فقط برای وقتی هست که SSL را سفارش میدهید و گواهینامه شما بر این اساس صادر میشه که نشون میده این گواهینامه را روی هر ساب دامینی که تعریف کنید معتبر خواهد بود و پیغام خطا نخواهد داد. برای هرکدام از ساب دامین های خودتون این گواهینامه ای که خریداری کرده اید را باید به صورت مجزا نصب کنید. یعنی یکبار برای name1.example.com یکبار برای name2.example.com و الی آخر....

dollar
January 5th, 2017, 13:05
چطوری؟
یعنی هربار reissue بزنم و یکی دیگه درست کنم؟

hamid1101
January 5th, 2017, 13:12
نه... وقتی میخواهید گواهینامه را روی سرورتون نصب کنید... به ازای هر ساب دامین باید به صورت مجزا کانفیگ بشه

dollar
January 5th, 2017, 13:20
خوب من هاست نیم Record A در اصل دارم و سرور ابونتو برای سرویس های ***
و فقط یک اس اس ال example.com.* هست . نمیشه چندین اس اس ال ساخت. تیکت دادم به خود کمپانی کمودو گفت سرور اتومات اون * را میشناسه . اگر بخواین برای هر hostname مجزا داشته باشین باید ویلدکارت چند دامنه بگیرین.
stronswan نمیتونه * را بشناسه در اندروید و باید هاست نیم واقعی باشه... میتونین در تلگرام باهم یه چتی داشته باشیم؟
https://telegram.me/Oshoooooo

hamid1101
January 5th, 2017, 13:26
اصلا نیازی نیست که چندین SSL بسازید. وقتی شما از کومدو SSL وایلدکارت گرفته اید یک فایل crt و یک فایل ca-bundle به شما داده.
همین فایل را باید برای همه ساب دامین های خودتون نصب کنید یعنی هی کپی بگیرید از همین فایل و برای هر ساب دامین که در مورد شما احتمالا هر کدوم روی یک سرور مجزا هست نصب بفرمایید. اصلا نیاز نیست که دوباره SSL سفارش بدهید و یا قبلی را reissue کنید.

یعنی اول فایل های SSL خودتون را روی سرور مثلا آمریکا نصب می کنید
بعد همون فایل ها را روی سرور انگلیس کپی می کنید و اونجا نصب میکنید
بعد همون ها را روی سرور فرانسه کپی می کنید و اونجا نصب می کنید
الی آخر...

----
اگر همه ساب دامین های شما مربوط به یک دامنه باشه یعنی مثلا name1.example.com و name2.example.com و الی آخر٫ وایلدکارت معمولی را میتوانید استفاده کنید
ولی اگر که ساب دامین های شما مربوط به چند دامنه مختلف باشد مثلا name1.example.com و name2.test.com و غیره٫ اونوقت بایستی مالتی دامین تهیه کنید

dollar
January 5th, 2017, 13:33
خب من هم دقیقا همین کار را میکنم. ولی در alt-name وقتی که در سرور ipsec listcerts میزنیم اینطوری نمایش داده میشه :
altNames: *.example.com, example.com
flags: serverAuth clientAuth
CRL URIs: http://crl.comodoca.com/COMODORSADomainValidationSecureServerCA.crl
OCSP URIs: http://ocsp.comodoca.com
certificatePolicies:
1.3.6.1.4.1.6449.1.2.2.7
CPS: https://secure.comodo.com/CPS
2.23.140.1.2.1
authkeyId: 90:af:6a:3a:94:5a:0b:d8:90:ea:12:56:73:df:43:b4:3a :28:da:e7
subjkeyId: 8a:ac:fe:c9:ee:63:58:bb:99:62:b4:12:e5:a0:26:88:1f :89:11:4e
pubkey: RSA 2048 bits, has private key

و وقتی میخوای به این سرور کانکت بشی برنامه ikev2 در جستجوی این هاست نیم هست name1.example.com ولی چون در اینجا ستاره داره تشخیص نمیده و ارور اتصال میده.

hamid1101
January 5th, 2017, 14:08
الان گواهینامه شما به عنوان وایلدکارت درسته
مشکلی که هست اینه که StrongSwan نمیتونه با این گواهینامه کار کنه که دلیلش هم این هست که نمیتونه ID_FQDN سرور و کلاینت را با DN یا همون نام دامین که توی گواهینامه اومده تطبیق بده.
در این مورد خاص شرکت صادرکننده گواهینامه باید همه نام های هاست شما یا همون ساب دامین ها را توی قسمت subjectAltName گواهینامه ای که میسازه قرار بده. یعنی در حقیقت از قابلیت چند SAN مختلف استفاده کنه که میشه همون MultiDomain فقط به جای چند دامین مختلف چند ساب دامین مختلف باید قرار داده بشه


