ELMA365 On-Premises > Дополнительно > Настройка проксирования для работы ELMA365 через обратный прокси / Настройка HAProxy для работы ELMA365 через обратный прокси 

Настройка HAProxy для работы ELMA365 через обратный прокси

Обратный прокси предназначен для переадресации запросов, приходящих от внешних пользователей на сервер, расположенный в корпоративной сети предприятия. Обратный прокси устанавливается на шлюзе компании, который имеет:

  • как минимум один публичный (белый) IP-адрес, на который приходят запросы из сети интернет;
  • подключение к корпоративной сети, например 192.168.1.0/24.

Для работы обратного прокси необходимо зарегистрировать доменное имя и добавить A-запись в DNS, указывающую на публичный IP-адрес обратного прокси. Можно зарегистрировать неограниченное количество доменных имён на один IP-адрес и, в зависимости от доменного имени, распределить приходящий трафик на разные серверы внутри корпоративной сети.

Для примера используется доменное имя elma365client.domain.com.

В сети предприятия в примере используется IP-адрес 192.168.1.10, на котором расположен сервер с приложением ELMA365.

Начало внимание

Корректная работа приложения ELMA365 невозможна через проброс портов (Port Forwarding). В этой статье приводится пример работы с использованием HAProxy в качестве обратного прокси-сервера.

Конец внимание

Конфигурация обратного прокси для приложения ELMA365 на примере HAProxy:

global
   maxconn 10000
   log /dev/log   local0
   log /dev/log   local1 notice
   chroot /var/lib/haproxy
   stats socket /run/haproxy/admin.sock mode 660 level admin expose-fd listeners
   stats timeout 30s
   user haproxy
   group haproxy
   daemon
 
   ca-base /etc/ssl/certs
   crt-base /etc/ssl/private
 
        ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
        ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
        ssl-default-bind-options ssl-min-ver TLSv1.2 no-tls-tickets
 
defaults
   log   global
   mode   http
   option   httplog
   option   dontlognull
   timeout connect 5000
   timeout client  50000
   timeout server  50000
   errorfile 400 /etc/haproxy/errors/400.http
   errorfile 403 /etc/haproxy/errors/403.http
   errorfile 408 /etc/haproxy/errors/408.http
   errorfile 500 /etc/haproxy/errors/500.http
   errorfile 502 /etc/haproxy/errors/502.http
   errorfile 503 /etc/haproxy/errors/503.http
   errorfile 504 /etc/haproxy/errors/504.http
 
frontend elma365_web
       mode http
       bind *:80
       bind *:443 ssl crt /etc/ssl/private/elma365.pem
       redirect scheme https code 301 unless { ssl_fc }
       maxconn 10000
 
       acl elma365 hdr(host) -i elma365client.domain.com
       use_backend elma365_server if elma365
 
backend elma365_server
       mode http
       balance leastconn
       option forwardfor
       option httpclose
       option httpchk HEAD /
 
       server elma365-1 192.168.1.10:443 verify none check ssl

 

В процессе установки или при реконфигурации в поле Enter ELMA365 domain name (FQDN) or IP address необходимо прописать внешний домен elma365client.domain.com, по которому будет доступна ELMA365, и включить параметр SSL termination.