Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA

Z Pl Ikoula wiki
Przejdź do nawigacji Przejdź do wyszukiwania

pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA he:לפתח וליישם הפניה פרוקסי SSL חה ro:Dezvolta si implementa un redirect SSL HA Proxy ru:Разработать и осуществить перенаправление га SSL прокси ja:開発し、SSL HA プロキシにリダイレクトを実装 ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل zh:制定和执行医管局 SSL 代理重定向 de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy it:Sviluppare e implementare un reindirizzamento Proxy SSL HA pt:Desenvolver e implementar um redirecionamento Proxy SSL HA es:Desarrollar e implementar una redirección Proxy SSL HA en:Develop and implement a redirect SSL HA Proxy fr:Mettre en place une redirection SSL HA Proxy

Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.


Wprowadzenie

Aby skonfigurować Przekazywanie protokołu SSL na Twoje Proxy HA. Ten artykuł wyjaśni podejścia za pomocą konfiguracji próbki.
W tym artykule następuje dokumentacji fr:Configurer un HA Proxy sur Cloudstack.

Wdrożenie

Tutaj jest procedury w celu wykonania Przekazywanie protokołu SSL pod HA Proxy.
Poniżej znajdą Państwo przykłady różnych konfiguracjach. Rzeczywiście jest to możliwe do wdrożenia zarządzania SSL na różnych poziomach, na przykład na -równoważenia obciążenia lub bezpośrednio na Serwer Www.

Kończenie sesji SSL

Ten pierwszy Metoda do obsługi połączenia HTTPS na poziomie -równoważenia obciążenia jedną z zalet tego rozwiązania jest wzrost wydajności.
Ustanawianie połączenia rzeczywiście SSL na poziomie -równoważenia obciążenia pozwala usunąć wagi z funkcjonowania SerwerWeb s, raz połączenie ustanowione i zabezpieczyć -równoważenia obciążenia przechodzi to połączenie Serwer Www.

Oto przykładowe konfiguracji dla Kończenie sesji SSL
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

Przekazywanie protokołu SSL

Druga metoda niech SerwerWeb s zarządzać połączenie SSL. Ta operacja powoduje "przezroczysty " przejście z bezpiecznego połączenia przez -równoważenia obciążenia .

Oto przykładowe konfiguracji dla Przekazywanie protokołu SSL
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

SSL PassThrough IP uporczywie

Oto przykład konfiguracji, pozwalając użytkownik wobec utrzymywać jego połączenie z jednym z Serwers backend Podczas przechodzenia HTTP kierunku HTTPSna przykład na stronie kupca z obszaru płatniczego bezpieczne.

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



Nie możesz publikować komentarzy.