به عبارت دیگه در این مورد بخصوص همون چیزی که کومودو گفته درسته و باید یک گواهینامه مالتی دامین تهیه بفرمایید که ساب دامین ها به صورت مجزا داخلش گنجانده بشه به عنوان SAN های ثانویه.

dollar
January 5th, 2017, 14:15
الان گواهینامه شما به عنوان وایلدکارت درسته
مشکلی که هست اینه که StrongSwan نمیتونه با این گواهینامه کار کنه که دلیلش هم این هست که نمیتونه ID_FQDN سرور و کلاینت را با DN یا همون نام دامین که توی گواهینامه اومده تطبیق بده.
در این مورد خاص شرکت صادرکننده گواهینامه باید همه نام های هاست شما یا همون ساب دامین ها را توی قسمت subjectAltName گواهینامه ای که میسازه قرار بده. یعنی در حقیقت از قابلیت چند SAN مختلف استفاده کنه که میشه همون MultiDomain فقط به جای چند دامین مختلف چند ساب دامین مختلف باید قرار داده بشه


به عبارت دیگه در این مورد بخصوص همون چیزی که کومودو گفته درسته و باید یک گواهینامه مالتی دامین تهیه بفرمایید که ساب دامین ها به صورت مجزا داخلش گنجانده بشه به عنوان SAN های ثانویه.

ممنون از شما
بله خودم هم به این نتیجه رسیدم . کاری نمیشه کرد ... البته اگر بتونم 2 تا privatekey را به سرور بشناسونم کارم راحت میشه چون از هر هاست نیم یکی رایگان اس اس ال دارم ولی اپل و گوگل دیگه شرکتش را قبول نمیکنه برای همین ویلدکارت خریدم که این هم این مشکل را داره .
حالا فک کنم باید یه پست بسازم درباره اینکه چطوری میتونم 2 تا privatekey را در ابونتو بزارم که سرور بشناسه در قسمت ipsec.d

hamid1101
January 5th, 2017, 14:32
در مورد چندتا SSL با private.key های مختلف٫ توی کانفیگ ipsec از کد نمونه زیر میشه استفاده کرد:





conn rw1
right=%any
rightid=@peer1.domain1
leftcert=myCert1.pem
# leftid is DN of myCert1




conn rw2
right=%any
rightid=@peer2.domain2
leftcert=myCert2.pem
# leftid is DN of myCert2






گواهینامه mycert1 از mykey1 و mycert2 از mykey2 استفاده میکنه که key ها را توی /etc/ipsec.secrets باید تعریف کنید

-----------
البته گواهینامه ای که خریداری کرده اید معمولا تا 15 - الی 30 روز قابل بازگشت وجه هست.

ولی بسته به تعداد ساب دامین هایی که دارید امکان اینکه گواهینامه SSL از Certum را با قیمت مناسب ارایه کرد وجود داره.

dollar
January 5th, 2017, 14:54
داداشی اینجا میشه ادیت کنی من این را کپی - پیست کنم؟ فایل کانفیگ ipsec ن هست
.......

و اینکه conn دیگه نمیخواد برای مک بوک؟ اندروید هم در psec هر از گاهی دیسکانکت میشه یا خیلی کند هست...

hamid1101
January 5th, 2017, 15:09
توی این فایل کانفیگ شما میتونی برای هرکدوم از conn ها یک گواهینامه جدا تعریف کنی که باید اسم فایل گواهینامه را توی قسمت leftcert هرکدوم از conn ها بنویسی.

----

بعد از این کار٫ برای اینکه همه private.key های مربوط به گواهینامه های مختلف را هم تعریف کنی. باید فایل ipsec.secrets که توی دایرکتوری etc هست را باز کنی و به ازای هرکدوم از فایلهای private.key یک خط مثل زیر بنویسی:



: RSA myKey1.pem "<optional passphrase1>"




توی قسمت optional passphrase1 هم اگر فایل private.key دارای پسورد هست باید پسورد را بنویسی و اگر هم نیست که هیچ چیزی ننویسید.

توضیحات کامل را داخل لینک زیر نوشته:
https://www.strongswan.org/docs/readme4.htm

dollar
January 5th, 2017, 15:33
این کارو کردم ولی کلا اس اس الی که داشتم هم نمیشناسه دیگه !!
این فایل چی هست ؟ rightcert=client.cert.pem
client.cert.pem را چطوری میشه بدست اورد؟