Обратный прокси предназначен для переадресации запросов, приходящих от внешних пользователей на сервер, расположенный в корпоративной сети предприятия. Обратный прокси устанавливается на шлюзе компании, который имеет:
- как минимум один публичный (белый) IP-адрес, на который приходят запросы из сети интернет;
- подключение к корпоративной сети, например 192.168.1.0/24.
Для работы обратного прокси необходимо зарегистрировать доменное имя и добавить A-запись в DNS, указывающую на публичный IP-адрес обратного прокси. Можно зарегистрировать неограниченное количество доменных имён на один IP-адрес и, в зависимости от доменного имени, распределить приходящий трафик на разные серверы внутри корпоративной сети.
Для примера используется доменное имя elma365client.domain.com.
В сети предприятия в примере используется IP-адрес 192.168.1.10, на котором расположен сервер с приложением ELMA365.
Начало внимание
Корректная работа приложения ELMA365 невозможна через проброс портов (Port Forwarding). В этой статье приводится пример работы с использованием HAProxy в качестве обратного прокси-сервера.
Конец внимание
Конфигурация обратного прокси для приложения ELMA365 на примере HAProxy:
global
maxconn 10000
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin expose-fd listeners
stats timeout 30s
user haproxy
group haproxy
daemon
ca-base /etc/ssl/certs
crt-base /etc/ssl/private
ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
ssl-default-bind-options ssl-min-ver TLSv1.2 no-tls-tickets
defaults
log global
mode http
option httplog
option dontlognull
timeout connect 5000
timeout client 50000
timeout server 50000
errorfile 400 /etc/haproxy/errors/400.http
errorfile 403 /etc/haproxy/errors/403.http
errorfile 408 /etc/haproxy/errors/408.http
errorfile 500 /etc/haproxy/errors/500.http
errorfile 502 /etc/haproxy/errors/502.http
errorfile 503 /etc/haproxy/errors/503.http
errorfile 504 /etc/haproxy/errors/504.http
frontend elma365_web
mode http
bind *:80
bind *:443 ssl crt /etc/ssl/private/elma365.pem
redirect scheme https code 301 unless { ssl_fc }
maxconn 10000
acl elma365 hdr(host) -i elma365client.domain.com
use_backend elma365_server if elma365
backend elma365_server
mode http
balance leastconn
option forwardfor
option httpclose
option httpchk HEAD /
server elma365-1 192.168.1.10:443 verify none check ssl
В процессе установки или при реконфигурации в поле Enter ELMA365 domain name (FQDN) or IP address необходимо прописать внешний домен elma365client.domain.com, по которому будет доступна ELMA365, и включить параметр SSL termination.