Diferenças entre edições de "Desenvolver e implementar um redirecionamento Proxy SSL HA"
| Linha 1: | Linha 1: | ||
| + | <span data-link_translate_ru_title="Разработать и осуществить перенаправление га SSL прокси" data-link_translate_ru_url="%D0%A0%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1%82%D1%8C+%D0%B8+%D0%BE%D1%81%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B8%D1%82%D1%8C+%D0%BF%D0%B5%D1%80%D0%B5%D0%BD%D0%B0%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5+%D0%B3%D0%B0+SSL+%D0%BF%D1%80%D0%BE%D0%BA%D1%81%D0%B8"></span>[[:ru:Разработать и осуществить перенаправление га SSL прокси]][[ru:Разработать и осуществить перенаправление га SSL прокси]] | ||
<span data-link_translate_pl_title="Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA" data-link_translate_pl_url="Opracowanie+i+wdro%C5%BCenie+przekierowanie+serwera+Proxy+protoko%C5%82u+SSL+HA"></span>[[:pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]][[pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]] | <span data-link_translate_pl_title="Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA" data-link_translate_pl_url="Opracowanie+i+wdro%C5%BCenie+przekierowanie+serwera+Proxy+protoko%C5%82u+SSL+HA"></span>[[:pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]][[pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]] | ||
<span data-link_translate_ja_title="開発し、SSL HA プロキシにリダイレクトを実装" data-link_translate_ja_url="%E9%96%8B%E7%99%BA%E3%81%97%E3%80%81SSL+HA+%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AB%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88%E3%82%92%E5%AE%9F%E8%A3%85"></span>[[:ja:開発し、SSL HA プロキシにリダイレクトを実装]][[ja:開発し、SSL HA プロキシにリダイレクトを実装]] | <span data-link_translate_ja_title="開発し、SSL HA プロキシにリダイレクトを実装" data-link_translate_ja_url="%E9%96%8B%E7%99%BA%E3%81%97%E3%80%81SSL+HA+%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AB%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88%E3%82%92%E5%AE%9F%E8%A3%85"></span>[[:ja:開発し、SSL HA プロキシにリダイレクトを実装]][[ja:開発し、SSL HA プロキシにリダイレクトを実装]] | ||
Revisão das 19h46min de 7 de dezembro de 2015
ru:Разработать и осуществить перенаправление га SSL прокси
pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA
ja:開発し、SSL HA プロキシにリダイレクトを実装
ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل
zh:制定和执行医管局 SSL 代理重定向
de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy
nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
es:Desarrollar e implementar una redirección Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
Este artigo foi traduzido por um sistema de tradu��o autom�tica. Voc� pode visualizar a fonte do artigo aqui.
Introdução
Você deseja configurar o Encaminhamento de SSL no seu Proxy HA. Este artigo irá explicar a abordagem através de um exemplo de configuração.
Este artigo segue a documentação fr:Configurer un HA Proxy sur Cloudstack.
Implementação
Aqui está o procedimento a seguir para implementar o Encaminhamento de SSL sob HA Proxy.
Abaixo você encontrará alguns exemplos de configurações diferentes. Realmente é possível implementar a gestão de SSL em diferentes níveis, por exemplo sobre o -balanceador de carga ou diretamente na Servidor Web.
Terminação SSL
Este primeiro método para manipular a conexão HTTPS a nível de -balanceador de carga uma das vantagens desta solução é o ganho de desempenho.
Estabelecer uma conexão com efeito SSL a nível de -balanceador de carga permite para remover o peso da exploração de ServidorWeb s, uma vez que a conexão estabelecida e fixe o -balanceador de carga passa esta conexão para o Servidor Web.
- Aqui está um exemplo de configuração Terminação SSL
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
PassThrough SSL
Um segundo método para deixar o ServidorWeb s gerenciar a conexão SSL. Esta operação faz "transparente " a passagem da conexão segura pelo -balanceador de carga .
- Aqui está um exemplo de configuração PassThrough SSL
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
SSL PassThrough IP persistentemente
Aqui está um exemplo de configuração, permitindo que o usuário mantenha sua conexão a um dos Servidors backend Quando passando HTTP no sentido HTTPSpor exemplo, em um site comercial com área de pagamento seguro.
frontend ft_http
bind :80
mode http
default_backend bk_http
frontend ft_https
bind :443
mode tcp
default_backend bk_https
backend bk_http
mode http
balance roundrobin
stick on src table bk_https
default-server inter 1s
server web1 xxx.xxx.xxx.xxx:80 check id 1
server web2 yyy.yyy.yyy.yyy:80 check id 2
backend bk_https
mode tcp
balance roundrobin
stick-table type ip size 1m expire 1h
stick on src
default-server inter 1s
server web1 xxx.xxx.xxx.xxx:80 check id 1
server web2 yyy.yyy.yyy.yyy:80 check id 2
Ativar a atualização automática de comentários