Máy chủ web Apache của tôi chạy trên cổng 433 với giao thức https.Tôi muốn chạy Tomcat trên cổng 8080 vì không cần mã hóa bổ sung, Tomcat ở trên cùng một máy nên tôi không cần cổng 8433. Nhưng khi tôi chuyển tiếp lưu lượng từ 433 sang 8080 qua iptables
nhưng tôi gặp lỗi: Trang web này không thể cung cấp kết nối an toàn
ERR_SSL_PROTOCOL_ERROR
Tôi cần những cấu hình nào trong tomcat server.xml và apache.conf để thực hiện công việc này?
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
<!-- A "Connector" using the shared thread pool-->
<Connector executor="tomcatThreadPool"
port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
<!-- I've tried this before when I thought I need an SSL for Tomcat. I think it's irrelevant now -->
<Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol"
maxThreads="150" SSLEnabled="true" >
<UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" />
<SSLHostConfig>
<Certificate certificateKeyFile="conf/localhost-rsa-key.pem"
certificateFile="conf/localhost-rsa-cert.pem"
certificateChainFile="conf/localhost-rsa-chain.pem"
type="RSA" />
</SSLHostConfig>
</Connector>
trong httpd.conf
<Máy chủ ảo *:80>
ServerAdmin root@localhost
DocumentRoot "/var/www/html"
Directory Index index.html
Tên máy chủ mydomain.zone
Nhật ký lỗi "/var/log/httpd/mydomain.zone.error_log"
Nhật ký tùy chỉnh "/var/log/httpd/mydomain.zone.access_log" phổ biến
RewriteEngine bật
RewriteCond %{SERVER_NAME} =mydomain.zone
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R= Permanent]
</Máy chủ ảo>
Bao gồm /etc/httpd/conf/httpd-le-ssl.conf
CHỈNH SỬA:
Tôi đã thử, như được đề xuất, với ProxyPass "/" "http://mydomain.zone:8080/"
và ProxyPassReverse "/" "http://mydomain.zone:8080/"
. Vẫn cùng một vấn đề.
Tôi tự hỏi nếu có bất kỳ iptables
quy tắc mà tôi đã triển khai trước đây, nhưng có vẻ như không phải như vậy. Đây là các quy tắc iptables đang hoạt động hiện tại:
-P CHẤP NHẬN ĐẦU VÀO
-P CHẤP NHẬN VỀ PHÍA TRƯỚC
-P CHẤP NHẬN ĐẦU RA
-N FORWARD_IN_ZONES
-N FORWARD_IN_ZONES_SOURCE
-N FORWARD_OUT_ZONES
-N FORWARD_OUT_ZONES_SOURCE
-N FORWARD_direct
-N FWDI_trusted
-N FWDI_trusted_allow
-N FWDI_trusted_deny
-N FWDI_trusted_log
-N FWDO_trusted
-N FWDO_trusted_allow
-N FWDO_trusted_deny
-N FWDO_trusted_log
-N INPUT_ZONES
-N INPUT_ZONES_SOURCE
-N INPUT_direct
-N IN_trusted
-N IN_trusted_allow
-N IN_trusted_deny
-N IN_trusted_log
-N OUTPUT_direct
-A INPUT -m conntrack --ctstate LIÊN QUAN, THÀNH LẬP -j CHẤP NHẬN
-A INPUT -i lo -j CHẤP NHẬN
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES_SOURCE
-A INPUT -j INPUT_ZONES
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m conntrack --ctstate LIÊN QUAN, THÀNH LẬP -j CHẤP NHẬN
-A PHÍA TRƯỚC -i lo -j CHẤP NHẬN
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A FORWARD -j FORWARD_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A ĐẦU RA -o lo -j CHẤP NHẬN
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -i eth0 -g FWDI_trusted
-A FORWARD_IN_ZONES -g FWDI_trusted
-A FORWARD_OUT_ZONES -o eth0 -g FWDO_trusted
-A FORWARD_OUT_ZONES -g FWDO_trusted
-A FWDI_trusted -j FWDI_trusted_log
-A FWDI_trusted -j FWDI_trusted_deny
-A FWDI_trusted -j FWDI_trusted_allow
-A FWDI_trusted -j CHẤP NHẬN
-A FWDO_trusted -j FWDO_trusted_log
-A FWDO_trusted -j FWDO_trusted_deny
-A FWDO_trusted -j FWDO_trusted_allow
-A FWDO_trusted -j CHẤP NHẬN
-A INPUT_ZONES -i eth0 -g IN_trusted
-A INPUT_ZONES -g IN_trusted
-A IN_trusted -j IN_trusted_log
-A IN_trusted -j IN_trusted_deny
-A IN_trusted -j IN_trusted_allow
-A IN_trusted -j CHẤP NHẬN