Diferenças entre edições de "Desenvolver e implementar um redirecionamento Proxy SSL HA"

Fonte: Pt Ikoula wiki
Ir para navegação Ir para pesquisar
Linha 1: Linha 1:
 +
<span data-link_translate_pl_title="Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA"  data-link_translate_pl_url="Opracowanie+i+wdro%C5%BCenie+przekierowanie+serwera+Proxy+protoko%C5%82u+SSL+HA"></span>[[:pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]][[pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]]
 
<span data-link_translate_ja_title="開発し、SSL HA プロキシにリダイレクトを実装"  data-link_translate_ja_url="%E9%96%8B%E7%99%BA%E3%81%97%E3%80%81SSL+HA+%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AB%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88%E3%82%92%E5%AE%9F%E8%A3%85"></span>[[:ja:開発し、SSL HA プロキシにリダイレクトを実装]][[ja:開発し、SSL HA プロキシにリダイレクトを実装]]
 
<span data-link_translate_ja_title="開発し、SSL HA プロキシにリダイレクトを実装"  data-link_translate_ja_url="%E9%96%8B%E7%99%BA%E3%81%97%E3%80%81SSL+HA+%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AB%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88%E3%82%92%E5%AE%9F%E8%A3%85"></span>[[:ja:開発し、SSL HA プロキシにリダイレクトを実装]][[ja:開発し、SSL HA プロキシにリダイレクトを実装]]
 
<span data-link_translate_ar_title="تطوير وتنفيذ إعادة توجيه SSL ها الوكيل"  data-link_translate_ar_url="%D8%AA%D8%B7%D9%88%D9%8A%D8%B1+%D9%88%D8%AA%D9%86%D9%81%D9%8A%D8%B0+%D8%A5%D8%B9%D8%A7%D8%AF%D8%A9+%D8%AA%D9%88%D8%AC%D9%8A%D9%87+SSL+%D9%87%D8%A7+%D8%A7%D9%84%D9%88%D9%83%D9%8A%D9%84"></span>[[:ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل]][[ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل]]
 
<span data-link_translate_ar_title="تطوير وتنفيذ إعادة توجيه SSL ها الوكيل"  data-link_translate_ar_url="%D8%AA%D8%B7%D9%88%D9%8A%D8%B1+%D9%88%D8%AA%D9%86%D9%81%D9%8A%D8%B0+%D8%A5%D8%B9%D8%A7%D8%AF%D8%A9+%D8%AA%D9%88%D8%AC%D9%8A%D9%87+SSL+%D9%87%D8%A7+%D8%A7%D9%84%D9%88%D9%83%D9%8A%D9%84"></span>[[:ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل]][[ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل]]

Revisão das 19h46min de 7 de dezembro de 2015

pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA ja:開発し、SSL HA プロキシにリダイレクトを実装 ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل zh:制定和执行医管局 SSL 代理重定向 de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy it:Sviluppare e implementare un reindirizzamento Proxy SSL HA es:Desarrollar e implementar una redirección Proxy SSL HA en:Develop and implement a redirect SSL HA Proxy fr:Mettre en place une redirection SSL HA Proxy

Este artigo foi traduzido por um sistema de tradu��o autom�tica. Voc� pode visualizar a fonte do artigo aqui.


Introdução

Você deseja configurar o Encaminhamento de SSL no seu Proxy HA. Este artigo irá explicar a abordagem através de um exemplo de configuração.
Este artigo segue a documentação fr:Configurer un HA Proxy sur Cloudstack.

Implementação

Aqui está o procedimento a seguir para implementar o Encaminhamento de SSL sob HA Proxy.
Abaixo você encontrará alguns exemplos de configurações diferentes. Realmente é possível implementar a gestão de SSL em diferentes níveis, por exemplo sobre o -balanceador de carga ou diretamente na Servidor Web.

Terminação SSL

Este primeiro método para manipular a conexão HTTPS a nível de -balanceador de carga uma das vantagens desta solução é o ganho de desempenho.
Estabelecer uma conexão com efeito SSL a nível de -balanceador de carga permite para remover o peso da exploração de ServidorWeb s, uma vez que a conexão estabelecida e fixe o -balanceador de carga passa esta conexão para o Servidor Web.

Aqui está um exemplo de configuração Terminação SSL
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

PassThrough SSL

Um segundo método para deixar o ServidorWeb s gerenciar a conexão SSL. Esta operação faz "transparente " a passagem da conexão segura pelo -balanceador de carga .

Aqui está um exemplo de configuração PassThrough SSL
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

SSL PassThrough IP persistentemente

Aqui está um exemplo de configuração, permitindo que o usuário mantenha sua conexão a um dos Servidors backend Quando passando HTTP no sentido HTTPSpor exemplo, em um site comercial com área de pagamento seguro.

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



Não tem permissão para colocar comentários.