haproxy 配置https 同时技持443 80端口

确定haproxy支持https

[[email protected] sbin]# ldd haproxy |grep ssl
	libssl.so.10 => /usr/lib64/libssl.so.10 (0x00007f961911c000)

整合证书和私钥:

# cat 213978673141013.key 213978673141013.pem |tee server.pen

查看配置文件:

    global
            log 127.0.0.1 local0 info #[err warning info debug] //日志位置
            tune.ssl.default-dh-param 2048 #修改默认使用2048bit加密,不设置会有警告
            maxconn 4096
            daemon #设置成后台运行
            nbproc 1 #进程数量
            pidfile /apps/haproxy-1.7.7/haproxy.pid

    defaults
            log     global
            mode    http #默认模式
            option  httplog #http日志格式
            option  dontlognull
            retries 3  #三次失败后认为服务器不可用
            option  redispatch  #如果cookie写入了serverId而客户端不会刷新cookie,当serverId对应的服务器挂掉后,强制定向到其他健康的服务器
            maxconn 2000 #当服务器负载很高的时候,自动结束掉当前队列处理比较久的链接默认的最大连接数
            contimeout 5000 #连接超时
            clitimeout 30000 #客户端超时
            srvtimeout 30000 #服务器超时  

    frontend web_in
            mode http
            maxconn 1000
            bind *:80
            bind *:443 ssl crt /etc/cert/server.pem
            reqadd X-Forwarded-Proto:\ https #HTTP,HTTPS并存
            #redirect scheme https if !{ ssl_fc }
            acl is_a hdr_beg(host) -i ssl.espressos1.com  #判断域名是不是www.espressos1.com,是则给与a服务器集群服务  

            use_backend a_server if is_a

    backend a_server
            mode http #http 模式
            stats   uri  /haproxy
            balance roundrobin
            cookie  JSESSIONID prefix
            stats   hide-version
            option  httpclose
            server web1 10.100.0.220:80 check
            #server web2 128.1.2.5:80 check
时间: 2024-11-09 13:53:01

haproxy 配置https 同时技持443 80端口的相关文章

haproxy 配置https

今天测试配置haproxy代理https,一直报错,后来发现,后端已经是https这里则不需要特别指定了 配置文件如下: global     log         127.0.0.1 local2     chroot      /var/lib/haproxy     pidfile     /var/run/haproxy.pid     maxconn     4000     user        haproxy     group       haproxy     daemon

Jsvc安装,配置 常规用户使用tomcat的80端口

Jsvc安装 一.下载安装包,地址如下: http://commons.apache.org/proper/commonsdaemon/download_daemon.cgi 二.安装步骤,参考链接 http://commons.apache.org/proper/commons-daemon/jsvc.html 1. 解压文件commons-daemon-1.0.15-src.tar.gz,进入到目录commons-daemon-1.0.15-src/src/native/unix 2.安装以

apache+ssl 在linux上搭建https超文本传输,关闭80端口

1.要搭建https,必须要具备的东西 1.超文本传输协议httpd(apache)和ssl模块(mod_ssl) 2.用于加密超文件传输的证书.(openssl制作自签名证书) 3.测试 2.安装httpd yum install httpd mod_ssl -y 3.安装openssl yum install openssl -y 这里介绍httpd默认的配置文件路径.www路径.默认的证书路径.默认的私钥路径. 配置文件路径     /etc/httpd/conf/httpd.conf w

haproxy代理https配置方法【转】

记得在之前的一篇文章中介绍了nginx反向代理https的方法,今天这里介绍下haproxy代理https的方法: haproxy代理https有两种方式:1)haproxy服务器本身提供ssl证书,后面的web服务器走正常的http 2)haproxy服务器本身只提供代理,后面的web服务器走https(配置ssl证书) 第一种方式:haproxy服务器本身提供ssl证书 注意:需要编译haproxy的时候支持ssl编译参数: #make TARGET=linux26 USE_OPENSSL=

IIS7配置HTTPS+默认访问https路径

转自:https://www.cnblogs.com/vanblog/p/9628581.html 一.下载证书(这里我使用的是阿里云免费的证书) 文件说明: 1. 1532858285913.key(证书私钥文件).1532858285913.pem(证书文件).1532858285913.pfx(PFX格式证书文件).pfx-password.txt(PFX格式证书密码文件) 二.安装证书(以windows server 2008 r2  IIS7为例) 1.证书导入 开始 -〉运行 -〉M

nginx 配置文件配置(ssl和代理80端口)

server { listen 80; server_name localhost; #charset koi8-r; #access_log logs/host.access.log main; # 将80端口的链接转发到8080端口 location /guohang { proxy_pass http://localhost:8080; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_s

nginx配置https证书

连接错误,不安全 并不是hsts的锅 chrome://net-internals/#hsts, 大部分原因还是证书的问题 NET::ERR_CERT_COMMON_NAME_INVALID 证书域名和实际访问的域名要匹配:SAN 证书中增加SAN域名 open ssl openssl genrsa -out server.key 1024 openssl req -new -x509 -days 3650 -key server.key -out server.crt -subj "/C=CN

关于tomcat 访问80端口失效 阿里云问题版

可能有朋友在配置完阿里云  配置好服务器发现 使用默认80端口访问网址失效 用8080依然失效  - -放心你用什么都会失效 并且你怎么杀接口也没用 答案就是 你的里面绝对没有80 和8080  你没有对外开放自然就访问不了 所以说小伙子直接点击上面的添加安全组规则就好了了

haproxy代理https配置方法

记得在之前的一篇文章中介绍了nginx反向代理https的方法,今天这里介绍下haproxy代理https的方法: haproxy代理https有两种方式:1)haproxy服务器本身提供ssl证书,后面的web服务器走正常的http 2)haproxy服务器本身只提供代理,后面的web服务器走https(配置ssl证书) 第一种方式:haproxy服务器本身提供ssl证书 注意:需要编译haproxy的时候支持ssl编译参数: #make TARGET=linux26 USE_OPENSSL=