使用国密网关代理 AI 算力中心¶
参照以下步骤为 AI 算力中心配置国密网关。
软件介绍¶
Tengine: Tengine 是由淘宝网发起的 Web 服务器项目。它在 Nginx 的基础上, 针对大访问量网站的需求,添加了很多高级功能和特性。比如支持 Tongsuo 插件,支持国密证书等。
Tongsuo: 铜锁/Tongsuo(原 BabaSSL)是一个提供现代密码学算法和安全通信协议的开源基础密码库, 为存储、网络、密钥管理、隐私计算等诸多业务场景提供底层的密码学基础能力,实现数据在传输、使用、存储等过程中的私密性、完整性和可认证性, 为数据生命周期中的隐私和安全提供保护能力。
准备工作¶
一台安装了 Docker 的 Linux 主机,并且确保它能访问互联网。
编译和安装国密网关¶
下面介绍如何使用 Tengine 和 Tongsuo 构建国密网关。
Note
此配置仅供参考。
FROM docker.m.daocloud.io/debian:11.3
# Version
ENV TENGINE_VERSION="2.3.4" \
TONGSUO_VERSION="8.3.2"
# Install required system packages and dependencies
RUN apt update && \
apt -y install \
wget \
gcc \
make \
libpcre3 \
libpcre3-dev \
zlib1g-dev \
perl \
&& apt clean
# Build tengine
RUN mkdir -p /tmp/pkg/cache/ && cd /tmp/pkg/cache/ \
&& wget https://github.com/alibaba/tengine/archive/refs/tags/${TENGINE_VERSION}.tar.gz -O tengine-${TENGINE_VERSION}.tar.gz \
&& tar zxvf tengine-${TENGINE_VERSION}.tar.gz \
&& wget https://github.com/Tongsuo-Project/Tongsuo/archive/refs/tags/${TONGSUO_VERSION}.tar.gz -O Tongsuo-${TONGSUO_VERSION}.tar.gz \
&& tar zxvf Tongsuo-${TONGSUO_VERSION}.tar.gz \
&& cd tengine-${TENGINE_VERSION} \
&& ./configure \
--add-module=modules/ngx_openssl_ntls \
--with-openssl=/tmp/pkg/cache/Tongsuo-${TONGSUO_VERSION} \
--with-openssl-opt="--strict-warnings enable-ntls" \
--with-http_ssl_module --with-stream \
--with-stream_ssl_module --with-stream_sni \
&& make \
&& make install \
&& ln -s /usr/local/nginx/sbin/nginx /usr/sbin/ \
&& rm -rf /tmp/pkg/cache
EXPOSE 80 443
STOPSIGNAL SIGTERM
CMD ["nginx", "-g", "daemon off;"]
生成 SM2 和 RSA TLS 证书¶
下面介绍如何生成 SM2 和 RSA TLS 证书,并配置国密网关。
SM2 TLS 证书¶
Note
此证书仅适用于测试环境。
您可以参考 Tongsuo 官方文档使用 OpenSSL 生成 SM2 证书, 或者访问国密 SSL 实验室申请 SM2 证书。
最终我们会得到以下文件:
-rw-r--r-- 1 root root 749 Dec 8 02:59 sm2.*.enc.crt.pem
-rw-r--r-- 1 root root 258 Dec 8 02:59 sm2.*.enc.key.pem
-rw-r--r-- 1 root root 749 Dec 8 02:59 sm2.*.sig.crt.pem
-rw-r--r-- 1 root root 258 Dec 8 02:59 sm2.*.sig.key.pem
RSA TLS 证书¶
-rw-r--r-- 1 root root 216 Dec 8 03:21 rsa.*.crt.pem
-rw-r--r-- 1 root root 4096 Dec 8 02:59 rsa.*.key.pem
给国密网关配置 SM2 和 RSA TLS 证书¶
本文中使用的国密网关,支持 SM2 和 RSA 等 TLS 证书。双证书的优点是:当浏览器不支持 SM2 TLS 证书时,自动切换到 RSA TLS 证书。
更多详细配置,请参考Tongsuo 官方文档。
我们进入 Tengine 容器内部:
# 进入 nginx 配置文件存放目录
cd /usr/local/nginx/conf
# 创建 cert 文件夹,用于存放 TLS 证书
mkdir cert
# 把 SM2、RSA TLS 证书拷贝到 `/usr/local/nginx/conf/cert` 目录下
cp sm2.*.enc.crt.pem sm2.*.enc.key.pem sm2.*.sig.crt.pem sm2.*.sig.key.pem /usr/local/nginx/conf/cert
cp rsa.*.crt.pem rsa.*.key.pem /usr/local/nginx/conf/cert
# 编辑 nginx.conf 配置
vim nginx.conf
...
server {
listen 443 ssl;
proxy_http_version 1.1;
# 开启国密功能,使其支持 SM2 算法的 TLS 证书
enable_ntls on;
# RSA 证书
# 如果您的浏览器不支持国密证书,那么您可以开启此选项,Tengine 会自动识别最终用户的浏览器,并使用 RSA 证书进行回退
ssl_certificate /usr/local/nginx/conf/cert/rsa.*.crt.pem;
ssl_certificate_key /usr/local/nginx/conf/cert/rsa.*.key.pem;
# 配置两对 SM2 证书,用于加密和签名
# SM2 签名证书
ssl_sign_certificate /usr/local/nginx/conf/cert/sm2.*.sig.crt.pem;
ssl_sign_certificate_key /usr/local/nginx/conf/cert/sm2.*.sig.key.pem;
# SM2 加密证书
ssl_enc_certificate /usr/local/nginx/conf/cert/sm2.*.enc.crt.pem;
ssl_enc_certificate_key /usr/local/nginx/conf/cert/sm2.*.enc.key.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
location / {
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
# 您需要将这里的地址修改为 Istio 入口网关的地址
# 例如 proxy_pass https://istio-ingressgateway.istio-system.svc.cluster.local
# 或者 proxy_pass https://demo-dev.daocloud.io
proxy_pass https://istio-ingressgateway.istio-system.svc.cluster.local;
}
}
重新加载国密网关的配置¶
下一步¶
国密网关部署成功之后,自定义 AI 算力中心反向代理服务器地址。
验证¶
您可以部署一个支持国密证书的 Web 浏览器。 例如 Samarium Browser, 然后通过 Tengine 访问 AI 算力中心 UI 界面,验证国密证书是否生效。