Разработать и осуществить перенаправление га SSL прокси: различия между версиями
Ikbot (обсуждение | вклад) |
Ikbot (обсуждение | вклад) |
||
Строка 1: | Строка 1: | ||
+ | <span data-link_translate_ru_title="Разработать и осуществить перенаправление га SSL прокси" data-link_translate_ru_url="Разработать и осуществить перенаправление га SSL прокси"></span>[[:ru:Разработать и осуществить перенаправление га SSL прокси]][[ru:Разработать и осуществить перенаправление га SSL прокси]] | ||
<span data-link_translate_he_title="לפתח וליישם הפניה פרוקסי SSL חה" data-link_translate_he_url="%D7%9C%D7%A4%D7%AA%D7%97+%D7%95%D7%9C%D7%99%D7%99%D7%A9%D7%9D+%D7%94%D7%A4%D7%A0%D7%99%D7%94+%D7%A4%D7%A8%D7%95%D7%A7%D7%A1%D7%99+SSL+%D7%97%D7%94"></span>[[:he:לפתח וליישם הפניה פרוקסי SSL חה]][[he:לפתח וליישם הפניה פרוקסי SSL חה]] | <span data-link_translate_he_title="לפתח וליישם הפניה פרוקסי SSL חה" data-link_translate_he_url="%D7%9C%D7%A4%D7%AA%D7%97+%D7%95%D7%9C%D7%99%D7%99%D7%A9%D7%9D+%D7%94%D7%A4%D7%A0%D7%99%D7%94+%D7%A4%D7%A8%D7%95%D7%A7%D7%A1%D7%99+SSL+%D7%97%D7%94"></span>[[:he:לפתח וליישם הפניה פרוקסי SSL חה]][[he:לפתח וליישם הפניה פרוקסי SSL חה]] | ||
<span data-link_translate_ro_title="Dezvolta si implementa un redirect SSL HA Proxy" data-link_translate_ro_url="Dezvolta+si+implementa+un+redirect+SSL+HA+Proxy"></span>[[:ro:Dezvolta si implementa un redirect SSL HA Proxy]][[ro:Dezvolta si implementa un redirect SSL HA Proxy]] | <span data-link_translate_ro_title="Dezvolta si implementa un redirect SSL HA Proxy" data-link_translate_ro_url="Dezvolta+si+implementa+un+redirect+SSL+HA+Proxy"></span>[[:ro:Dezvolta si implementa un redirect SSL HA Proxy]][[ro:Dezvolta si implementa un redirect SSL HA Proxy]] |
Текущая версия на 18:40, 9 февраля 2017
ru:Разработать и осуществить перенаправление га SSL прокси
he:לפתח וליישם הפניה פרוקסי SSL חה
ro:Dezvolta si implementa un redirect SSL HA Proxy
pl:Opracowanie i wdrożenie przekierowanie serwera Proxy protokołu SSL HA
ja:開発し、SSL HA プロキシにリダイレクトを実装
ar:تطوير وتنفيذ إعادة توجيه SSL ها الوكيل
zh:制定和执行医管局 SSL 代理重定向
de:Entwickeln Sie und implementieren Sie eine Umleitung SSL HA Proxy
nl:Ontwikkelen en implementeren van een redirect SSL HA Proxy
it:Sviluppare e implementare un reindirizzamento Proxy SSL HA
pt:Desenvolver e implementar um redirecionamento Proxy SSL HA
es:Desarrollar e implementar una redirección Proxy SSL HA
en:Develop and implement a redirect SSL HA Proxy
fr:Mettre en place une redirection SSL HA Proxy
Эта статья является результатом автоматического перевода, выполняемого программного обеспечения. Вы можете посмотреть исходный статьи здесь.
Введение
Вы хотите настроить Переадресация SSL на вашем прокси га. Эта статья будет объяснить подход через пример конфигурации.
В этой статье следует документация fr:Configurer un HA Proxy sur Cloudstack.
Осуществление
Вот процедуры для реализации Переадресация SSL Согласно HA Proxy.
Ниже вы найдете примеры различных конфигураций. Это действительно можно реализовать управление SSL на различных уровнях, например на -балансировки или непосредственно на Сервер Веб.
Завершение SSL
Этот первый метод для обработки соединения HTTPS на уровне -балансировки одним из преимуществ этого решения является прирост производительности.
Установления соединения действительно SSL на уровне -балансировки позволяет удалить вес от эксплуатации Сервервеб-s, после соединения и безопасного -балансировки проходит это соединение Сервер Веб.
- Вот пример конфигурации для Завершение SSL
frontend https_frontend bind *:443 ssl crt /etc/ssl/certs/mon-certificat.pem mode http option httpclose option forwardfor reqadd X-Forwarded-Proto:\ https default_backend web_server backend web_server mode http balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:80 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:80 cookie WeB2 check
SSL PassThrough
Второй способ позволить Сервервеб s управлять подключением SSL. Эта операция делает "прозрачные " проход безопасного соединения -балансировки .
- Вот пример конфигурации для SSL PassThrough
frontend https_frontend bind *:443 mode tcp default_backend web_server backend web_server mode tcp balance roundrobin cookie SRVNAME insert indirect nocache server web1 yyy.yyy.yyy.yyy:443 cookie WeB1 check server web2 zzz.zzz.zzz.zzz:443 cookie WeB2 check
SSL PassThrough IP упорно
Вот пример конфигурации, что позволяет пользователю сохранить ее подключение к одному из Серверs бэкэнд При прохождении HTTP направлении HTTPSНапример, на коммерческом сайте площадью безопасной оплаты.
frontend ft_http bind :80 mode http default_backend bk_http frontend ft_https bind :443 mode tcp default_backend bk_https backend bk_http mode http balance roundrobin stick on src table bk_https default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2 backend bk_https mode tcp balance roundrobin stick-table type ip size 1m expire 1h stick on src default-server inter 1s server web1 xxx.xxx.xxx.xxx:80 check id 1 server web2 yyy.yyy.yyy.yyy:80 check id 2
Включить автоматическое обновление комментариев