Desarrollar e implementar una redirección Proxy SSL HA
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
pt:Desenvolver e implementar um redirecionamento Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
Este art�culo ha sido traducido por un software de traducci�n autom�tica. Usted puede ver el origen art�culo aqu�.
Introducción
Para configurar el Expedición de SSL en su Proxy HA. Este artículo explicará el enfoque a través de un ejemplo de configuración.
Este artículo sigue la documentación fr:Configurer un HA Proxy sur Cloudstack.
Implementación
Aquí está el procedimiento a seguir para llevar a cabo la Expedición de SSL bajo HA Proxy.
A continuación encontrará ejemplos de diferentes configuraciones. De hecho es posible implementar la gestión de SSL en diferentes niveles, por ejemplo en el balanceador de carga - o directamente en el Servidor Web.
Terminación de SSL
Este primer método para manejar la conexión HTTPS en el nivel de balanceador de carga - una de las ventajas de esta solución es la ganancia de rendimiento.
Establecer una conexión de hecho SSL en el nivel de balanceador de carga - permite para eliminar el peso de la operación de ServidorWeb s, una vez la conexión establecida y garantizar el balanceador de carga - pasa este respecto a la Servidor Web.
- Aquí está un ejemplo de configuración para Terminación de SSL
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
PassThrough SSL
Un segundo método para dejar el ServidorWeb s administrar la conexión SSL. Esta operación hace "transparente " el paso de la conexión segura por la balanceador de carga - .
- Aquí está un ejemplo de configuración para PassThrough SSL
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
Paso a través de SSL IP persistentemente
Este es un ejemplo de configuración, que permite al usuario mantener su conexión a uno de Servidors backend Al pasar HTTP hacia HTTPSpor ejemplo, en un sitio comercial con área de pago seguro.
frontend ft_http bind :80 mode http default_backend bk_http frontend ft_https bind :443 mode tcp default_backend bk_https backend bk_http mode http balance roundrobin stick on src table bk_https default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2 backend bk_https mode tcp balance roundrobin stick-table type ip size 1m expire 1h stick on src default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2
Habilitar actualización automática de comentarios