Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy
de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy
he:לפתח וליישם הפניה פרוקסי SSL חה
ro:Dezvolta si implementa un redirect SSL HA Proxy
ru:Разработать и осуществить перенаправление га SSL прокси
pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA
ja:開発し、SSL HA プロキシにリダイレクトを実装
ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل
zh:制定和执行医管局 SSL 代理重定向
nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
pt:Desenvolver e implementar um redirecionamento Proxy SSL HA
es:Desarrollar e implementar una redirección Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.
Einführung
Sie konfigurieren möchten der SSL Weiterleitung auf Ihrem Proxy HA. Dieser Artikel erklärt das Konzept durch eine Beispielkonfiguration.
Dieser Artikel folgt die Dokumentation fr:Configurer un HA Proxy sur Cloudstack.
Umsetzung
Hier ist das Verfahren zu folgen, um die Umsetzung der SSL Weiterleitung unter HA Proxy.
Im folgenden finden Sie Beispiele für unterschiedliche Konfigurationen. In der Tat ist es möglich, das Management zu implementieren SSL auf in Richtung chiedenen Ebenen, zum Beispiel auf der Lastenausgleich - oder direkt bei der Server Web.
SSL-Beendigung
Diese erste Methode, die Verbindung zu behandeln HTTPS auf der Ebene der Lastenausgleich - ein Vorteil dieser Lösung ist der Leistungsgewinn.
Herstellen einer Verbindung tatsächlich SSL auf der Ebene der Lastenausgleich - ermöglicht das Gewicht aus dem Betrieb der entfernen ServerWeb-s, sobald die Verbindung hergestellt und Sichern der Lastenausgleich - übergibt diese Verbindung der Server Web.
- Hier ist eine Beispielkonfiguration für SSL-Beendigung
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
SSL-PassThrough
Eine zweite Methode, lassen die ServerWeb-s die Verbindung verwalten SSL. Dieser Vorgang macht "transparente " im Laufe der sicheren Verbindung von der Lastenausgleich - .
- Hier ist eine Beispielkonfiguration für SSL-PassThrough
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
SSL-PassThrough-IP anhaltend
Hier ist ein Beispiel für die Konfiguration, so dass der Benutzer halten die Verbindung zu einem der Servers Backend Bei der Übergabe HTTP vers HTTPSzum Beispiel auf eine Händler-Website mit Zahlungsraum zu sichern.
frontend ft_http bind :80 mode http default_backend bk_http frontend ft_https bind :443 mode tcp default_backend bk_https backend bk_http mode http balance roundrobin stick on src table bk_https default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2 backend bk_https mode tcp balance roundrobin stick-table type ip size 1m expire 1h stick on src default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2
Die automatische Aktualisierung der Kommentare aktivieren.