Wie von user373333 angegeben , müssen Sie etwas verwenden, um den Edge und den Proxy im Netzwerk abzuhören.
Sie werden verwendet haproxy
, ich bevorzuge, nginx
weil Sie SSL einzeln bereitstellen, Zertifikate etwas besser steuern können und es weniger Chaos gibt, weil Sie Websites einzeln konfigurieren können. Das, und ich bin viel besser damit vertraut nginx
als haproxy
dafür - wir mussten eine solche Bereitstellung auf einer bestimmten Software durchführen, die wir bereitgestellt hatten, wobei wir eine Eingangs-IP-Adresse für den Webverkehr hatten, und das war es, aber wir hatten acht oder neun Webverwaltungsseiten auf internen IP-adressierten Servern.
Abhängig von Ihrem Betriebssystem, das ich als dediziertes externes System bezeichnen würde, würden Sie es installieren nginx
.
Fügen Sie die folgenden Strophen bis zum Ende Ihrer nginx.conf
‚s http
Abschnitt, die theoretisch in sein sollte /etc/nginx
; Aktualisieren Sie diese entsprechend für Ihre Domains:
# First Server
server {
listen 443 ssl;
server_name server1.example.com;
ssl_certificate /path/to/SSL/cert;
ssl_certificate_key /path/to/SSL/cert/privkey;
# Secure SSL configs
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:AES128+EECDH:AES128+EDH";
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off; # Requires nginx >= 1.5.9
ssl_dhparam /etc/ssl/dhparam.2048.pem; # To protect against LOGJAM
location / {
add_header X-Forwarded-For $remote_ip
add_header X-Forwarded-Proto https;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options SAMEORIGIN;
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
proxy_pass https://internal.ip.address.1:443/;
}
}
# Second Server
server {
listen 443 ssl;
server_name server2.example.com;
ssl_certificate /path/to/SSL/cert;
ssl_certificate_key /path/to/SSL/cert/privkey;
# Secure SSL configs
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:AES128+EECDH:AES128+EDH";
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off; # Requires nginx >= 1.5.9
ssl_dhparam /etc/ssl/dhparam.2048.pem; # To protect against LOGJAM
location / {
add_header X-Forwarded-For $remote_ip
add_header X-Forwarded-Proto https;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options SAMEORIGIN;
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
proxy_pass https://internal.ip.address.2:443/;
}
}
# Catch all for all other responses, return 410 GONE message.
server {
listen 80 default_server;
listen 443 default_server;
server_name server1.example.com;
ssl_certificate /path/to/a/bogus/self-signed/SSL/cert;
ssl_certificate_key /path/to/a/bogus/self-signed/SSL/cert/privkey;
# Secure SSL configs
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:AES128+EECDH:AES128+EDH";
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off; # Requires nginx >= 1.5.9
ssl_dhparam /etc/ssl/dhparam.2048.pem; # To protect against LOGJAM
return 410;
}
Sie müssen je nach System openssl dhparam -out /etc/ssl/dhparam.2048.pem 2048
entweder als Superuser oder mit sudo
ausgeführt werden. Sobald Sie dies getan und die dhparam.2048.pem
Datei erstellt haben, können Sie den NGINX-Prozess auf Ihrem System neu starten und Ihre Sites testen. Stellen Sie sicher, dass der gesamte Datenverkehr von Port 80 und 443 an dieses System weitergeleitet wird, damit er ordnungsgemäß an interne Systeme übergeben werden kann.