開発し、SSL HA プロキシにリダイレクトを実装

提供: Japanese Ikoula Wiki
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

ja:開発し、SSL HA プロキシにリダイレクトを実装 he:לפתח וליישם הפניה פרוקסי SSL חה ro:Dezvolta si implementa un redirect SSL HA Proxy ru:Разработать и осуществить перенаправление га SSL прокси pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل zh:制定和执行医管局 SSL 代理重定向 de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy it:Sviluppare e implementare un reindirizzamento Proxy SSL HA pt:Desenvolver e implementar um redirecionamento Proxy SSL HA es:Desarrollar e implementar una redirección Proxy SSL HA en:Develop and implement a redirect SSL HA Proxy fr:Mettre en place une redirection SSL HA Proxy

この記事は、自動翻訳ソフトウェアで行うからです。 記事のソースはここを参照してくださいすることができます。


はじめに

構成する、 SSL 転送 で、プロキシ HA。この資料では、サンプル構成からのアプローチを説明します。
この記事に続くドキュメント fr:Configurer un HA Proxy sur Cloudstack.

実装

ここでは、実装するために従う手順、 SSL 転送 HA Proxy.
以下は、異なる構成の例が見つかります。確かにそれはの管理を実装することが可能 SSL 上の例のため、さまざまなレベルで、 ロード ・ バランサー または直接、 サーバー Web。

SSL ターミネーション

この最初の接続を処理するメソッド HTTPS レベルで ロード ・ バランサー このソリューションの利点の 1 つはパフォーマンスの向上です。
実際に接続を確立する SSL レベルで ロード ・ バランサー 操作からの重量を削除することができます サーバーs、一度接続が確立を Web。およびセキュリティで保護された、 ロード ・ バランサー この接続を渡します、 サーバー web.

ここでは、サンプル構成 SSL ターミネーション
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

SSL パススルー

2 番目のメソッドに、 サーバーweb s 管理接続 SSL.この操作を行う "透明 " によるセキュリティで保護された接続の通路、 ロード ・ バランサー .

ここでは、サンプル構成 SSL パススルー
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

SSL パススルー IP 永続的

ここでは、1 つへの接続を維持するユーザーを許可する構成の例 サーバーs バックエンド 渡すとき HTTP HTTPSたとえば支払領域と商人のサイトを保護します。

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



あなたにはコメントを投稿する権限がありません。