Desenvolver e implementar um redirecionamento Proxy SSL HA

Fonte: Pt Ikoula wiki
Ir para navegação Ir para pesquisar
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

pt:Desenvolver e implementar um redirecionamento Proxy SSL HA he:לפתח וליישם הפניה פרוקסי SSL חה ro:Dezvolta si implementa un redirect SSL HA Proxy ru:Разработать и осуществить перенаправление га SSL прокси pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA ja:開発し、SSL HA プロキシにリダイレクトを実装 ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل zh:制定和执行医管局 SSL 代理重定向 de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy it:Sviluppare e implementare un reindirizzamento Proxy SSL HA es:Desarrollar e implementar una redirección Proxy SSL HA en:Develop and implement a redirect SSL HA Proxy fr:Mettre en place une redirection SSL HA Proxy

Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.

Introdução

Você deseja configurar o Encaminhamento de SSL no seu Proxy HA. Este artigo irá explicar a abordagem através de um exemplo de configuração.
Este artigo segue a documentação fr:Configurer un HA Proxy sur Cloudstack.

Implementação

Aqui está o procedimento a seguir para implementar o Encaminhamento de SSL sob HaProxy.
Abaixo você encontrará alguns exemplos de configurações diferentes. Realmente é possível implementar a gestão de SSL em diferentes níveis, por exemplo sobre o -balanceador de carga ou diretamente na Servidor Web.

Terminação SSL

Este primeiro método para manipular a conexão HTTPS a nível de -balanceador de carga uma das vantagens desta solução é o ganho de desempenho.
Estabelecer uma conexão com efeito SSL a nível de -balanceador de carga permite para remover o peso da exploração de ServidorWeb s, uma vez que a conexão estabelecida e fixe o -balanceador de carga passa esta conexão para o Servidor Web.

Aqui está um exemplo de configuração Terminação SSL
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

PassThrough SSL

Um segundo método para deixar o ServidorWeb s gerenciar a conexão SSL. Esta operação faz "transparente " a passagem da conexão segura pelo -balanceador de carga .

Aqui está um exemplo de configuração PassThrough SSL
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

SSL PassThrough IP persistentemente

Aqui está um exemplo de configuração, permitindo que o usuário mantenha sua conexão a um dos Servidors backend Quando passando HTTP no sentido HTTPSpor exemplo, em um site comercial com área de pagamento seguro.

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



Não tem permissão para colocar comentários.