نظرة عامة #
عند تصميم وبناء تطبيقات عالية التوفر وقابلة للتوسع على نطاق واسع، فإن النظام الموثوق به مثل RELIANOID ADC ضرورة حتمية. مع تزايد الطلب على التوصيل الفوري، وكتابة وقراءة قواعد البيانات بسرعة، يجب على العلامات التجارية مواكبة أحدث المواصفات والبروتوكولات للحفاظ على مكانتها في السوق. يُعد الأمان عنصرًا أساسيًا لسلامة بيانات العملاء، وهذا العنصر يوفر... RELIANOID ميزة كبيرة على HAproxy.
باعتبارك مستخدمًا حاليًا لـ haproxy، سنناقش المفاهيم التي أنت على دراية بها بالفعل وسنستخدمها لإنشاء تكوينات مماثلة باستخدام RELIANOID ADC.
المتطلبات الأساسية المسبقة #
يجب استيفاء هذه المتطلبات الأساسية لنقل التكوينات من HAproxy إلى RELIANOID ADC.
- مثال على RELIANOID يجب تثبيت ADC على جهاز الكمبيوتر الخاص بك، أو بيئة معدنية، أو افتراضية، أو يجب أن يكون لدى المرء بيئة نشطة ZVNcloud خاصاً بالعمل. اطلب تقييمًا للنشر على فرضية.
- يجب أن يكون لدى المرء إمكانية الوصول إلى الواجهة الرسومية للويب. إذا لم تقم بذلك، اتبع هذا بسرعة دليل التثبيت.
- نحن نفترض أنك مستخدم نشط لـ Haproxy وأنك على دراية بالمفاهيم التي سنناقشها في القسم أدناه.
- يجب أن يكون المرء قادرًا على إنشاء خادم افتراضي في RELIANOID موازن التحميل. هنا دليل سريع: تكوين الخادم الظاهري للطبقة الرابعة والطبقة السابعة
المفاهيم الأساسية #
في هذا القسم، دعونا نناقش بعض المفاهيم المبنية على تكوين HAproxy. سنتناول أفكارًا مشابهة في RELIANOID ADC واستخدامها لاحقًا لوصف تفريغ SSL و HTTP إلى HTTPS إعادة التوجيه باستخدام RELIANOID موازن التحميل.
الوضع: يحدد أمر الوضع ما إذا كان ملف تعريف توازن الحمل هو الطبقة 4 أو الطبقة 7. RELIANOID يستخدم ملفات التعريف لتحديد ما إذا كان التكوين هو الطبقة 4 أو 7. تتضمن هذه الملفات التعريفية HTTP و L4xNAT
مهلة الاتصال: يحدد مهلة الاتصال المدة التي يجب أن ينتظرها HAproxy قبل الاتصال بخادم الخلفية. RELIANOID يستخدم مهلة اتصال الخلفية. النظام الأساسي 20 ثواني.
مهلة العميل: يُحدد هذا الإعداد مدة انتظار HAproxy لردّ العميل. في حال انقضاء هذه المدة دون تلقي إشارة من العميل، سيتم إنهاء الاتصال. RELIANOID يستخدم مهلة طلب العميل. النظام الأساسي 30 ثواني.
خادم مهلة: يُحدد خادم مهلة الانتظار مدة انتظار HAproxy لاستجابة من خادم خلفي. في حال انقضاء هذه المدة دون استجابة، سيتم إنهاء الاتصال. RELIANOID يستخدم مهلة استجابة الواجهة الخلفية. النظام الأساسي 45 ثواني.
ربط: يُعرّف الربط عنوان IP واحدًا أو أكثر للاستماع مُرفقًا بمنافذها. يستمع هذا المنفذ (أو المنافذ) إلى حركة المرور الواردة، ثم يُرسلها إلى خوادم الواجهة الخلفية. إليك مثال على التعبير:
استمع http_https_proxy_www. ربط ipv6@:80 ربط ipv4@public_ssl:443 ssl crt /etc/haproxy/site.pem
القسم المواجه للواجهة الأمامية RELIANOID ADC هو مزرعة ويحتوي على مستمعين يقومون بتوزيع حركة المرور على الخدمات المختلفة.
ماكسكون: يحدّ هذا الأمر من عدد الاتصالات التي سيخدمها HAproxy. يحمي هذا الأمر موازن التحميل من نفاد الذاكرة. RELIANOID تم تحسين ADC بشكل كبير لخدمة 140,000 الاتصالات المتزامنة في الطبقة 7 وما فوق 10 مليون الاتصالات في الطبقة 4. ومع ذلك، يمكنك تحديد الحد الأقصى لعدد الاتصالات داخل L4xNAT الملف الشخصي باستخدام الأعلى. كونس الحقل عند التكوين الخلفيات.
تشفيرات الربط الافتراضية لـ ssl: تحدد تشفيرات الربط TLS/SSL الافتراضية الأصفار على HAproxy. RELIANOID يأتي موازن التحميل محملاً مسبقًا حماية عالية الشفرات، تفريغ SSLويمكن للمستخدم النهائي تخصيص تشفيراته من خلال الأمن المخصص العلم.
خيارات ربط ssl الافتراضية: تُفعّل هذه الميزة أو تُعطّل الإصدارات القديمة من TLS/SSL. يمكنك الوصول إلى تكوينات مشابهة من خلال معلمات HTTPS ضمن الإعدادات العالمية لملف تعريف HTTP على RELIANOID ADC.
مثال على التكوين: تفريغ SSL واستخدام التشفير #
تفريغ SSL يشير إلى فك تشفير حركة مرور SSL/TLS الواردة وإعادة توجيهها إلى خادم واحد أو أكثر بشكل غير مشفر. يستخدم موازن التحميل/الوكيل العكسي مجموعة من الخوارزميات (الأصفار) لتشفير وفك تشفير البيانات.
