Bonjour,
Je vous expose mon problème,
J'aurais besoin de rediriger 2 flux HTTP / HTTPS venant d'Internet vers mon Reverse Proxy (serveur Web apache 2.2.15), pour être rediriger vers un serveur en interne Ip 192.168.10.50..
Les flux sont les suivants :http:// toto.tekao.fr/qa/LicenceServer/* redirect vers http://adm-qa.tekao.fr/LicenceServer*
https:// toto.tekao.fr/qa/activation/* redirect vers http://adm-qa.tekao.fr/qa/activation/*
https:// toto.tekao.fr/qa/activation/Token=XXXXX(X =VALEUR VARIABLE) redirect vers https:// /adm-qa.tekao.fr/qa/activation/Token=XXXXX
Je pense qu’il faudrait de nouveau créer un Virtual Host, en utilisant le module rewrite ou redirect dans le Virtual Host (toto.tekao.fr) ? C’est bien ça ? J’ai pourtant essayé… avec tcpdump sur le serveur de destination, mais rien ne se passe.
Actuellement sur ma plateforme il existe plusieurs Virtual Hosts, voici mon fichier de configuration commenté:
# Hide server tokens
ServerTokens Prod
ServerSignature off
# nagios monitoring
ExtendedStatus On
<Location /server-status>
SetHandler server-status
Order deny,allow
Deny from all
Allow from 192.168.250.2 # nagios
</Location>
# enable ssl virtualhosting
LoadModule ssl_module modules/mod_ssl.so
Listen 443
NameVirtualHost *:443
# Inter-Process Session Cache:
# Configure the SSL Session Cache: First the mechanism to use and second the expiring timeout (in seconds).
SSLSessionCache shmcb:/var/cache/mod_ssl/scache(512000)
SSLSessionCacheTimeout 300
# SSL Protocol support:
# List the enable protocol levels with which clients will be able to connect. Disable SSLv2 access by default:
SSLProtocol all -SSLv2
# SSL Cipher Suite:
# List the ciphers that the client is permitted to negotiate. See the mod_ssl documentation for a complete list.
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH
# default vhost
<VirtualHost *:443>
DocumentRoot /var/www/blank
SSLEngine On
SSLProxyEngine On
SSLCertificateFile /etc/ssl/certs/toto.tekao.fr.crt
SSLCertificateKeyFile /etc/pki/tls/private/toto.priv.key
SSLCertificateChainFile /etc/pki/tls/certs/thawte_Primary_Root_CA.crt
ErrorLog logs/error_log
CustomLog logs/access_log combined
</VirtualHost>
# vhost exemple provisionning
<VirtualHost *:443>
ServerName toto.tekao.fr
DocumentRoot /var/www/blank
SSLEngine On
SSLProxyEngine On
SSLCertificateFile /etc/ssl/certs/toto.tekao.fr.crt
SSLCertificateKeyFile /etc/pki/tls/private/toto.priv.key
SSLCertificateChainFile /etc/pki/tls/certs/thawte_Primary_Root_CA.crt
ProxyPreserveHost On
ProxyRequests Off
<Location />
ProxyPass http://192.168.10.65/
ProxyPassReverse http://192.168.10.65/
</Location>
<Proxy *>
Order allow,deny
Allow from all
</Proxy>
ErrorLog logs/toto.tekao.fr_error_log
CustomLog logs/toto.tekao.fr_access_log combined
</VirtualHost>
# exemple authentification mutuelle
<VirtualHost *:443>
ServerAdmin admin@example.com
ServerName ra-qa.tekao.fr
DocumentRoot /var/www/blank
SSLEngine On
SSLProxyEngine On
# certificat ssl server
SSLCertificateFile /etc/ssl/pwcerts/ra-qa.tekao.fr.pem
SSLCertificateKeyFile /etc/ssl/pwcerts/ra-qa.priv.pem
SSLCACertificateFile /etc/ssl/pwcerts/Tekao.pem
SSLCACertificatePath /etc/ssl/pwcerts/
SSLVerifyClient require
SSLVerifyDepth 1
# utilise pour passer les variables au serveur que l'on reverse proxy
SSLOptions +StdEnvVars +ExportCertData
ProxyPreserveHost On
ProxyRequests Off
<Location />
ProxyPass https://adm-qa.tekao.fr/
ProxyPassReverse https://adm-qa.tekao.fr/
</Location>
<Proxy *>
Order allow,deny
Allow from all
</Proxy>
ErrorLog logs/ra-qa.tekao.fr_error_log
CustomLog logs/ra-qa.tekao.fr__access_log combined
</VirtualHost>
<VirtualHost *:443>
ServerAdmin admin@example.com
ServerName ra-pp.tekao.fr
DocumentRoot /var/www/blank
SSLEngine On
SSLProxyEngine On
# certificat ssl server
SSLCertificateFile /etc/ssl/pwcerts/ra-pp.tekao.fr.pem
SSLCertificateKeyFile /etc/ssl/pwcerts/ra-pp.priv.pem
# CA (autorite certification) permettant d'authentifier les clients qui ont un certificat dans le navigateur
# si le certificat ne provient de notre CA, on le rejette (il ira dans le virtualhost par defaut)
SSLCACertificateFile /etc/ssl/pwcerts/Tekao_CA2.pem
SSLCACertificatePath /etc/ssl/pwcerts/
SSLVerifyClient require
SSLVerifyDepth 2
# utilise pour passer les variables au serveur que l'on reverse proxy
SSLOptions +StdEnvVars +ExportCertData
ProxyPreserveHost On
ProxyRequests Off
<Location />
ProxyPass https://adm-pp.tekao.fr/
ProxyPassReverse https://adm-pp.tekao.fr/
</Location>
<Proxy *>
Order allow,deny
Allow from all
</Proxy>
ErrorLog logs/ra-pp.tekao.fr_error_log
CustomLog logs/ra-pp.tekao.fr__access_log combined
</VirtualHost>
Pour information toutes les adresses IP ou adresse Web, sont seulement fourni à titre d'exemple.
Si vous voyez des choses de choquante, dites moi le ;)..
Merci Bcp de votre aide,
# flux 2 et 3 identiques
Posté par NeoX . Évalué à 3. Dernière modification le 03 août 2012 à 21:42.
sauf si l'editeur a mangé des caracteres, tes flux 2 et 3 sont les memes.
ensuite dans ton virtualhost, il semblerait qu'il manque un morceau
tes virtualhosts
ou
celui de la documentation http://httpd.apache.org/docs/2.2/mod/mod_proxy.html
[^] # Re: flux 2 et 3 identiques
Posté par BAud (site web personnel) . Évalué à 2.
je me suis permis d'éditer son post pour rajouter ```apache (après avoir sauté une ligne) pour mettre en forme son fichier de conf' en utilisant l'un des "langages" proposé sur http://pygments.org/languages/ cf. Aide-Edition
[^] # Re: flux 2 et 3 identiques
Posté par fab_linux . Évalué à 1.
Bonjour,
Oui les Flux 2 et 3 en HTTPS sont les mêmes, il commence tous les deux par https://toto.tekao.fr/qa/activation/
Donc si j'ai bien compris, il faut que je rajoute un nouveau VIrtual Hosts comme ci-dessous;
ServerName adm-qa.tekao.fr
DocumentRoot /var/www/blank
ProxyPreserveHost On
ProxyRequests Off
Merci de votre aide
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.