Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy

Aus De Ikoula wiki
Version vom 7. Dezember 2015, 20:44 Uhr von Ikbot (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „<br /> Dieser Artikel wurde maschinell �bersetzt. Sie k�nnen den Artikel Quelle hier ansehen.<br /><s…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Jump to navigation Jump to search


Dieser Artikel wurde maschinell �bersetzt. Sie k�nnen den Artikel Quelle hier ansehen.


Einführung

Sie konfigurieren möchten der SSL Weiterleitung auf Ihrem Proxy HA. Dieser Artikel erklärt das Konzept durch eine Beispielkonfiguration.
Dieser Artikel folgt die Dokumentation fr:Configurer un HA Proxy sur Cloudstack.

Umsetzung

Hier ist das Verfahren zu folgen, um die Umsetzung der SSL Weiterleitung unter HA Proxy.
Im folgenden finden Sie Beispiele für unterschiedliche Konfigurationen. In der Tat ist es möglich, das Management zu implementieren SSL auf in Richtung chiedenen Ebenen, zum Beispiel auf der Lastenausgleich - oder direkt bei der Server Web.

SSL-Beendigung

Diese erste Methode, die Verbindung zu behandeln HTTPS auf der Ebene der Lastenausgleich - ein Vorteil dieser Lösung ist der Leistungsgewinn.
Herstellen einer Verbindung tatsächlich SSL auf der Ebene der Lastenausgleich - ermöglicht das Gewicht aus dem Betrieb der entfernen ServerWeb-s, sobald die Verbindung hergestellt und Sichern der Lastenausgleich - übergibt diese Verbindung der Server Web.

Hier ist eine Beispielkonfiguration für SSL-Beendigung
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

SSL-PassThrough

Eine zweite Methode, lassen die ServerWeb-s die Verbindung verwalten SSL. Dieser Vorgang macht "transparente " im Laufe der sicheren Verbindung von der Lastenausgleich - .

Hier ist eine Beispielkonfiguration für SSL-PassThrough
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

SSL-PassThrough-IP anhaltend

Hier ist ein Beispiel für die Konfiguration, so dass der Benutzer halten die Verbindung zu einem der Servers Backend Bei der Übergabe HTTP vers HTTPSzum Beispiel auf eine Händler-Website mit Zahlungsraum zu sichern.

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



Du bist nicht berechtigt Kommentare hinzuzufügen.