Como parte de este tutorial, configuraremos un proxy inverso para que nuestros sitios funcionen en modo transparente en 10 minutos. Vamos.
Establecí la tarea de que el enrutamiento transparente entre el visitante y el sitio final funcionara sin problemas en mi servidor bajo el liderazgo de Proxmox con un grupo de sitios. Porque Internet está lleno de manuales sobre la configuración básica de Haproxy, me encontré con el problema de que el 99% de estos artículos describen el trabajo de un servidor proxy en modo de terminación, y luego la información va de acuerdo a una versión desprotegida (de un proxy a la VM final). Esto no me convenía y comencé a buscar poco a poco información en la red. Desafortunadamente, en nuestro segmento de habla rusa hay poco de eso (léase no), tuvimos que engañar al segmento burgués. Les traigo el resultado final, creo que definitivamente funcionará para cualquiera.
global log /dev/log local0 log /dev/log local1 notice stats socket /haproxy-admin.sock mode 660 level admin stats timeout 30s daemon defaults maxconn 2000 mode http log global option dontlognull # bind *:443 ssl crt . option http-server-close timeout http-request 10s timeout connect 5000 timeout client 50000 timeout server 50000 frontend stats bind *:5000 stats enable stats uri /stats stats refresh 10s stats auth admin:mysupersecretpassword #
Bloque responsable de ssl a ssl
frontend env_ssl_frontend bind *:443 mode tcp option tcplog tcp-request inspect-delay 10s tcp-request content accept if { req_ssl_hello_type 1 } use_backend bk_app1 if { req.ssl_sni -m end site1.ru } use_backend bk_app2 if { req.ssl_sni -m end counter.site1.ru } use_backend bk_app3 if { req.ssl_sni -m end site2.com } use_backend bk_app4 if { req.ssl_sni -m end site3.msk.ru } use_backend bk_app5 if { req.ssl_sni -m end site4.ru } use_backend bk_app6 if { req.ssl_sni -m end site5.msk.ru } backend bk_app1 mode tcp balance leastconn option tcp-check server main 192.168.1.26:443 send-proxy check backend bk_app2 mode tcp balance leastconn option tcp-check server main 192.168.1.38:443 send-proxy check backend bk_app3 mode tcp balance leastconn option tcp-check server main 192.168.1.37:443 send-proxy check backend bk_app4 mode tcp balance leastconn option tcp-check server main 192.168.1.100:443 check backend bk_app5 mode tcp balance leastconn option tcp-check server main 192.168.1.31:443 send-proxy check backend bk_app6 balance leastconn mode tcp option tcp-check server main 192.168.1.200:443 check
Bloque responsable del funcionamiento de los sitios en el puerto 80
frontend public bind *:80 # acl host_subdomain1 hdr(host) -i site1.ru acl host_subdomain2 hdr(host) -i counter.site1.ru acl host_subdomain3 hdr(host) -i site2.com acl host_subdomain4 hdr(host) -i site3.msk.ru acl host_subdomain5 hdr(host) -i site4.ru acl host_subdomain6 hdr(host) -i site5.msk.ru ## acl use_backend subdomain1 if host_subdomain1 use_backend subdomain2 if host_subdomain2 use_backend subdomain3 if host_subdomain3 use_backend subdomain4 if host_subdomain4 use_backend subdomain5 if host_subdomain5 use_backend subdomain6 if host_subdomain6 backend subdomain1 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-1 192.168.1.26:80 check backend subdomain2 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-2 192.168.1.37:80 check backend subdomain3 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-3 192.168.1.31:80 check backend subdomain4 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-4 192.168.1.100:80 check backend subdomain5 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-5 192.168.1.200:80 check backend subdomain6 option httpclose option forwardfor cookie JSESSIONID prefix server subdomain-6 192.168.1.38:80 check
Lo que obtuvimos como resultado:
- ssl . , ssl .
- ( ) .
- .
- , . ip ( 192.168.1.150:5000) 5000 . admin .
Haproxy.
, PROXMOKS-e N - Letsencrypt, , Haproxy .
( ) c ( ) , 80 . .
, .
!
PD: El proxy inverso en sí se genera y se siente muy bien en Ubuntu 18.04, que viene en plantillas Proxmox. Al principio, lo ejecuté en un modo de máquina virtual completo, pero esta decisión no se justificó ya que consumía una buena cantidad de procesador y otros recursos de la máquina host. Con la transferencia del servidor proxy al contenedor LXC, el consumo de recursos se ha reducido a casi un par de por ciento de los recursos de la máquina host y podemos decir que no consume nada.