استخدام الشفرات في إنهاء SSL/TLS يُعدّ هذا الأمر مهمًا لأنه يُحدد مستوى الأمان المُتاح للبيانات المُرسلة. بشكل عام، تُوفّر التشفيرات الأقوى اتصالات أكثر أمانًا، ولكنها قد تتطلب أيضًا قوة معالجة أكبر لتشفير البيانات وفك تشفيرها. لذلك، من المهمّ دراسة التشفيرات المُستخدمة في إنهاء SSL/TLS بعناية، مع مراعاة كلٍّ من: أمن و أداء.
تكوينات HAproxy #
لإعداد تفريغ SSL باستخدام HAproxy، نستخدم الإعدادات أدناه.
وضع الواجهة الأمامية myDomain http bind :80 bind :443 ssl crt /etc/ssl/certs/relianoid.com.ssl.pem default_backend domainBackends
من المقطع أعلاه، يستمع Haproxys إلى حركة المرور الواردة على كلا المنفذين، 80 و 443ومع ذلك، يتضمن المنفذ 443 توجيهًا إلى الدليل الذي يتم حفظ شهادة SSL فيه.
وفي الوقت نفسه، يمكنك تحديد التشفير الافتراضي الذي سيتم استخدامه في موازن التحميل من خلال الإعدادات: تشفيرات الربط الافتراضية لـ SSL وإصدار SSL باستخدام خيار ربط SSL الافتراضي.
تشفيرات ربط SSL الافتراضية ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256 خيارات ربط SSL الافتراضية إصدار ssl-min-ver TLSv128 بدون تذاكر tls
RELIANOID تكوينات #
لتحقيق نتيجة مماثلة مع RELIANOIDتأكد من إنشاء ملف تعريف مزرعة HTTP. إذا نسيتَ ذلك، راجع هذه المقالة: تكوين الخادم الظاهري للطبقة الرابعة والطبقة السابعة
- في القائمة، انتقل إلى LSLB > المزارع وانقر على الطبقة 7 (HTTPS) الملف الشخصي للمزرعة.
- تحت الإعدادات العامة، قم بتغيير رقم المنفذ إلى 443.
- تغيير مستمع من HTTP إلى HTTPS.
- تحت معلمات HTTPS، تمكين أو تعطيل إصدارات TLS/SSL القديمة.
- اختر SSL التفريغ كشفرتك.
- يتم تحميل موازن التحميل مسبقًا بـ zencert.pem شهادة SSL، ولكن يمكنك تضمين شهادة مخصصة إذا قمت بإنشاء واحدة.
- قم بتحديث التكوينات بالنقر فوق تطبيق .
لمعرفة المزيد حول ملف تعريف HTTP, شهادات SSL وتكوين شهادة SSL مخصصة باستخدام دعونا تشفير on RELIANOID ADC، راجع هذه الأدلة.
- الطبقة 7 (ملف تعريف HTTP) في RELIANOID ADC.
- شهادات SSL على RELIANOID ADC.
- دعونا نقوم بتشفير البرنامج على RELIANOID ADC.
أمثلة على التكوينات: إعادة التوجيه من HTTP إلى HTTPS #
عندما يزور العملاء الخدمات عبر منفذ غير آمن، قد يتعين عليك أحيانًا إعادة توجيههم إلى خادم آمن. نحقق ذلك من خلال الاستجابة بإعادة توجيه دائمة. الحالة الرمز 301. سيقوم متصفح العميل تلقائيًا بالاتصال بعنوان IP الآمن والمنفذ المرسل في رأس الموقع.
تكوينات Haproxy #
مع haproxy، الكود إعادة توجيه طلب http إعادة توجيه المستخدمين إذا قاموا بالزيارة عبر المنفذ 80 الى المرفئ 443.
وضع نطاقي الأمامي http bind :80 bind :443 ssl crt /etc/ssl/certs/ssl.pem مخطط إعادة توجيه طلب http https ما لم { ssl_fc } default_backend domainBackends
إعادة توجيه HTTP إلى HTTPS في RELIANOID ADC #
باستخدام الخطوات الموضحة في هذه المقالة: تكوين الخادم الظاهري للطبقة الرابعة والطبقة السابعة، قم بإنشاء كل من HTTP و HTTPS مزرعة.
التأكد من حصولك على كليهما HTTP و HTTPS المزارع؛
- انتقل إلى البرنامج المساعد في التأليف LSLB > المزارع وانقر على أيقونة تحرير مزرعة HTTP.
- انقر على الخدمات انقر فوق علامة التبويب "تحرير" وافتح الخدمة التي تريد تحريرها.
- تبديل على تمكين إعادة التوجيه .
- اختر نوع إعادة التوجيه ألحق.
- إختار ال رمز إعادة التوجيه: 301.
- أدخل عنوان URL لإعادة التوجيه بإضافة https:// إلى عنوان IP. إذا كان عنوان IP للمزرعة الآمنة هو 10.0.0.18، ثم سيتم إعادة توجيه عنوان URL https://10.0.0.18
- قم بتحديث التغييرات بالنقر فوق تطبيق .
- إعادة تشغيل المزرعة حتى يتم تطبيق التغييرات.
مصادر إضافية #
استخدام برنامج Let's encrypt لإنشاء شهادة SSL تلقائيًا.
موازنة تحميل Datalink/Uplink مع RELIANOID ADC.
موازنة تحميل DNS مع RELIANOID ADC.
الحماية من هجمات DDoS.
التطبيق والصحة ومراقبة الشبكة في RELIANOID ADC.
تكوين جدار حماية تطبيقات الويب.
تكوين شهادات SSL لموازن التحميل.

