我们有一个带有SSL的Cisco CSM-S内容交换机。 目前我们的网站是在这个交换机的后面,为HTTP和SSL站点执行负载平衡。 http和https站点使用不同的主机名
*****
http://www.site.com=> * * ==>主要服务器
* C *
* S *
* M *
https://secure.site.com=> * * ==> Ecom服务器
*****
SSLstream量由CSM中的SSL子卡解密,然后根据HTTP主机名将stream量通过URL路由到各个服务器。 我想为非ecom安全页面的主站点添加HTTPS支持,但是我的pipe理员说CSM不能以这种方式路由stream量。 这是我的计划configuration:
*****
http://www.site.com=> * * =(http)=>主要服务器
https://www.site.com=> * C *
* S *
* M *
https://secure.site.com=> * * =(http)=> Ecom服务器(安全networking)
*****
我理解的方式是,SSL子卡应该在HTTP路由下的一层上运行,因此主站点的安全和非安全页面全部进入相同的内部服务器的事实应该允许这种configuration工作。
有谁知道CSM-S是否支持这种configuration? 如果是这样,我怎么能向我的pipe理员描述如何设置?
如果www.site.com和secure.site.com解决不同的IP地址,我不明白这可能是一个问题。 我们有一个非SSL的CSM,今天就这样做。 CSM-S为您提供的主要额外function是SSL数据包的可见性,以实现负载平衡和硬件SSL终止。
如果网站parsing到相同的IP地址,那么您的pipe理员是正确的,这将是一个问题。 与在不存在CSM-S的单个Web服务器上尝试托pipe这两个不同的SSL站点没有任何区别。 使用HTTPS,服务器必须在客户端有机会告诉服务器需要哪个站点之前协商SSL。 如果您有一个单一的主机证书,并且服务器(或CSM-S)必须在单个IP上的多个站点上交谈SSL,则无法知道向客户端呈现哪个证书。
我知道有三种方法可以在一个IP上支持多个基于名称的SSL站点:
如果您还没有这样做,在不同的IP地址上运行www.site.com和secure.site.com可能是最容易的事情。 如果CSM-S可以基于Host:头来负载均衡,而不仅仅是ip:port,那么更改为两个站点共享的SAN或通配证书是另一种select。
詹姆斯张贴时,我正在打字…方式来窃取我的雷=)
我会补充詹姆斯评论寿:
例:
vserver FOOBAR ip address 1.2.3.4 any
与
vserver FOOBAR ip address 1.2.3.4 tcp www
加
vserver FOOBAR_S ip address 1.2.3.4 tcp https