Puncte:0

Apache Web Server portul 433 și portul Tomcat 8080, redirecționarea nu funcționează

drapel in

Serverul meu web Apache rulează pe portul 433 cu protocolul https.Doresc să rulez Tomcat pe portul 8080, deoarece nu este nevoie de criptare suplimentară, Tomcat este pe aceeași mașină, așa că nu am nevoie de portul 8433. Dar când redirec traficul de la 433 la 8080 prin iptables dar am primit o eroare: acest site nu poate oferi o conexiune sigură

ERR_SSL_PROTOCOL_ERROR

De ce configurații am nevoie în tomcat server.xml și apache.conf pentru ca acest lucru să funcționeze?

    <Connector port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               URIEncoding="UTF-8"
               redirectPort="8443" />
    
    <!-- A "Connector" using the shared thread pool-->
    
    <Connector executor="tomcatThreadPool"
               port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" />
<!-- I've tried this before when I thought I need an SSL for Tomcat. I think it's irrelevant now -->
    <Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol"
               maxThreads="150" SSLEnabled="true" >
        <UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" />
        <SSLHostConfig>
            <Certificate certificateKeyFile="conf/localhost-rsa-key.pem"
                         certificateFile="conf/localhost-rsa-cert.pem"
                         certificateChainFile="conf/localhost-rsa-chain.pem"
                         type="RSA" />
        </SSLHostConfig>
    </Connector>

în httpd.conf

<VirtualHost *:80>
     ServerAdmin root@localhost
     DocumentRoot „/var/www/html”
     DirectoryIndex index.html
     ServerName mydomain.zone
     ErrorLog „/var/log/httpd/mydomain.zone.error_log”
     CustomLog „/var/log/httpd/mydomain.zone.access_log” comun
RewriteEngine activat
RewriteCond %{SERVER_NAME} =mydomain.zone
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>
Includeți /etc/httpd/conf/httpd-le-ssl.conf

EDITAȚI | ×: Am încercat, așa cum am sugerat, cu ProxyPass "/" "http://mydomain.zone:8080/" și ProxyPassReverse "/" "http://mydomain.zone:8080/". În continuare aceeași problemă.

M-am întrebat dacă există vreunul iptables regula pe care am implementat-o ​​inainte, dar nu pare asa. Acestea sunt regulile actuale pentru iptables active:

-P ACCEPT INTRARE
-P ACCEPTĂ ÎN ÎNTÂMPRE
-P ACCEPT IEȘIRE
-N FORWARD_IN_ZONES
-N FORWARD_IN_ZONES_SOURCE
-N FORWARD_OUT_ZONES
-N FORWARD_OUT_ZONES_SOURCE
-N FORWARD_direct
-N FWDI_de încredere
-N FWDI_trusted_allow
-N FWDI_trusted_deny
-N Jurnal_de_încredere FWDI
-N FWDO_de încredere
-N FWDO_permis_de_încredere
-N FWDO_de_încredere_nega
-N FWDO_log_de_încredere
-N INPUT_ZONES
-N INPUT_ZONES_SOURCE
-N INPUT_direct
-N IN_de încredere
-N IN_permis_de_încredere
-N IN_de_încredere_nega
-N IN_log_de_încredere
-N OUTPUT_direct
-A INPUT -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A INTRARE -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INTRARE -j INPUT_ZONES_SOURCE
-A INTRARE -j INPUT_ZONES
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-cu icmp-gazdă-interzis
-A FORWARD -m conntrack --ctstate RELATED,STABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A ÎNAINTE -j ÎNAINTE_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A ÎNTĂRĂRII -j ÎNVĂŢĂRII_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A IEȘIRE -o lo -j ACCEPT
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -i eth0 -g FWDI_trusted
-A FORWARD_IN_ZONES -g FWDI_de încredere
-A FORWARD_OUT_ZONES -o eth0 -g FWDO_trusted
-A FORWARD_OUT_ZONES -g FWDO_de încredere
-A FWDI_trusted -j FWDI_trusted_log
-A FWDI_trusted -j FWDI_trusted_deny
-A FWDI_trusted -j FWDI_trusted_allow
-A FWDI_trusted -j ACCEPT
-A FWDO_trusted -j FWDO_trusted_log
-A FWDO_trusted -j FWDO_trusted_deny
-A FWDO_trusted -j FWDO_trusted_allow
-A FWDO_trusted -j ACCEPT
-A INPUT_ZONES -i eth0 -g IN_trusted
-A INPUT_ZONES -g IN_de încredere
-A IN_trusted -j IN_trusted_log
-A IN_trusted -j IN_trusted_deny
-A IN_trusted -j IN_trusted_allow
-A IN_de încredere -j ACCEPT
Puncte:1
drapel ph

Utilizați trecerea proxy în loc să utilizați iptables pentru redirecționarea portului

LosmiNCL avatar
drapel in
Mi-am șters regula iptables și am inserat: `ProxyPass / http://www.mydomain.zone:8080 ProxyPassReverse / http://www.mydomain.zone:8080` Acum am o eroare: Serviciu indisponibil Serverul nu poate deservi temporar solicitarea dvs. din cauza timpului de întreținere sau a problemelor de capacitate. Vă rugăm să încercați din nou mai târziu. (Tomcat rulează, am verificat și Apache este repornit). Imi puteti da un raspuns mai detaliat?
Damn devil avatar
drapel ph
ProxyPass „/” „http://www.example.com/” ProxyPassReverse "/" "http://www.example.com/"
Puncte:0
drapel ph

ProxyPass „/” „http://www.example.com/” ProxyPassReverse "/" "http://www.example.com/"

modificați-vă proxypass așa cum s-a menționat mai sus

LosmiNCL avatar
drapel in
Am scris asta în conf/httpd.conf. Nu functioneaza. Poate ar trebui să-l scriu în conf/httpd-le-ssl.conf sau în conf.d/ssl.conf?
Damn devil avatar
drapel ph
**ProxyPass "/" "https://www.example.com/" ProxyPassReverse "/" "https://www.example.com/"** utilizați acest lucru deoarece este un port de conexiune securizat pe care încercați să îl accesați . Adică folosiți https în loc de http

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.