HA Proxy с 2 доменами на 1 публичном IP - PullRequest
0 голосов
/ 20 марта 2019

Я пытаюсь настроить ha-proxy для разрешения 2 разных доменов на 2 разных серверах, но по какой-то причине только первый сервер из первого определенного бэкэнда ha-proxy работает правильно. В настоящее время ha-proxy правильно разрешает Server1, но когда я пытаюсь подключиться к Server2, где-то происходит перенаправление https. Https не активен ни на одном Apache. Я отключил SSL-сайт (a2dissite ssl ....) и SSL-мод (a2dismod ssl) на обоих серверах Apache, но он находится внутри конфигурации по умолчанию ha-proxy. Когда я переключаю ip сервера внутреннего сервера, я могу подключиться к Server2, но не к Server1. Затем Server1 перенаправляется на https.

Итак - PFSense предлагает пакет ha-proxy непосредственно на самом брандмауэре. Это была моя первая попытка, но я столкнулся с той же проблемой, которую только что описал. Итак, сегодня утром я установил автономный ha-proxy, но у меня возникла та же проблема с этой установкой HA-Proxy на PFsense в настоящее время выключен. Возможно ли, что PFSense не сможет правильно перенаправить, потому что мы используем IP-псевдоним на том же сетевом адаптере, который используется для интерфейса CARP?

DNS

Server1.mydomain.de -> A-Record -> 62.x.x.174
Server2.mydomain.de -> A-Record -> 62.x.x.174 

Настройка: 2x PFSense Gateway со статическими IP-адресами WAN. PFSense настроен с синхронизацией - поэтому у нас есть мастер и резервная копия.

Мы используем 1 виртуальный IP-адрес (CARP) для IP-адресов WAN PFSense.

PFSense 1 WAN 62.x.x.171
PFSense 2 WAN 62.x.x.172 (currently turned off for testing)
CARP WAN 62.x.x.170
IP Alias 62.x.x.174 (on PFsense 1 WAN Interface)

Псевдоним IP используется для перенаправления (NAT + Proxy) на ha-proxy в DMZ, поскольку мы уже используем NAT на 80 и 443 на интерфейсе CARP.

DMZ is 192.168.10.x
ha proxy 192.168.10.20
Server 1 192.168.10.21 - Apache 2.4 listening on Port 81
Server 2 192.168.10.22 - Apache 2.4 listening on Port 82

Соединение с обоими серверами через порт ip: работает по локальной сети.

Все брандмауэры по умолчанию настроены на разрешение исходящих сообщений.

Firewall @ ha-proxy

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     ALLOW IN    Anywhere
[ 2] 443/tcp                    ALLOW IN    Anywhere
[ 3] 1463/tcp                   ALLOW IN    Anywhere

Firewall @server 1

     To                         Action      From
     --                         ------      ----
[ 1] 1463/tcp                   ALLOW IN    Anywhere
[ 2] 80/tcp                     ALLOW IN    Anywhere
[ 3] 443/tcp                    ALLOW IN    Anywhere
[ 4] 81/tcp                     ALLOW IN    Anywhere

Брандмауэр @ сервер 2

     To                         Action      From
     --                         ------      ----
[ 1] 1463/tcp                   ALLOW IN    Anywhere
[ 2] 80/tcp                     ALLOW IN    Anywhere
[ 3] 443/tcp                    ALLOW IN    Anywhere
[ 4] 82/tcp                     ALLOW IN    Anywhere

ha-proxy config

global
    log /dev/log    local0
    log /dev/log    local1 notice
    chroot /var/lib/haproxy
    stats socket /run/haproxy/admin.sock mode 660 level admin
    stats timeout 30s
    user haproxy
    group haproxy
    daemon

    # Default SSL material locations
    ca-base /etc/ssl/certs
    crt-base /etc/ssl/private

# Default ciphers to use on SSL-enabled listening sockets.
    # For more information, see ciphers(1SSL). This list is from:
    #  https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
    # An alternative list with additional directives can be obtained from
    #  https://mozilla.github.io/server-side-tls/ssl-config-generator/?    server=haproxy
    ssl-default-bind-ciphers     ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AE    S:!aNULL:!MD5:!DSS
    ssl-default-bind-options no-sslv3

defaults
    log     global
    mode    http
    option  httplog
    option  dontlognull
    option forwardfor
    option http-server-close
    timeout connect 5000
    timeout client  50000
    timeout server  50000
    errorfile 400 /etc/haproxy/errors/400.http
    errorfile 403 /etc/haproxy/errors/403.http
    errorfile 408 /etc/haproxy/errors/408.http
    errorfile 500 /etc/haproxy/errors/500.http
    errorfile 502 /etc/haproxy/errors/502.http
    errorfile 503 /etc/haproxy/errors/503.http
    errorfile 504 /etc/haproxy/errors/504.http

frontend http_in
    mode tcp
    bind *:80

    acl web1 hdr(host) -i server1.mydomain.de
    acl web2 hdr(host) -i server2.mydomain.de

    use_backend web1 if web1
    use_backend web2 if web2

backend web1
    option forwardfor
    server web1 192.168.10.21:81

backend web2
    option forwardfor
    server web2 192.168.10.22:82
...