Desarrollar e implementar una redirección Proxy SSL HA

De ES Ikoula wiki
Jump to navigation Jump to search

ro:Dezvolta si implementa un redirect SSL HA Proxy ru:Разработать и осуществить перенаправление га SSL прокси pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA ja:開発し、SSL HA プロキシにリダイレクトを実装 ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل zh:制定和执行医管局 SSL 代理重定向 de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy it:Sviluppare e implementare un reindirizzamento Proxy SSL HA pt:Desenvolver e implementar um redirecionamento Proxy SSL HA en:Develop and implement a redirect SSL HA Proxy fr:Mettre en place une redirection SSL HA Proxy

Este art�culo ha sido traducido por un software de traducci�n autom�tica. Usted puede ver el origen art�culo aqu�.


Introducción

Para configurar el Expedición de SSL en su Proxy HA. Este artículo explicará el enfoque a través de un ejemplo de configuración.
Este artículo sigue la documentación fr:Configurer un HA Proxy sur Cloudstack.

Implementación

Aquí está el procedimiento a seguir para llevar a cabo la Expedición de SSL bajo HA Proxy.
A continuación encontrará ejemplos de diferentes configuraciones. De hecho es posible implementar la gestión de SSL en diferentes niveles, por ejemplo en el balanceador de carga - o directamente en el Servidor Web.

Terminación de SSL

Este primer método para manejar la conexión HTTPS en el nivel de balanceador de carga - una de las ventajas de esta solución es la ganancia de rendimiento.
Establecer una conexión de hecho SSL en el nivel de balanceador de carga - permite para eliminar el peso de la operación de ServidorWeb s, una vez la conexión establecida y garantizar el balanceador de carga - pasa este respecto a la Servidor Web.

Aquí está un ejemplo de configuración para Terminación de SSL
frontend https_frontend
  bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem
  mode http
  option httpclose
  option forwardfor
  reqadd X-Forwarded-Proto:\ https
  default_backend web_server

backend web_server
  mode http
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check

PassThrough SSL

Un segundo método para dejar el ServidorWeb s administrar la conexión SSL. Esta operación hace "transparente " el paso de la conexión segura por la balanceador de carga - .

Aquí está un ejemplo de configuración para PassThrough SSL
frontend https_frontend
  bind *:443
  mode tcp
  default_backend web_server

backend web_server
  mode tcp
  balance roundrobin
  cookie SRVNAME insert indirect nocache
  server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check
  server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check

Paso a través de SSL IP persistentemente

Este es un ejemplo de configuración, que permite al usuario mantener su conexión a uno de Servidors backend Al pasar HTTP hacia HTTPSpor ejemplo, en un sitio comercial con área de pago seguro.

frontend ft_http
    bind :80
    mode http
    default_backend bk_http

frontend ft_https
    bind :443
    mode tcp
    default_backend bk_https

backend bk_http
    mode http
    balance roundrobin
    stick on src table bk_https
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2

backend bk_https
    mode tcp
    balance roundrobin
    stick-table type ip size 1m expire 1h
    stick on src
    default-server inter 1s
    server web1 xxx.xxx.xxx.xxx:80 check id 1
    server web2 yyy.yyy.yyy.yyy:80 check id 2



No puedes publicar comentarios.