node.js, socket.io z SSL


163

Próbuję uruchomić socket.io z moim certyfikatem SSL, jednak nie łączy się.

Oparłem swój kod na przykładzie czatu:

var https = require('https');
var fs = require('fs');
/**
 * Bootstrap app.
 */
var sys = require('sys')
require.paths.unshift(__dirname + '/../../lib/');

/**
* Module dependencies.
*/

var express = require('express')
  , stylus = require('stylus')
  , nib = require('nib')
  , sio = require('socket.io');

/**
 * App.
 */
var privateKey = fs.readFileSync('../key').toString();
var certificate = fs.readFileSync('../crt').toString();
var ca = fs.readFileSync('../intermediate.crt').toString();

var app = express.createServer({key:privateKey,cert:certificate,ca:ca });


/**
 * App configuration.
 */

...

/**
 * App routes.
 */

app.get('/', function (req, res) {
  res.render('index', { layout: false });
});

/**
 * App listen.
 */

app.listen(443, function () {
  var addr = app.address();
  console.log('   app listening on http://' + addr.address + ':' + addr.port);
});

/**
 * Socket.IO server (single process only)
 */

var io = sio.listen(app,{key:privateKey,cert:certificate,ca:ca});
...

Jeśli usunę kod SSL, działa dobrze, jednak wraz z nim otrzymuję żądanie na adres http://domain.com/socket.io/1/?t=1309967919512

Zauważ, że nie próbuje https, co powoduje niepowodzenie.

Testuję na chrome, ponieważ jest to przeglądarka docelowa dla tej aplikacji.

Przepraszam, jeśli jest to proste pytanie, jestem nowicjuszem node / socket.io.

Dzięki!


Czy Twój klient próbuje połączyć się z identyfikatorem URI z prefiksem „wss: //”.
kanaka

nie, to nie dociera, wysyła żądanie do domain.com/socket.io/1/?t=1309967919512, a następnie umiera.
Poza

Jak określasz adres, z którym chcesz się połączyć? „domain.com” brzmi jak symbol zastępczy w bibliotece socket.io po stronie klienta. Czy możesz opublikować kod JavaScript swojego klienta, którego używasz do łączenia?
kanaka

1
projekt jest na github: github.com/BCCasino/BCCasino
Beyond

w zasadzie dlatego, że jego node.js socket.io magicznie obsługuje rzeczy po stronie klienta, wszystko, co robisz, to uruchamianie socket.connect
poza

Odpowiedzi:


186

Użyj bezpiecznego adresu URL do początkowego połączenia, tj. Zamiast „http: //” użyj „https: //”. Jeśli wybrano transport WebSocket, Socket.IO powinien automatycznie używać „wss: //” (SSL) również dla połączenia WebSocket.

Aktualizacja :

Możesz także spróbować utworzyć połączenie, korzystając z opcji „bezpieczne”:

var socket = io.connect('https://localhost', {secure: true});

my to robimy. dotarliśmy do https: // www.thebitcoinwheel.com i nadal automatycznie wysyła żądanie do http, jest to coś z kodem socket.io i jest to sedno pytania.
Po

1
Uratowaliście mi życie! Nie mogłem znaleźć tych opcji w dokumentacji.
Paulo Cesar

14
{secure: true}nie powinno być potrzebne, jeśli w adresie URL określisz „https”. Oto fragment źródła klienta socket.io secure: 'https' == uri.protocol(wersja 0.9.16), ustawia on bezpieczną opcję na wartość true, jeśli w adresie URL zostanie wykryty protokół https.
XiaoChuan Yu

4
Próbowałem tego z adresem URL https i rzeczywiście {secure: true}nie było to wymagane do prawidłowego działania.
D Coetzee,

4
Uważam, że rozsądnie byłoby zapewnić, że połączenie jest bezpieczne, używając obu opcji secure: true i wysyłając adres URL https po stronie klienta. W ten sposób bez względu na to, co wiesz, będzie to bezpieczne połączenie.
gabeio,

53

Oto jak udało mi się ustawić to z express:

var fs = require( 'fs' );
var app = require('express')();
var https        = require('https');
var server = https.createServer({
    key: fs.readFileSync('./test_key.key'),
    cert: fs.readFileSync('./test_cert.crt'),
    ca: fs.readFileSync('./test_ca.crt'),
    requestCert: false,
    rejectUnauthorized: false
},app);
server.listen(8080);

var io = require('socket.io').listen(server);

io.sockets.on('connection',function (socket) {
    ...
});

app.get("/", function(request, response){
    ...
})


Mam nadzieję, że to komuś zaoszczędzi czas.

