概要
DeleGateでクライアント認証付きSSLリバースプロキシサーバ、いわゆるSSL-VPNの一種を構築してみます。
クライアント認証にはSSLクライアント証明書を使います。クライアント証明書をまともに運用しようとするとCRL(証明書失効リスト)を使わないといけません。
DeleGateはCRLを読み込めるのですがかなりハマりやすい手順なのでメモしておきます。
秘密鍵・証明書・CRL
OpenSSLで以下のファイルを作成します。作り方は検索すればすぐに見つかるのでここで書くこともないでしょう。これらのファイルを /var/spool/delegate-nobody/lib に置きます。
- server-key.pem: サーバの秘密鍵
- server-cert.pem: サーバ証明書
- cacert.pem: CAのルート証明書
- crl.pem: CRL
ここからがハマりポイントです。サーバの秘密鍵、サーバ証明書、CAのルート証明書はsslwayのオプションで指定できるのですがCRLのファイル名を指定する設定項目はありません。
CRLを読み込ませるには以下のようにハッシュ値をファイル名としたシンボリックリンクを作成しておきます。拡張子も忘れずに付けてください。
ln -s cacert.pem `openssl x509 -in cacert.pem -hash -noout`.0 ln -s crl.pem `oepnssl crl -in crl.pem -hash -noout`.r0
DeleGateの設定
DeleGateをSSLリバースプロキシとして構築し、クライアントとDeleGate間の通信はHTTPSで行い、DeleGateとwebserverは素のHTTPで接続する構成を考えます。
delegeted -P443 \ SERVER=https \ STLS='fcl,im20,sslway -key server-key.pem -cert server-cert.pem \ -CApath /var/spool/delegate-nobody/lib -Vrfy -crl_check' \ MOUNT='/* http://webserver/*' \ PERMIT='http:{webserver:80}:*'
-Vrfyはクライアント証明書の提示・認証を強制するオプションで、-crl_checkはCRLを読み込むオプションです。-crl_checkはマニュアルのどこを見ても書いてありませんので注意。
最終更新時間:2007年05月18日 14時01分56秒