我正在运行Haproxy 1.5后面的多个应用程序。我们有一个域的签名SSL通配符证书:*.mysite.com
我们现在需要实现第4级域:*.dev.mysite.com --为*.mysite.com设置的SSL证书--在这种情况下不能工作。因此,我为通用名称创建了一个自签名证书:*.dev.mysite.com
我现在正试图将这个证书添加到Haproxy中。但是,*.mysite.com似乎只考虑了第一个证书,而*.dev.mysite.com似乎没有得到解释。
我的配置:
frontend mainHttps
bind *:433 ssl crt /etc/ssl/private/sites/combined.pem
[...]其中combined.pem包含*.mysite.com的签名证书和*.dev.mysite.com的自签名证书
注: Haproxy 1.5关于SSL证书绑定的行为与Haproxy 1.6 如前所述的行为不同
我不确定该问题是否链接到Haproxy版本,或者问题是否与接管*.dev.mysite.com的通配符证书*.dev.mysite.com的使用有关
编辑:我也尝试使用以下语法:
frontend mainHttps
bind *:433 ssl crt /etc/ssl/private/sites/
[...]其中/etc/ssl/私有/站点/包含两个不同的pem证书。这个语法似乎不起作用。
发布于 2016-10-21 09:45:49
我在Haproxy 1.5中没有找到一个简单的解决方案,但我已经应用了一个解决方案来解决我的问题,如下所示,使用多个负载平衡器。这并不理想,所以我的最终解决方案是升级到Haproxy 1.6。
多负载平衡器的
这是在HA基础设施上工作的优势。我使用一个浮动IP作为我的主要入口点,然后它将到达一个可用的负载平衡器通过Haproxy。
因此,我为我的服务分配了一个负载均衡器,它将使用*.dev.mysite.com自签名证书。
frontend mainHttps
bind *:433 ssl crt /etc/ssl/private/sites/dev.mysite.pem
[...]我已经编辑了DNS记录,所以*.dev.mysite.com被重定向到这个特定的负载均衡器,现在专用于服务我的第4级域。
由于下面的解决方案是一种昂贵的解决方案,您可能需要考虑升级到Haproxy 1.6,通过允许绑定多个证书来解决这个问题:
frontend mainHttps
bind *:433 ssl crt /etc/ssl/private/dev.mysite.pem crt /etc/ssl/private/mysite.pem
[...]https://serverfault.com/questions/810182
复制相似问题