Comment configurer l'équilibreur de charge avec SSL?


0

J'ai actuellement un seul serveur avec une pile Django. J'ai nginx avec un certificat SSL pour HTTPS. Je souhaite redimensionner la couche Web en plaçant un équilibreur de charge nginx devant et en ajoutant des adresses IP à la configuration du module en amont au fur et à mesure que je fais tourner de nouvelles gouttelettes pour gérer la charge. Plutôt facile à configurer, mais je ne vois pas comment le faire fonctionner avec SSL activé. J'ai essayé ce qui suit:

  1. Activation de SSL dans le droplet d'équilibrage de la charge et dans chacun des droplets d'applications Web. Cela ne fonctionne pas car le certificat SSL dans les droplets de l'application Web a été créé avec un nom de domaine spécifique. L'équilibreur de charge ne parvient pas à se connecter à l'application Web car il ne peut pas vérifier le certificat SSL car il utilise une adresse IP et non un nom de domaine complet, par exemple 1.2.3.4 et non pas web1.example.com.

  2. Ensuite, j'ai essayé d'activer SSL uniquement sur l'équilibreur de charge. L'équilibreur de charge peut communiquer via HTTP avec les droplets d'applications Web, mais ce trafic ne serait alors pas sécurisé sur un réseau public.

Je suis à perte. Pourriez-vous donner des conseils sur la façon de procéder? Dois-je configurer un réseau privé entre l'équilibreur de charge et les droplets d'applications Web? Si c'est le cas, comment? Existe-t-il d'autres techniques utilisant des certificats SSL ou des paramètres de configuration DNS, peut-être?

J'utilise Ubuntu 12.10 x64. Pas sur AWS, donc pas d'accès à VPC ou aux groupes de sécurité. Tous les ordinateurs virtuels ont une adresse IP publique, d'où la nécessité de sécuriser autant que possible la connexion entre les nœuds d'équilibreur de charge et d'applications Web.

Toute aide serait appréciée!

Réponses:


0

De la lecture du rapport de bogue toujours ouvert et actif à nginx http://trac.nginx.org/nginx/ticket/13, je suppose que nginx ne prend pas en charge ce que vous voulez, par exemple, sécuriser le backend avec un SSL correct (par exemple avec certificat de vérification). À la fin du bogue, vous trouverez des liens vers une discussion récente (08/2013) qui inclut également un correctif.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.