记一次Golang TLS编程踩坑

栏目: Go · 发布时间: 7年前

内容简介:最近在写一个HTTP/2代理,一开始使用h2c玩的好好的,结果往测试环境发布,因为跨了公网,因此要加证书,踩了一个坑。发起连接的客户端代码:就会发现,没有TLS的情况下,是OK的,但是一旦连上了TLS(我用的Nginx来起TLS服务),Nginx直接返回400。400,那就是客户端错误。对TLS并不熟悉, 最后在

最近在写一个HTTP/2代理,一开始使用h2c玩的好好的,结果往测试环境发布,因为跨了公网,因此要加证书,踩了一个坑。

发起连接的客户端代码:

var backendConn net.Conn
var err error
if useTLS {
    backendConn, err = tls.Dial("tcp", backendAddr, nil)
} else {
    backendConn, err = net.Dial("tcp", backendAddr)
}

就会发现,没有TLS的情况下,是OK的,但是一旦连上了TLS(我用的Nginx来起TLS服务),Nginx直接返回400。400,那就是客户端错误。对TLS并不熟悉, 最后在 @jingwei大神 的指点下,发现原来是 ALPN 的问题,ALPN是TLS用来给服务端和客户端协商上层协议用的扩展,而上面的代码并没有提供客户端支持什么协议,因此Nginx直接报400。加入即可:

var backendConn net.Conn
var err error
if useTLS {
    backendConn, err = tls.Dial("tcp", backendAddr, &tls.Config{NextProtos: []string{"h2"}})
} else {
    backendConn, err = net.Dial("tcp", backendAddr)
}

以上所述就是小编给大家介绍的《记一次Golang TLS编程踩坑》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

白帽子讲浏览器安全

白帽子讲浏览器安全

钱文祥 / 电子工业出版社 / 2016-3 / 79.00元

浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在《白帽子讲浏览器安全》中我们将给出解答,带你了解浏览器安全的方方面面。《白帽子讲浏览器安全》兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。《白帽子讲浏览器安全》从攻击者常用技巧的“表象”深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以......一起来看看 《白帽子讲浏览器安全》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

html转js在线工具
html转js在线工具

html转js在线工具