Serverul meu web Apache rulează pe portul 433 cu protocolul https.Doresc să rulez Tomcat pe portul 8080, deoarece nu este nevoie de criptare suplimentară, Tomcat este pe aceeași mașină, așa că nu am nevoie de portul 8433. Dar când redirec traficul de la 433 la 8080 prin iptables
dar am primit o eroare: acest site nu poate oferi o conexiune sigură
ERR_SSL_PROTOCOL_ERROR
De ce configurații am nevoie în tomcat server.xml și apache.conf pentru ca acest lucru să funcționeze?
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
<!-- A "Connector" using the shared thread pool-->
<Connector executor="tomcatThreadPool"
port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
<!-- I've tried this before when I thought I need an SSL for Tomcat. I think it's irrelevant now -->
<Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol"
maxThreads="150" SSLEnabled="true" >
<UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" />
<SSLHostConfig>
<Certificate certificateKeyFile="conf/localhost-rsa-key.pem"
certificateFile="conf/localhost-rsa-cert.pem"
certificateChainFile="conf/localhost-rsa-chain.pem"
type="RSA" />
</SSLHostConfig>
</Connector>
în httpd.conf
<VirtualHost *:80>
ServerAdmin root@localhost
DocumentRoot „/var/www/html”
DirectoryIndex index.html
ServerName mydomain.zone
ErrorLog „/var/log/httpd/mydomain.zone.error_log”
CustomLog „/var/log/httpd/mydomain.zone.access_log” comun
RewriteEngine activat
RewriteCond %{SERVER_NAME} =mydomain.zone
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>
Includeți /etc/httpd/conf/httpd-le-ssl.conf
EDITAȚI | ×:
Am încercat, așa cum am sugerat, cu ProxyPass "/" "http://mydomain.zone:8080/"
și ProxyPassReverse "/" "http://mydomain.zone:8080/"
. În continuare aceeași problemă.
M-am întrebat dacă există vreunul iptables
regula pe care am implementat-o inainte, dar nu pare asa. Acestea sunt regulile actuale pentru iptables active:
-P ACCEPT INTRARE
-P ACCEPTĂ ÎN ÎNTÂMPRE
-P ACCEPT IEȘIRE
-N FORWARD_IN_ZONES
-N FORWARD_IN_ZONES_SOURCE
-N FORWARD_OUT_ZONES
-N FORWARD_OUT_ZONES_SOURCE
-N FORWARD_direct
-N FWDI_de încredere
-N FWDI_trusted_allow
-N FWDI_trusted_deny
-N Jurnal_de_încredere FWDI
-N FWDO_de încredere
-N FWDO_permis_de_încredere
-N FWDO_de_încredere_nega
-N FWDO_log_de_încredere
-N INPUT_ZONES
-N INPUT_ZONES_SOURCE
-N INPUT_direct
-N IN_de încredere
-N IN_permis_de_încredere
-N IN_de_încredere_nega
-N IN_log_de_încredere
-N OUTPUT_direct
-A INPUT -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A INTRARE -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INTRARE -j INPUT_ZONES_SOURCE
-A INTRARE -j INPUT_ZONES
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-cu icmp-gazdă-interzis
-A FORWARD -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A ÎNAINTE -j ÎNAINTE_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A ÎNTĂRĂRII -j ÎNVĂŢĂRII_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A IEȘIRE -o lo -j ACCEPT
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -i eth0 -g FWDI_trusted
-A FORWARD_IN_ZONES -g FWDI_de încredere
-A FORWARD_OUT_ZONES -o eth0 -g FWDO_trusted
-A FORWARD_OUT_ZONES -g FWDO_de încredere
-A FWDI_trusted -j FWDI_trusted_log
-A FWDI_trusted -j FWDI_trusted_deny
-A FWDI_trusted -j FWDI_trusted_allow
-A FWDI_trusted -j ACCEPT
-A FWDO_trusted -j FWDO_trusted_log
-A FWDO_trusted -j FWDO_trusted_deny
-A FWDO_trusted -j FWDO_trusted_allow
-A FWDO_trusted -j ACCEPT
-A INPUT_ZONES -i eth0 -g IN_trusted
-A INPUT_ZONES -g IN_de încredere
-A IN_trusted -j IN_trusted_log
-A IN_trusted -j IN_trusted_deny
-A IN_trusted -j IN_trusted_allow
-A IN_de încredere -j ACCEPT