Điểm:0

Có thể mã hóa lưu lượng giữa các máy chủ web nội bộ bằng cách sử dụng Cân bằng tải không

lá cờ cn

Tôi hiện đang sử dụng Let's Encrypt để lấy chứng chỉ máy chủ cho khoảng hơn 100 máy chủ phụ trợ. Cứ sau 90 ngày, tôi phải làm việc với các nhóm khác để gia hạn chứng chỉ của mình thông qua thử thách DNS-01. Tôi đã tìm thấy một giải pháp về Load Balancer nghe có vẻ như tôi chỉ phải thực hiện thử thách DNS-01 trong cân bằng tải thì tất cả lưu lượng sẽ được mã hóa:

Kết thúc SSL mã hóa lưu lượng bên ngoài trước bộ cân bằng tải. Nếu chúng tôi muốn mã hóa lưu lượng giữa bộ cân bằng tải và máy chủ web nội bộ, chúng tôi có thể có SSL pass-through. Nhưng còn lưu lượng truy cập giữa máy chủ web nội bộ của chúng tôi (máy chủ phụ trợ) thì sao?

Nếu tôi triển khai bộ cân bằng tải ở giữa, liệu có thể mã hóa lưu lượng giữa máy chủ web nội bộ nếu chúng tôi quyết định triển khai chấm dứt SSL hoặc chuyển qua SSL không?

Tôi rất mới sử dụng Load Balancer, mọi trợ giúp đều được đánh giá cao!

lá cờ in
bạn có ý nghĩa gì khi "lưu lượng truy cập giữa máy chủ web nội bộ"?
ITnewbie avatar
lá cờ cn
@GeraldSchneider Xin lỗi vì sự nhầm lẫn. Ý tôi là các máy chủ nội bộ của chúng tôi đứng sau bộ cân bằng tải. Chúng nằm trong mạng LAN của chúng tôi và có thể nằm trong cùng một Vlan.
lá cờ in
Chà ... sử dụng HTTPS? Điều này có liên quan gì đến bộ cân bằng tải?
lá cờ cn
Làm thế nào để các máy chủ web nội bộ giao tiếp với nhau?
ITnewbie avatar
lá cờ cn
@GeraldSchneider Xin lỗi vì sự nhầm lẫn. Tôi đã cập nhật câu hỏi của mình, tôi muốn biết làm cách nào để xử lý lưu lượng giữa các máy chủ phụ trợ nếu tôi chỉ có chứng chỉ SSL ký tự đại diện với bộ cân bằng tải.
ITnewbie avatar
lá cờ cn
@Charm_quark HTTPS với FQDN và cổng 443. Chúng tôi không cho phép sử dụng địa chỉ IP.
Điểm:2
lá cờ za

Bạn luôn có thể mã hóa lưu lượng giữa bất kỳ hệ thống nào thuộc một nhóm xác định. Chế độ vận chuyển IPsec được tạo riêng cho điều đó. Việc các máy chủ đó đảm nhận vai trò nào, phụ trợ, giao diện người dùng, v.v. không quan trọng, chúng chỉ là các nút IP trong trường hợp này. Hãy coi đây là một giải pháp chung khiến "có, có thể" trở thành câu trả lời hợp lệ cho tất cả các câu hỏi như "có thể mã hóa lưu lượng giữa A và B không". Tuy nhiên, đôi khi nó không thuận tiện và thường có những lựa chọn khác.


Các tùy chọn khác phụ thuộc vào cho mục đích nào bạn cần mã hóa này. Đừng trả lời "chỉ để bảo mật", không có thứ gọi là "chỉ để bảo mật". Có các mô hình mối đe dọa và có các mô hình bảo mật đối phó với các mối đe dọa đã xác định đó. Ví dụ: nói một cách đơn giản, mô hình mối đe dọa đối với HTTP là kẻ ở giữa có thể nghe lén và đưa dữ liệu của chính nó vào, tự mạo danh mình là một máy chủ hợp lệ và/hoặc một máy khách hợp lệ; HTTPS được thiết kế để biến điều này thành không thể bằng cách mã hóa và ký tất cả các giao tiếp. MitM tốt nhất có thể vượt qua tất cả lưu lượng truy cập mà không thể nghe lén hoặc chỉ làm gián đoạn liên lạc hoàn toàn. Vậy thì sao bạn đang bảo vệ chống lại, các mối đe dọa của bạn là gì?

