当前位置:   article > 正文

HAProxy配置SSL_haproxy sslv3 alert certificate unknown

haproxy sslv3 alert certificate unknown

haproxy 代理 ssl 有两种方式

1、haproxy 本身提供ssl 证书,后面的web 服务器走正常的http (偷懒方式)
2、haproxy 本身只提供代理,后面的web服务器https

 

第一种方式

需要编译haproxy 支持ssl,编译参数:

  1. make TARGET=linux3100 USE_OPENSSL=1 ADDLIB=-lz
  2. ldd haproxy | grep ssl
  3. libssl.so.10 => /usr/lib64/libssl.so.10 (0x00007fb0485e5000)
  4. 新建用户
  5. useradd -s /sbin/nologin -M haproxy

配置参数:

  1. frontend https_frontend
  2. bind *:443 ssl crt /etc/ssl/certs/servername.pem
  3. mode http
  4. option httpclose
  5. option forwardfor
  6. reqadd X-Forwarded-Proto:\ https
  7. default_backend web_server
  8. backend web_server
  9. mode http
  10. balance roundrobin
  11. cookie SERVERID insert indirect nocache
  12. server s1 192.168.250.47:80 check cookie s1
  13. server s2 192.168.250.49:80 check cookie s2

注意:这里的pem 文件是下面两个文件合并而成:

  1. cat example.com.crt example.com.key > example.com.pem
  2. cat /etc/pki/dashboard.crt /etc/pki/dashboard.key | tee /etc/pki/dashboard.pem
  3. 这一步使用手动合并使用nodepad++

运行

./haproxy -f conf/haproxy.cfg

 

第二种方式配置

不需要重新编译支持ssl,简单方便。需要后面的web服务器配置好ssl 即可。

  1. frontend https_frontend
  2. bind *:443
  3. mode tcp
  4. default_backend web_server
  5. backend web_server
  6. mode tcp
  7. balance roundrobin
  8. stick-table type ip size 200k expire 30m
  9. stick on src
  10. server s1 192.168.250.47:443
  11. server s2 192.168.250.49:443

注意:这种模式下mode 必须是tcp 模式

3.配置说明

这一行要加,要不然reload会警告

tune.ssl.default-dh-param 2048

保留80,同时支持443 ssl,后面指定证书文件

redirect scheme https if !{ ssl_fc }

这一行是仅支持ssl,效果是:访问80端口是自动跳转到443的ssl

这是针对node生效,如果想全局使用的话,可以把这句话添加到frontend下

 这是针对node生效,如果想全局使用的话,可以把这句话添加到frontend下

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/人工智能uu/article/detail/987958
推荐阅读
相关标签
  

闽ICP备14008679号