Como deixar o openssl responder a http / s obter diretamente da linha de comando enquanto ouve

1

Como posso deixar o s_server openssl responder a cada solicitação de http (s) diretamente da linha de comando ou do próprio servidor (o servidor está usando o centOS)? isso é possível?

do comando -help para o s_server openssl Eu vejo que existe o sinalizador -HTTP que deve ser usado para:

 -WWW          - Respond to a 'GET /<path> HTTP/1.0' with file./<path> 
 -HTTP         - Respond to a 'GET /<path> HTTP/1.0' with file ./<path>
                  with the assumption it contains a complete HTTP response.

esta pode ser a resposta para o meu problema? se assim for e desde que eu não consegui encontrar nenhum exemplo de como usar este sinalizador, eu ficaria muito feliz em saber como usá-lo exatamente.

o comando que estou tentando executar é simples como:

openssl s_server -key key.pem -cert cert.pem -msg

Obrigado antecipadamente!

    
por hduke-17 01.06.2015 / 12:05

1 resposta

1

Com -WWW ou -HTTP , s_server age como um servidor HTTPS de conteúdo estático usando arquivos no diretório atual. Aqui está minha configuração completa para demonstração.

$ openssl req -x509 -nodes -newkey rsa -keyout key.pem -out cert.pem -subj /CN=localhost
$ echo 'hello, world.' >index.txt
$ openssl s_server -key key.pem -cert cert.pem -WWW
Using default temp DH parameters
Using default temp ECDH parameters
ACCEPT

s_server agora está aguardando solicitações HTTPS na porta 4433. Em outro shell, você pode fazer uma solicitação para s_server usando curl .

$ curl -kv https://localhost:4433/index.txt
* Hostname was NOT found in DNS cache
*   Trying 127.0.0.1...
* Connected to localhost (127.0.0.1) port 4433 (#0)
* successfully set certificate verify locations:
*   CAfile: none
  CApath: /etc/ssl/certs
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS handshake, Server key exchange (12):
* SSLv3, TLS handshake, Server finished (14):
* SSLv3, TLS handshake, Client key exchange (16):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384
* Server certificate:
*    subject: CN=localhost
*    start date: 2015-06-01 15:29:02 GMT
*    expire date: 2015-07-01 15:29:02 GMT
*    issuer: CN=localhost
*    SSL certificate verify result: self signed certificate (18), continuing anyway.
> GET /index.txt HTTP/1.1
> User-Agent: curl/7.38.0
> Host: localhost:4433
> Accept: */*
> 
* HTTP 1.0, assume close after body
< HTTP/1.0 200 ok
< Content-type: text/plain
< 
hello, world.
* Closing connection 0
* SSLv3, TLS alert, Client hello (1):

$ curl -k https://localhost:4433/not-existence
Error opening 'not-existence'
140226499298960:error:02001002:system library:fopen:No such file or directory:bss_file.c:169:fopen('not-existence','r')
140226499298960:error:2006D080:BIO routines:BIO_new_file:no such file:bss_file.c:172:

Em cada solicitação, s_server imprime o caminho solicitado e aguarda a próxima solicitação novamente.

FILE:index.txt
ACCEPT

Se você deseja executar um script em solicitações (como o CGI), talvez seja necessário usar outra ferramenta como socat .

$ echo 'echo "Your request is $(head -1)"' > server.sh
$ socat openssl-listen:4433,cert=cert.pem,key=key.pem,verify=0,reuseaddr,fork exec:"bash server.sh"

O resultado é:

$ curl -k https://localhost:4433/index.txt
Your request is GET /index.txt HTTP/1.1
    
por 01.06.2015 / 18:24