Aktualizacja: dla tych, którzy używają Let's Encrypt, użyj tego

var server = https.createServer({ 
                key: fs.readFileSync('privkey.pem'),
                cert: fs.readFileSync('fullchain.pem') 
             },app);

2
To jedyne rozwiązanie, które u mnie zadziałało. Dzięki za zaoszczędzenie czasu.
Francisco Hodge,

działało dobrze dla mnie po odrobinie prób i błędów z certyfikatami
RozzA

3
To rozwiązanie zadziałało idealnie dla mnie, dzięki. Jeśli korzystasz z bezpłatnych certyfikatów z letsencrypt.org, możesz użyć następującego kodu .. var server = https.createServer({ key: fs.readFileSync('/etc/letsencrypt/live/domain.name/privkey.pem'), cert: fs.readFileSync('/etc/letsencrypt/live/domain.name/cert.pem'), ca: fs.readFileSync('/etc/letsencrypt/live/domain.name/chain.pem'), requestCert: false, rejectUnauthorized: false },app); server.listen(3000);
Hugo Rune

2
Wielkie dzięki za tę odpowiedź. Bardzo mi to pomogło.
Harsha Jasti,

2
Dzięki, zadziałało jak urok z plikami letsencrypt i .pem
Eric

33

Z tego samego powodu, jeśli twój serwer obsługuje oba httpi httpsmożesz połączyć się za pomocą:

var socket = io.connect('//localhost');

aby automatycznie wykryć schemat przeglądarki i połączyć się odpowiednio za pomocą protokołu http / https. gdy jest w https, transport będzie domyślnie zabezpieczony, jako połączenie za pomocą

var socket = io.connect('https://localhost');

użyje bezpiecznych gniazd sieciowych - wss://( {secure: true}jest nadmiarowy).

Aby uzyskać więcej informacji o tym, jak łatwo obsługiwać zarówno protokół http, jak i https przy użyciu tego samego serwera węzłowego, zapoznaj się z tą odpowiedzią .


10

Jeśli plik certyfikatu serwera nie jest zaufany (na przykład możesz samodzielnie wygenerować magazyn kluczy za pomocą polecenia keytool w java), powinieneś dodać dodatkową opcję odrzucenieUnauthorized

var socket = io.connect('https://localhost', {rejectUnauthorized: false});

byłby wdzięczny za dodanie przykładu wyjaśniającego, w jaki sposób użyłeś narzędzia do tworzenia klucza dla węzła. Ponieważ klucze są tak skomplikowane, a samouczków na ten temat jest za mało.
bvdb

keytool to narzędzie zawarte w zestawie Java Development Kit (JDK). możesz polecić
clevertension

4

sprawdź tę konfigurację ..

app = module.exports = express();
var httpsOptions = { key: fs.readFileSync('certificates/server.key'), cert: fs.readFileSync('certificates/final.crt') };        
var secureServer = require('https').createServer(httpsOptions, app);
io = module.exports = require('socket.io').listen(secureServer,{pingTimeout: 7000, pingInterval: 10000});
io.set("transports", ["xhr-polling","websocket","polling", "htmlfile"]);
secureServer.listen(3000);

2

Po stronie serwera:

import http from 'http';
import https from 'https';
import SocketIO, { Socket } from 'socket.io';
import fs from 'fs';
import path from 'path';

import { logger } from '../../utils';

const port: number = 3001;

const server: https.Server = https.createServer(
  {
    cert: fs.readFileSync(path.resolve(__dirname, '../../../ssl/cert.pem')),
    key: fs.readFileSync(path.resolve(__dirname, '../../../ssl/key.pem'))
  },
  (req: http.IncomingMessage, res: http.ServerResponse) => {
    logger.info(`request.url: ${req.url}`);

    let filePath = '.' + req.url;
    if (filePath === './') {
      filePath = path.resolve(__dirname, './index.html');
    }

    const extname = String(path.extname(filePath)).toLowerCase();
    const mimeTypes = {
      '.html': 'text/html',
      '.js': 'text/javascript',
      '.json': 'application/json'
    };

    const contentType = mimeTypes[extname] || 'application/octet-stream';

    fs.readFile(filePath, (error: NodeJS.ErrnoException, content: Buffer) => {
      if (error) {
        res.writeHead(500);
        return res.end(error.message);
      }
      res.writeHead(200, { 'Content-Type': contentType });
      res.end(content, 'utf-8');
    });
  }
);

const io: SocketIO.Server = SocketIO(server);

io.on('connection', (socket: Socket) => {
  socket.emit('news', { hello: 'world' });
  socket.on('updateTemplate', data => {
    logger.info(data);
    socket.emit('updateTemplate', { random: data });
  });
});

server.listen(port, () => {
  logger.info(`Https server is listening on https://localhost:${port}`);
});

Strona klienta:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <meta http-equiv="X-UA-Compatible" content="ie=edge">
  <title>Websocket Secure Connection</title>
</head>

<body>
  <div>
    <button id='btn'>Send Message</button>
    <ul id='messages'></ul>
  </div>
  <script src='../../../node_modules/socket.io-client/dist/socket.io.js'></script>
  <script>
    window.onload = function onload() {
      const socket = io('https://localhost:3001');
      socket.on('news', function (data) {
        console.log(data);
      });

      socket.on('updateTemplate', function onUpdateTemplate(data) {
        console.log(data)
        createMessage(JSON.stringify(data));
      });
      const $btn = document.getElementById('btn');
      const $messages = document.getElementById('messages');

      function sendMessage() {
        socket.emit('updateTemplate', Math.random());
      }

      function createMessage(msg) {
        const $li = document.createElement('li');
        $li.textContent = msg;
        $messages.appendChild($li);
      }

      $btn.addEventListener('click', sendMessage);
    }
  </script>
</body>

</html>

2

W zależności od potrzeb możesz zezwolić na bezpieczne i niezabezpieczone połączenia i nadal używać tylko jednej instancji Socket.io.

