La maîtrise de la musaraigne HAPROXY. Nous travaillons ssl <--> ssl avec la génération de certificats séparément sur chaque serveur

Dans le cadre de ce tutoriel, nous allons configurer un proxy inverse pour que nos sites fonctionnent en mode transparent en 10 minutes. Aller.







J'ai défini la tâche que le routage transparent entre le visiteur et le site final fonctionnerait sans problème sur mon serveur sous la direction de Proxmox avec un pool de sites. Car Internet regorge de manuels sur la configuration de base d'Haproxy, j'ai rencontré le problème que 99% de ces articles décrivent le travail d'un serveur proxy en mode de terminaison, puis les informations vont selon une version non protégée (d'un proxy à la VM finale). Cela ne me convenait pas et j'ai commencé à chercher petit à petit des informations sur le net. Malheureusement, dans notre segment russophone, il y en a peu (lire non), nous avons dû épier le segment bourgeois. Je porte le résultat final à votre attention, je pense que cela fonctionnera certainement pour n'importe qui.







global
log /dev/log    local0
log /dev/log    local1 notice
stats socket /haproxy-admin.sock mode 660 level admin
stats timeout 30s
daemon
defaults
maxconn 2000
mode http        
log global
option dontlognull # bind *:443 ssl crt .
option http-server-close
timeout http-request 10s
timeout connect         5000
timeout client          50000
timeout server         50000
frontend stats
bind *:5000
stats enable
stats uri /stats
stats refresh 10s
stats auth admin:mysupersecretpassword #   
      
      





Bloquer le responsable de ssl à ssl


frontend env_ssl_frontend
bind *:443
mode tcp
option tcplog
tcp-request inspect-delay 10s
tcp-request content accept if { req_ssl_hello_type 1 }
use_backend bk_app1 if { req.ssl_sni -m end site1.ru }
use_backend bk_app2 if { req.ssl_sni -m end counter.site1.ru }
use_backend bk_app3 if { req.ssl_sni -m end site2.com }  
use_backend bk_app4 if { req.ssl_sni -m end site3.msk.ru }
use_backend bk_app5 if { req.ssl_sni -m end site4.ru }
use_backend bk_app6 if { req.ssl_sni -m end site5.msk.ru }

backend bk_app1
mode tcp
balance leastconn
option tcp-check 
server main 192.168.1.26:443 send-proxy check

backend bk_app2
mode tcp
balance leastconn
option tcp-check
server main 192.168.1.38:443 send-proxy check

backend bk_app3
mode tcp
balance leastconn
option tcp-check
server main 192.168.1.37:443 send-proxy check

backend bk_app4
mode tcp
balance leastconn
option tcp-check
server main 192.168.1.100:443 check

backend bk_app5
mode tcp
balance leastconn
option tcp-check
server main 192.168.1.31:443 send-proxy check

backend bk_app6
balance leastconn
mode tcp
option tcp-check
server main 192.168.1.200:443 check
      
      





Bloc responsable de l'exploitation des sites sur le port 80


frontend public
        bind *:80

        #  
        acl host_subdomain1 hdr(host) -i site1.ru 
        acl host_subdomain2 hdr(host) -i counter.site1.ru
        acl host_subdomain3 hdr(host) -i site2.com
        acl host_subdomain4 hdr(host) -i site3.msk.ru
        acl host_subdomain5 hdr(host) -i site4.ru
        acl host_subdomain6 hdr(host) -i site5.msk.ru
        ##  acl 
        use_backend subdomain1 if host_subdomain1
        use_backend subdomain2 if host_subdomain2
        use_backend subdomain3 if host_subdomain3
        use_backend subdomain4 if host_subdomain4
        use_backend subdomain5 if host_subdomain5
        use_backend subdomain6 if host_subdomain6

backend subdomain1
        option httpclose
        option forwardfor
        cookie JSESSIONID prefix
        server subdomain-1 192.168.1.26:80 check

backend subdomain2
        option httpclose
        option forwardfor
        cookie JSESSIONID prefix
        server subdomain-2 192.168.1.37:80 check

backend subdomain3
        option httpclose
        option forwardfor
        cookie JSESSIONID prefix
        server subdomain-3 192.168.1.31:80 check

backend subdomain4
        option httpclose
        option forwardfor
        cookie JSESSIONID prefix
        server subdomain-4 192.168.1.100:80 check

backend subdomain5
        option httpclose
        option forwardfor
        cookie JSESSIONID prefix
        server subdomain-5 192.168.1.200:80 check

backend subdomain6
        option httpclose
        option forwardfor
        cookie JSESSIONID prefix
        server subdomain-6 192.168.1.38:80 check    
      
      





Ce que nous avons obtenu en conséquence:



  1. ssl . , ssl .
  2. ( ) .
  3. .
  4. , . ip ( 192.168.1.150:5000) 5000 . admin .


Haproxy.



, PROXMOKS-e N - Letsencrypt, , Haproxy .

( ) c ( ) , 80 . .







, .



!







PS Le proxy inverse lui-même est soulevé et il se sent bien sur Ubuntu 18.04 qui vient dans les modèles Proxmox. Au début, je l'ai exécuté dans un mode de machine virtuelle à part entière, mais cette décision ne s'est pas justifiée car elle consommait une bonne quantité de processeur et d'autres ressources de la machine hôte. Avec le transfert du serveur proxy vers le conteneur LXC, la consommation de ressources est tombée à près de quelques pour cent des ressources de la machine hôte et on peut dire qu'elle ne consomme rien.








All Articles