configuration双网卡的SSL反向代理

在单独的VLAN中使用DUAL NICconfiguration反向代理时,是通过apache完成的NIC之间的数据卸载,Solaris上的路由还是反向代理?

我正在build立一个Apache的反向代理,几乎确切的复制stream在下面的图中,我从类似的查询( https://askubuntu.com/questions/696781/two-nics-and-routing-between-the-interfaces )

反向代理布局

反向代理是:Solaris 11

RP有一个带有域名/ DNS / SSL证书的外部NIC(eth0 – 192.168.1.10)。 连接到该地址成功检索RP盒上的数据(pre-RP设置。)

RP还有一个连接到Web服务器(192.168.2.12)的内部NIC(eth1 – 192.168.2.10)。

eth0没有直接访问Web服务器,意图(networking分离)。

Web服务器有自己的SSL证书,并有一个入口点(端口443)到Web服务器。

无论我尝试什么,我都没有吞吐量到Web服务器。 我之前已经设置了一些反向代理,但通常只有一个NIC。

我目前的反向代理configuration如下所示:

<VirtualHost *:443> ServerName xxx.xxx.xxx.xxx (Reverse Proxy IP) SSLEngine on SSLProxyEngine on SSLProxyVerify none SSLProxyCheckPeerCN off SSLProxyCheckPeerName off SSLProxyCheckPeerExpire off ProxyRequests off ProxyPreserveHost on SSLCertificateFile .../ssl/example.crt SSLCertificateKeyFile ...ssl/example.key SSLCACertificateFile ...ssl/example.crt ProxyPass / https://<WebAppServerIP>:443/ ProxyPassReverse / https://<WebAppServerIP>:443/ </VirtualHost> 

现在,假设apache自动处理将数据从eth0卸载到eth1(除非需要特定的路由,但是这不会破坏NIC之间的分离点)?

否则,我觉得完全错误,将从eth0到eth1做一个反向代理; 如下所示:

 <VirtualHost *:443> ServerName xxx.xxx.xxx.xxx (Reverse Proxy IP) <snip> ProxyPass / https://<eth1ip>:443/ ProxyPassReverse / https://<eth1ip>:443/ </VirtualHost> and then another <VirtualHost *:443> ServerName xxx.xxx.xxx.xxx (Reverse Proxy eth1 IP) <snip> ProxyPass / https://<WebAppServer>:443/ ProxyPassReverse / https://<WebAppServer>:443/ </VirtualHost> 

在我看来,这是行不通的,因为它没有返回path(几乎是一个双反向代理)。

所以总结一下:在单独的VLAN中configurationDUAL NIC的反向代理时,是通过apache完成的NIC之间的数据卸载,Solaris上的路由还是反向代理?

故障排除:我可以从反向代理wget / telnet到WebServer。 RP自动将连接分配给eth1。 然而,从外部连接(通过eth0)却失败了。