Wystarczy zainstalować dwa serwery, jeden dla HTTP i jeden dla HTTPS, a następnie podłączyć te serwery do instancji Socket.io.

Po stronie serwera :

// needed to read certificates from disk
const fs          = require( "fs"    );

// Servers with and without SSL
const http        = require( "http"  )
const https       = require( "https" );
const httpPort    = 3333;
const httpsPort   = 3334;
const httpServer  = http.createServer();
const httpsServer = https.createServer({
    "key" : fs.readFileSync( "yourcert.key" ),
    "cert": fs.readFileSync( "yourcert.crt" ),
    "ca"  : fs.readFileSync( "yourca.crt"   )
});
httpServer.listen( httpPort, function() {
    console.log(  `Listening HTTP on ${httpPort}` );
});
httpsServer.listen( httpsPort, function() {
    console.log(  `Listening HTTPS on ${httpsPort}` );
});

// Socket.io
const ioServer = require( "socket.io" );
const io       = new ioServer();
io.attach( httpServer );
io.attach( httpsServer );

io.on( "connection", function( socket ) {

    console.log( "user connected" );
    // ... your code

});

Strona klienta :

var url    = "//example.com:" + ( window.location.protocol == "https:" ? "3334" : "3333" );
var socket = io( url, {
    // set to false only if you use self-signed certificate !
    "rejectUnauthorized": true
});
socket.on( "connect", function( e ) {
    console.log( "connect", e );
});

Jeśli twój serwer NodeJS różni się od twojego serwera WWW, być może będziesz musiał ustawić kilka nagłówków CORS. Więc po stronie serwera zamień:

httpServer.listen( httpPort, function() {
    console.log(  `Listening HTTP on ${httpPort}` );
});
httpsServer.listen( httpsPort, function() {
    console.log(  `Listening HTTPS on ${httpsPort}` );
});

Z:

const httpServer  = http.createServer( (req, res) => {
    res.setHeader( "Access-Control-Allow-Origin"  , "*" );
    res.setHeader( "Access-Control-Request-Method", "*" );
    res.setHeader( "Access-Control-Allow-Methods" , "*" );
    res.setHeader( "Access-Control-Allow-Headers" , "*" );
    if ( req.method === "OPTIONS" ) {
        res.writeHead(200);
        res.end();
        return;
    }
});
const httpsServer = https.createServer({
        "key" : fs.readFileSync( "yourcert.key" ),
        "cert": fs.readFileSync( "yourcert.crt" )
    }, (req, res) => {
    res.setHeader( "Access-Control-Allow-Origin"  , "*" );
    res.setHeader( "Access-Control-Request-Method", "*" );
    res.setHeader( "Access-Control-Allow-Methods" , "*" );
    res.setHeader( "Access-Control-Allow-Headers" , "*" );
    if ( req.method === "OPTIONS" ) {
        res.writeHead(200);
        res.end();
        return;
    }
});

I oczywiście dostosuj wartości nagłówków do swoich potrzeb.


1

W przypadku aplikacji korporacyjnych należy zauważyć, że nie należy obsługiwać protokołu HTTPS w swoim kodzie. Powinien zostać zaktualizowany automatycznie za pośrednictwem usług IIS lub nginx. Aplikacja nie powinna wiedzieć, jakie protokoły są używane.


0

To jest mój plik konfiguracyjny nginx i kod iosocket. Serwer (express) nasłuchuje na porcie 9191. Działa dobrze: plik konfiguracyjny nginx:

server {
    listen       443 ssl;
    server_name  localhost;
    root   /usr/share/nginx/html/rdist;

    location /user/ {
        proxy_pass   http://localhost:9191;
    }
    location /api/ {
        proxy_pass   http://localhost:9191;
    }
    location /auth/ {
        proxy_pass   http://localhost:9191;
    }

    location / {
        index  index.html index.htm;
        if (!-e $request_filename){
          rewrite ^(.*)$ /index.html break;
        }
    }
    location /socket.io/ {
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
        proxy_pass   http://localhost:9191/socket.io/;
    }


    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }

    ssl_certificate /etc/nginx/conf.d/sslcert/xxx.pem;
    ssl_certificate_key /etc/nginx/conf.d/sslcert/xxx.key;

}

Serwer:

const server = require('http').Server(app)
const io = require('socket.io')(server)
io.on('connection', (socket) => {
    handleUserConnect(socket)

  socket.on("disconnect", () => {
   handleUserDisConnect(socket)
  });
})

server.listen(9191, function () {
  console.log('Server listening on port 9191')
})

Klient (reaguje):

    const socket = io.connect('', { secure: true, query: `userId=${this.props.user._id}` })

        socket.on('notifications', data => {
            console.log('Get messages from back end:', data)
            this.props.mergeNotifications(data)
        })
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.