開発し、SSL HA プロキシにリダイレクトを実装

提供: Japanese Ikoula Wiki
2015年12月7日 (月) 20:47時点におけるIkbot (トーク | 投稿記録)による版
Jump to navigation Jump to search

he:לפתח וליישם הפניה פרוקסי SSL חה ro:Dezvolta si implementa un redirect SSL HA Proxy ru:Разработать и осуществить перенаправление га SSL прокси pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل zh:制定和执行医管局 SSL 代理重定向 de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy it:Sviluppare e implementare un reindirizzamento Proxy SSL HA pt:Desenvolver e implementar um redirecionamento Proxy SSL HA es:Desarrollar e implementar una redirección Proxy SSL HA en:Develop and implement a redirect SSL HA Proxy fr:Mettre en place une redirection SSL HA Proxy

???????????????????????? ????????????????????????????


はじめに

構成する、 SSL 転送 で、プロキシ HA。この資料では、サンプル構成からのアプローチを説明します。
この記事に続くドキュメント fr:Configurer un HA Proxy sur Cloudstack.

実装

ここでは、実装するために従う手順、 SSL 転送 HA Proxy.
以下は、異なる構成の例が見つかります。確かにそれはの管理を実装することが可能 SSL 上の例のため、さまざまなレベルで、 ロード ・ バランサー または直接、 サーバー Web。

SSL ターミネーション

この最初の接続を処理するメソッド HTTPS レベルで ロード ・ バランサー このソリューションの利点の 1 つはパフォーマンスの向上です。
実際に接続を確立する SSL レベルで ロード ・ バランサー 操作からの重量を削除することができます サーバーs、一度接続が確立を Web。およびセキュリティで保護された、 ロード ・ バランサー この接続を渡します、 サーバー web.

ここでは、サンプル構成 SSL ターミネーション
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

SSL パススルー

2 番目のメソッドに、 サーバーweb s 管理接続 SSL.この操作を行う "透明 " によるセキュリティで保護された接続の通路、 ロード ・ バランサー .

ここでは、サンプル構成 SSL パススルー
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

SSL パススルー IP 永続的

ここでは、1 つへの接続を維持するユーザーを許可する構成の例 サーバーs バックエンド 渡すとき HTTP HTTPSたとえば支払領域と商人のサイトを保護します。

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



あなたにはコメントを投稿する権限がありません。