「開発し、SSL HA プロキシにリダイレクトを実装」の版間の差分
1行目: | 1行目: | ||
+ | <span data-link_translate_nl_title="Ontwikkelen en implementeren van een redirect SSL HA Proxy" data-link_translate_nl_url="Ontwikkelen+en+implementeren+van+een+redirect+SSL+HA+Proxy"></span>[[:nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy]][[nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy]] | ||
<span data-link_translate_it_title="Sviluppare e implementare un reindirizzamento Proxy SSL HA" data-link_translate_it_url="Sviluppare+e+implementare+un+reindirizzamento+Proxy+SSL+HA"></span>[[:it:Sviluppare e implementare un reindirizzamento Proxy SSL HA]][[it:Sviluppare e implementare un reindirizzamento Proxy SSL HA]] | <span data-link_translate_it_title="Sviluppare e implementare un reindirizzamento Proxy SSL HA" data-link_translate_it_url="Sviluppare+e+implementare+un+reindirizzamento+Proxy+SSL+HA"></span>[[:it:Sviluppare e implementare un reindirizzamento Proxy SSL HA]][[it:Sviluppare e implementare un reindirizzamento Proxy SSL HA]] | ||
<span data-link_translate_pt_title="Desenvolver e implementar um redirecionamento Proxy SSL HA" data-link_translate_pt_url="Desenvolver+e+implementar+um+redirecionamento+Proxy+SSL+HA"></span>[[:pt:Desenvolver e implementar um redirecionamento Proxy SSL HA]][[pt:Desenvolver e implementar um redirecionamento Proxy SSL HA]] | <span data-link_translate_pt_title="Desenvolver e implementar um redirecionamento Proxy SSL HA" data-link_translate_pt_url="Desenvolver+e+implementar+um+redirecionamento+Proxy+SSL+HA"></span>[[:pt:Desenvolver e implementar um redirecionamento Proxy SSL HA]][[pt:Desenvolver e implementar um redirecionamento Proxy SSL HA]] |
2015年12月7日 (月) 20:47時点における版
nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
pt:Desenvolver e implementar um redirecionamento Proxy SSL HA
es:Desarrollar e implementar una redirección Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
???????????????????????? ????????????????????????????
はじめに
構成する、 SSL 転送 で、プロキシ HA。この資料では、サンプル構成からのアプローチを説明します。
この記事に続くドキュメント fr:Configurer un HA Proxy sur Cloudstack.
実装
ここでは、実装するために従う手順、 SSL 転送 下 HA Proxy.
以下は、異なる構成の例が見つかります。確かにそれはの管理を実装することが可能 SSL 上の例のため、さまざまなレベルで、 ロード ・ バランサー または直接、 サーバー Web。
SSL ターミネーション
この最初の接続を処理するメソッド HTTPS レベルで ロード ・ バランサー このソリューションの利点の 1 つはパフォーマンスの向上です。
実際に接続を確立する SSL レベルで ロード ・ バランサー 操作からの重量を削除することができます サーバーs、一度接続が確立を Web。およびセキュリティで保護された、 ロード ・ バランサー この接続を渡します、 サーバー web.
- ここでは、サンプル構成 SSL ターミネーション
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
SSL パススルー
2 番目のメソッドに、 サーバーweb s 管理接続 SSL.この操作を行う "透明 " によるセキュリティで保護された接続の通路、 ロード ・ バランサー .
- ここでは、サンプル構成 SSL パススルー
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
SSL パススルー IP 永続的
ここでは、1 つへの接続を維持するユーザーを許可する構成の例 サーバーs バックエンド 渡すとき HTTP HTTPSたとえば支払領域と商人のサイトを保護します。
frontend ft_http bind :80 mode http default_backend bk_http frontend ft_https bind :443 mode tcp default_backend bk_https backend bk_http mode http balance roundrobin stick on src table bk_https default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2 backend bk_https mode tcp balance roundrobin stick-table type ip size 1m expire 1h stick on src default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2
コメントの自動更新を有効化