Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA
pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA
he:לפתח וליישם הפניה פרוקסי SSL חה
ro:Dezvolta si implementa un redirect SSL HA Proxy
ru:Разработать и осуществить перенаправление га SSL прокси
ja:開発し、SSL HA プロキシにリダイレクトを実装
ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل
zh:制定和执行医管局 SSL 代理重定向
de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy
nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
pt:Desenvolver e implementar um redirecionamento Proxy SSL HA
es:Desarrollar e implementar una redirección Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.
Wprowadzenie
Aby skonfigurować Przekazywanie protokołu SSL na Twoje Proxy HA. Ten artykuł wyjaśni podejścia za pomocą konfiguracji próbki.
W tym artykule następuje dokumentacji fr:Configurer un HA Proxy sur Cloudstack.
Wdrożenie
Tutaj jest procedury w celu wykonania Przekazywanie protokołu SSL pod HA Proxy.
Poniżej znajdą Państwo przykłady różnych konfiguracjach. Rzeczywiście jest to możliwe do wdrożenia zarządzania SSL na różnych poziomach, na przykład na -równoważenia obciążenia lub bezpośrednio na Serwer Www.
Kończenie sesji SSL
Ten pierwszy Metoda do obsługi połączenia HTTPS na poziomie -równoważenia obciążenia jedną z zalet tego rozwiązania jest wzrost wydajności.
Ustanawianie połączenia rzeczywiście SSL na poziomie -równoważenia obciążenia pozwala usunąć wagi z funkcjonowania SerwerWeb s, raz połączenie ustanowione i zabezpieczyć -równoważenia obciążenia przechodzi to połączenie Serwer Www.
- Oto przykładowe konfiguracji dla Kończenie sesji SSL
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
Przekazywanie protokołu SSL
Druga metoda niech SerwerWeb s zarządzać połączenie SSL. Ta operacja powoduje "przezroczysty " przejście z bezpiecznego połączenia przez -równoważenia obciążenia .
- Oto przykładowe konfiguracji dla Przekazywanie protokołu SSL
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
SSL PassThrough IP uporczywie
Oto przykład konfiguracji, pozwalając użytkownik wobec utrzymywać jego połączenie z jednym z Serwers backend Podczas przechodzenia HTTP kierunku HTTPSna przykład na stronie kupca z obszaru płatniczego bezpieczne.
frontend ft_http
bind :80
mode http
default_backend bk_http
frontend ft_https
bind :443
mode tcp
default_backend bk_https
backend bk_http
mode http
balance roundrobin
stick on src table bk_https
default-server inter 1s
server web1 xxx.xxx.xxx.xxx:80 check id 1
server web2 yyy.yyy.yyy.yyy:80 check id 2
backend bk_https
mode tcp
balance roundrobin
stick-table type ip size 1m expire 1h
stick on src
default-server inter 1s
server web1 xxx.xxx.xxx.xxx:80 check id 1
server web2 yyy.yyy.yyy.yyy:80 check id 2
Włącz automatyczne odświeżanie komentarzy