Diferencia entre revisiones de «Desarrollar e implementar una redirección Proxy SSL HA»
Línea 1: | Línea 1: | ||
+ | <span data-link_translate_ru_title="Разработать и осуществить перенаправление га SSL прокси" data-link_translate_ru_url="%D0%A0%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1%82%D1%8C+%D0%B8+%D0%BE%D1%81%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B8%D1%82%D1%8C+%D0%BF%D0%B5%D1%80%D0%B5%D0%BD%D0%B0%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5+%D0%B3%D0%B0+SSL+%D0%BF%D1%80%D0%BE%D0%BA%D1%81%D0%B8"></span>[[:ru:Разработать и осуществить перенаправление га SSL прокси]][[ru:Разработать и осуществить перенаправление га SSL прокси]] | ||
<span data-link_translate_pl_title="Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA" data-link_translate_pl_url="Opracowanie+i+wdro%C5%BCenie+przekierowanie+serwera+Proxy+protoko%C5%82u+SSL+HA"></span>[[:pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]][[pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]] | <span data-link_translate_pl_title="Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA" data-link_translate_pl_url="Opracowanie+i+wdro%C5%BCenie+przekierowanie+serwera+Proxy+protoko%C5%82u+SSL+HA"></span>[[:pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]][[pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA]] | ||
<span data-link_translate_ja_title="開発し、SSL HA プロキシにリダイレクトを実装" data-link_translate_ja_url="%E9%96%8B%E7%99%BA%E3%81%97%E3%80%81SSL+HA+%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AB%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88%E3%82%92%E5%AE%9F%E8%A3%85"></span>[[:ja:開発し、SSL HA プロキシにリダイレクトを実装]][[ja:開発し、SSL HA プロキシにリダイレクトを実装]] | <span data-link_translate_ja_title="開発し、SSL HA プロキシにリダイレクトを実装" data-link_translate_ja_url="%E9%96%8B%E7%99%BA%E3%81%97%E3%80%81SSL+HA+%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%81%AB%E3%83%AA%E3%83%80%E3%82%A4%E3%83%AC%E3%82%AF%E3%83%88%E3%82%92%E5%AE%9F%E8%A3%85"></span>[[:ja:開発し、SSL HA プロキシにリダイレクトを実装]][[ja:開発し、SSL HA プロキシにリダイレクトを実装]] |
Revisión del 20:46 7 dic 2015
ru:Разработать и осуществить перенаправление га SSL прокси
pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA
ja:開発し、SSL HA プロキシにリダイレクトを実装
ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل
zh:制定和执行医管局 SSL 代理重定向
de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy
nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
pt:Desenvolver e implementar um redirecionamento Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
Este art�culo ha sido traducido por un software de traducci�n autom�tica. Usted puede ver el origen art�culo aqu�.
Introducción
Para configurar el Expedición de SSL en su Proxy HA. Este artículo explicará el enfoque a través de un ejemplo de configuración.
Este artículo sigue la documentación fr:Configurer un HA Proxy sur Cloudstack.
Implementación
Aquí está el procedimiento a seguir para llevar a cabo la Expedición de SSL bajo HA Proxy.
A continuación encontrará ejemplos de diferentes configuraciones. De hecho es posible implementar la gestión de SSL en diferentes niveles, por ejemplo en el balanceador de carga - o directamente en el Servidor Web.
Terminación de SSL
Este primer método para manejar la conexión HTTPS en el nivel de balanceador de carga - una de las ventajas de esta solución es la ganancia de rendimiento.
Establecer una conexión de hecho SSL en el nivel de balanceador de carga - permite para eliminar el peso de la operación de ServidorWeb s, una vez la conexión establecida y garantizar el balanceador de carga - pasa este respecto a la Servidor Web.
- Aquí está un ejemplo de configuración para Terminación de SSL
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
PassThrough SSL
Un segundo método para dejar el ServidorWeb s administrar la conexión SSL. Esta operación hace "transparente " el paso de la conexión segura por la balanceador de carga - .
- Aquí está un ejemplo de configuración para PassThrough SSL
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
Paso a través de SSL IP persistentemente
Este es un ejemplo de configuración, que permite al usuario mantener su conexión a uno de Servidors backend Al pasar HTTP hacia HTTPSpor ejemplo, en un sitio comercial con área de pago seguro.
frontend ft_http bind :80 mode http default_backend bk_http frontend ft_https bind :443 mode tcp default_backend bk_https backend bk_http mode http balance roundrobin stick on src table bk_https default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2 backend bk_https mode tcp balance roundrobin stick-table type ip size 1m expire 1h stick on src default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2
Habilitar actualización automática de comentarios