Mạng của bạn giữa các phụ trợ và bộ cân bằng không đáng tin cậy? Tại sao? Những mạng đó chỉ nên bao gồm các bộ cân bằng và phụ trợ và không có gì khác, bạn có những tác nhân không đáng tin cậy nào ở đó? Tuy nhiên, IPsec ở chế độ vận chuyển là giải pháp chấp nhận được trong trường hợp này, vì nó sẽ mã hóa mọi thứ trên dây.

Bạn cũng có thể sử dụng HTTPS giữa bộ cân bằng và phụ trợ (và giữa chính các phụ trợ). Không sao, bộ cân bằng của bạn sẽ chấm dứt HTTPS của người dùng, xem yêu cầu và trả lời bằng văn bản thuần túy, có thể xử lý chúng (thêm/xóa/thay đổi tiêu đề) và có thể chọn phần phụ trợ và xử lý bằng cách phân tích nội dung, ví dụ: chọn một phần phụ trợ cho nội dung tĩnh và khác cho nội dung động. Sau đó nó sẽ thành lập nữa Kết nối HTTPS đến phụ trợ. Các máy khách HTTPS duy nhất cho các chương trình phụ trợ sẽ là các bộ cân bằng và các chương trình phụ trợ khác, vì vậy việc họ sử dụng các chứng chỉ được công nhận lại trên toàn cầu là không quan trọng. (Ví dụ: Google Frontends không kiểm tra chứng chỉ của các phụ trợ HTTPS nằm bên trong Google Cloud, do đó, ngay cả chứng chỉ tự ký cũng sẽ hoạt động.) Bạn có thể tạo CA nội bộ của riêng mình, cấp chứng chỉ cho tất cả các phụ trợ và bộ cân bằng và làm cho chúng đáng tin cậy bằng cách cài đặt chứng chỉ CA đó trong cửa hàng của mỗi hệ thống. Chỉ các bộ cân bằng mới cần phải định cấu hình các chứng chỉ hợp lệ toàn cầu và chỉ ở phía máy khách. Tự động hóa Let's Encrypt có thể cũng sẽ là nhiệm vụ của những bộ cân bằng đó, bởi vì các chứng chỉ đã cấp sẽ được cài đặt trên chúng.

Bạn không tin tưởng cân bằng tải của bạn? Truyền qua SSL có thể hữu ích, nhưng nó cũng có nhược điểm riêng. Trong thiết lập này, người cân bằng là một trong những người ở giữa mà HTTPS được tạo ra chống lại họ. Vì vậy, nó không thể truy cập các chi tiết HTTP để cân bằng các yêu cầu, thậm chí biết giá trị tiêu đề Máy chủ http để phân biệt các vhost; nó không thể thêm các tiêu đề proxy bổ sung như các tiêu đề "được ủy quyền cho", v.v.; các kết nối được bảo vệ khỏi nó như mong đợi.Tất cả những gì nó có thể làm là hy vọng theo dõi kết nối và nếu không thì chuyển tiếp các gói một cách mù quáng đến một số phụ trợ. Trong trường hợp này, bạn không định cấu hình bất kỳ chứng chỉ nào trên đó và thậm chí không định cấu hình bất kỳ tên máy chủ nào. Chỉ cần chỉ định IP của phụ trợ. Ngoài ra, trong trường hợp này, các chứng chỉ hợp lệ phải được cài đặt trên tất cả các phụ trợ, vì không biết trước phụ trợ nào sẽ nhận được yêu cầu nào.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.