3

既に実行中の Apache Web サーバーの前に haproxy を配置する必要があります。haproxy と apache の両方の Web サーバーは、別々の Cent-OS6.4 マシン上にあります。haproxy-1.5-dev19.el6.x86_64 をインストールしましたが、http では正常に動作していますが、https:-「502 Bad Gateway: サーバーが無効または不完全な応答を返しました」というエラーを下回っています。

haproxy ログを以下に示します。

Nov  7 05:49:56 localhost haproxy[9925]: XX.XX.XXX.XX:51949
[07/Nov/2013:05:49:55.204] https-in~ abc-https/server1
1595/0/1/-1/1597 502 714 - - PHNN 2/2/0/0/0 0/0 "GET / HTTP/1.1"

Nov  7 05:49:57 localhost haproxy[9925]: XX.XX.XXX.XX:51947
[07/Nov/2013:05:49:55.972] https-in~ abc-https/server1
1523/0/1/-1/1525 502 714 - - PHNN 1/1/0/0/0 0/0 "GET /favicon.ico HTTP/1.1"

Web サーバーの SSL ログ (プロキシの背後にある要求):

10.0.0.218 - - [06/Nov/2013:22:42:34 -0800] **"GET /"** 400 510
10.0.0.218 - - [06/Nov/2013:22:42:34 -0800] "GET /" 400 510

Web サーバーの SSL ログ (直接要求):

XX.XX.XX.XX - - [06/Nov/2013:22:48:42 -0800] **"GET / HTTP/1.1"** 200 19553

Webサーバーでプロキシとプロキシなしの違いを見ることができます。

以下は私のhaproxy.cfgファイルです:

global
    log         127.0.0.1 local2
    chroot      /var/lib/haproxy
    pidfile     /var/run/haproxy.pid
    maxconn     40000
    user        haproxy
    group       haproxy
    daemon

    stats socket /var/lib/haproxy/stats

defaults
    mode                    http
    log                     global
    option                  httplog
    option                  dontlognull
    option http-server-close
    option forwardfor   
    option                  redispatch
    retries                 10
    timeout http-request    60s
    timeout queue           60s
    timeout connect         60s
    timeout client          60s
    timeout server          60s
    timeout http-keep-alive 60s
    timeout check           60s
    maxconn                 30000

Listen stats 0.0.0.:8880
    stats enable
    stats hide-version
    stats uri   /
    Stats realm HAProxy\ Statistics
    stats auth XXXXX:XXXXX

frontend http-in
    bind *:80
    acl url_static       path_beg       -i /static /images /javascript /stylesheets
    acl url_static       path_end       -i .jpg .gif .png .css .js
    tcp-request connection accept if { src -f /etc/haproxy/whitelist.lst } 
    tcp-request connection reject if { src_conn_cur ge 200 }   tcp-request
    connection track-sc1 src

    use_backend http-in-static if url_static
    default_backend           http-in-bk

frontend https-in
    bind *:443 ssl crt /home/ec2-user/ev/haproxy.pem
    http-request add-header X-Proto https if { ssl_fc }
    use_backend abc-https if {ssl_fc}

backend abc-https
    server server1 10.0.0.16:443 check 

backend http-in-static
     server static 10.0.0.16:80 check inter 100 weight 1

backend http-in-bk
    acl abuse src_http_err_rate(http-in) ge 100
    acl flag_abuser src_inc_gpc0(http-in)
    tcp-request content reject if abuse flag_abuser
    server  server1 10.0.0.16:80 check  inter 100 weight 1

すでに実行されている Web サーバーは 1 つだけで、その前に haproxy を実装する必要があります。

私はどこで間違っていますか?この問題を解決するのを手伝ってください。

よろしく、

コマル・パル

4

1 に答える 1

5

SSL トラフィックを復号化し、平文の HTTP を Web サーバーの HTTPS ソケットに送信します。

このセットアップでは、既に復号化されているため、通常は Web サーバーのポート 80 に送信します。

再暗号化する場合は、「server xxx」行を変更して、フラグ「ssl」も設定する必要があります。

于 2014-02-21T08:57:55.117 に答える