Sv translation |
---|
|
Configuration haproxyThe structure of the configuration file of the haproxy service is quite complex. For this reason it is recommended to use an appropriate template from the central jtel download directory to speed up the configuration work. There are two templates, which differ in whether the services are offered via HTTP or via HTTPS. If provision via HTTPS is desired, a file with a valid certificate and the corresponding private key in PEM-base64-- format must be provided in addition to the configuration file. Downloading the following configuration template is a good starting point for a system that should be accessible via HTTP: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Download the HTTP configuration template |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy-std.cfg > /etc/haproxy/haproxy.cfg |
|
If, on the other hand, it is desired that HTTP accesses are automatically redirected to HTTPS and all accesses are to take place via HTTPS, the following configuration template must be downloaded: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Download the HTTPS configuration template |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy-ssl.cfg > /etc/haproxy/haproxy.cfg |
|
If the configuration supports HTTPS, the file /etc/haproxy/haproxy.pem must also be created, which contains the certificate, any secondary certificates and the private key. This file must also be given special permissions so that only the root user has read access, otherwise the haproxy service will not start. For self-generated certificates see SSL/TLS Certificates - Self-signed certificate. Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Save the certificate file |
---|
| chmod 400 /etc/haproxy/haproxy.pem |
|
|
Sv translation |
---|
|
Konfiguration haproxyDer Aufbau der Konfigurationsdatei des haproxy Dienstes ist recht komplex. Aus diesem Grunde empfiehlt es sich eine entsprechende Vorlage aus dem zentralen jtel Download-Verzeichnis anzuwenden, um die Konfigurationsarbeiten zu beschleunigen. Dort befinden sich zwei Vorlagen, die sich darin unterscheiden, ob die Dienste über HTTP oder über HTTPS angeboten werden. Ist die Bereitstellung über HTTPS gewünscht, muss zusätzlich zu der Konfigurationsdatei auch eine Datei mit einem gültigen Zertifikat und dem dazugehörigen Private Key im PEM-base64--Format zur Verfügung gestellt werden. Das Herunterladen der folgenden Konfigurationsvorlage ist ein guter Startpunkt für ein System welches über HTTP erreichbar sein soll: | Herunterladen der HTTP KonfigurationsvorlageDownload the HTTP configuration template |
| curl |
| httphttps://cdn.jtel.de/downloads/configs/haproxy-std.cfg > /etc/haproxy/haproxy.cfg |
|
Ist hingegen gewünscht, dass HTTP Zugriffe automatisch auf HTTPS umgeleitet werden und alle Zugriffe über HTTPS erfolgen sollen, so ist folgende Konfigurationsvorlage herunterzuladen: | Herunterladen der HTTPS Konfigurationsvorlage | | Download the HTTPS configuration template |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy-ssl.cfg > /etc/haproxy/haproxy.cfg |
|
|
Sv translation |
---|
|
Configuration haproxyLa structure du fichier de configuration du service haproxy est assez complexe. Pour cette raison, il est recommandé d'utiliser un modèle approprié du répertoire central de téléchargement de jtel pour accélérer le travail de configuration. Il existe deux modèles, qui diffèrent selon que les services sont offerts via HTTP ou via HTTPS. Si la fourniture via HTTPS est souhaitée, un fichier avec un certificat valide et la clé privée correspondante au format PEM-base64-- doit être fourni en plus du fichier de configuration. Le téléchargement du modèle de configuration suivant est un bon point de départ pour un système qui devrait être accessible via HTTP : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Télécharger le modèle de configuration HTTP |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy-std.cfg > /etc/haproxy/haproxy.cfg |
|
Si, en revanche, on souhaite que les accès HTTP soient automatiquement redirigés vers HTTPS et que tous les accès se fassent via HTTPS, le modèle de configuration suivant doit être téléchargé : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Télécharger le modèle de configuration HTTPS |
---|
| curl https |
| curl http://cdn.jtel.de/downloads/configs/haproxy-ssl.cfg > /etc/haproxy/haproxy.cfg |
|
|
...
Für selbstgenerierte Zertifikate siehe Rolle LB - Selbst signiertes Zertifikat.
Si la configuration supporte le HTTPS, le fichier /etc/haproxy/haproxy.pem |
...
doit également être créé, qui contient le certificat, les éventuels certificats secondaires et la clé privée. Ce fichier doit également être doté de permissions spéciales afin que seul l'utilisateur root ait un accès en lecture, sinon le service haproxy ne démarrera pas. Pour les certificats autogénérés, voir SSL/TLS Certificates - Self-signed certificate. |
| Sichern der ZertifikatdateiEnregistrer le fichier de certificat |
| chmod 400 /etc/haproxy/haproxy.pem |
|
|