Dans le cadre de ce tutoriel, nous allons configurer un proxy inverse pour que nos sites fonctionnent en mode transparent en 10 minutes. Aller.
J'ai défini la tâche que le routage transparent entre le visiteur et le site final fonctionnerait sans problème sur mon serveur sous la direction de Proxmox avec un pool de sites. Car Internet regorge de manuels sur la configuration de base d'Haproxy, j'ai rencontré le problème que 99% de ces articles décrivent le travail d'un serveur proxy en mode de terminaison, puis les informations vont selon une version non protégée (d'un proxy à la VM finale). Cela ne me convenait pas et j'ai commencé à chercher petit à petit des informations sur le net. Malheureusement, dans notre segment russophone, il y en a peu (lire non), nous avons dû épier le segment bourgeois. Je porte le résultat final à votre attention, je pense que cela fonctionnera certainement pour n'importe qui.
global log /dev/log local0 log /dev/log local1 notice stats socket /haproxy-admin.sock mode 660 level admin stats timeout 30s daemon defaults maxconn 2000 mode http log global option dontlognull # bind *:443 ssl crt . option http-server-close timeout http-request 10s timeout connect 5000 timeout client 50000 timeout server 50000 frontend stats bind *:5000 stats enable stats uri /stats stats refresh 10s stats auth admin:mysupersecretpassword #
Bloquer le responsable de ssl à ssl
frontend env_ssl_frontend bind *:443 mode tcp option tcplog tcp-request inspect-delay 10s tcp-request content accept if { req_ssl_hello_type 1 } use_backend bk_app1 if { req.ssl_sni -m end site1.ru } use_backend bk_app2 if { req.ssl_sni -m end counter.site1.ru } use_backend bk_app3 if { req.ssl_sni -m end site2.com } use_backend bk_app4 if { req.ssl_sni -m end site3.msk.ru } use_backend bk_app5 if { req.ssl_sni -m end site4.ru } use_backend bk_app6 if { req.ssl_sni -m end site5.msk.ru } backend bk_app1 mode tcp balance leastconn option tcp-check server main 192.168.1.26:443 send-proxy check backend bk_app2 mode tcp balance leastconn option tcp-check server main 192.168.1.38:443 send-proxy check backend bk_app3 mode tcp balance leastconn option tcp-check server main 192.168.1.37:443 send-proxy check backend bk_app4 mode tcp balance leastconn option tcp-check server main 192.168.1.100:443 check backend bk_app5 mode tcp balance leastconn option tcp-check server main 192.168.1.31:443 send-proxy check backend bk_app6 balance leastconn mode tcp option tcp-check server main 192.168.1.200:443 check
Bloc responsable de l'exploitation des sites sur le port 80
frontend public bind *:80 # acl host_subdomain1 hdr(host) -i site1.ru acl host_subdomain2 hdr(host) -i counter.site1.ru acl host_subdomain3 hdr(host) -i site2.com acl host_subdomain4 hdr(host) -i site3.msk.ru acl host_subdomain5 hdr(host) -i site4.ru acl host_subdomain6 hdr(host) -i site5.msk.ru ## acl use_backend subdomain1 if host_subdomain1 use_backend subdomain2 if host_subdomain2 use_backend subdomain3 if host_subdomain3 use_backend subdomain4 if host_subdomain4 use_backend subdomain5 if host_subdomain5 use_backend subdomain6 if host_subdomain6 backend subdomain1 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-1 192.168.1.26:80 check backend subdomain2 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-2 192.168.1.37:80 check backend subdomain3 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-3 192.168.1.31:80 check backend subdomain4 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-4 192.168.1.100:80 check backend subdomain5 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-5 192.168.1.200:80 check backend subdomain6 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-6 192.168.1.38:80 check
Ce que nous avons obtenu en conséquence:
- ssl . , ssl .
- ( ) .
- .
- , . ip ( 192.168.1.150:5000) 5000 . admin .
Haproxy.
, PROXMOKS-e N - Letsencrypt, , Haproxy .
( ) c ( ) , 80 . .
, .
!
PS Le proxy inverse lui-même est soulevé et il se sent bien sur Ubuntu 18.04 qui vient dans les modèles Proxmox. Au début, je l'ai exécuté dans un mode de machine virtuelle à part entière, mais cette décision ne s'est pas justifiée car elle consommait une bonne quantité de processeur et d'autres ressources de la machine hôte. Avec le transfert du serveur proxy vers le conteneur LXC, la consommation de ressources est tombée à près de quelques pour cent des ressources de la machine hôte et on peut dire qu'elle ne consomme rien.