Von Version 7.1
bearbeitet von sas
am 01.06.2022, 15:53
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 6.2
bearbeitet von gru
am 11.05.2022, 12:03
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.sas
1 +XWiki.gru
Inhalt
... ... @@ -91,42 +91,13 @@
91 91  Im //Apache// kann das Mitsenden der entsprechenden Header in den für den Reverse-Proxy zuständigen //VirtualHost//s beispielsweise wie folgt konfiguriert werden:
92 92  
93 93  {{code language="none"}}
94 -<VirtualHost www.example.com:80>
95 - ...
96 - RequestHeader set X-Forwarded-Port "80"
97 - RequestHeader set X-Forwarded-Proto "http"
98 - ...
99 - # Weiterleitung über HTTP
100 - ProxyPass / http://192.168.0.1/
101 - ProxyPassReverse / http://192.168.0.1/
102 - ...
103 - # Weiterleitung der WebSocket-Verbindung über WS
104 - RewriteEngine on
105 - RewriteCond %{HTTP:Upgrade} websocket [NC]
106 - RewriteCond %{HTTP:Connection} upgrade [NC]
107 - RewriteRule ^/?(.*) "ws://192.168.0.1:80/$1" [P,L]
108 -</VirtualHost>
94 +//HTTP
95 +RequestHeader set X-Forwarded-Port "80"
96 +RequestHeader set X-Forwarded-Proto "http"
109 109  
110 -<IfModule mod_ssl.c>
111 - <VirtualHost www.example.com:443>
112 - ...
113 - SSLEngine on
114 - SSLProxyEngine On
115 - ...
116 - RequestHeader set X-Forwarded-Port "443"
117 - RequestHeader set X-Forwarded-Proto "https"
118 - ...
119 - # Weiterleitung über HTTPS
120 - ProxyPass / http://192.168.0.1/
121 - ProxyPassReverse / http://192.168.0.1/
122 - ...
123 - # Weiterleitung der gesicherten WebSocket-Verbindung über WSS
124 - RewriteEngine on
125 - RewriteCond %{HTTP:Upgrade} websocket [NC]
126 - RewriteCond %{HTTP:Connection} upgrade [NC]
127 - RewriteRule ^/?(.*) "wss://192.168.0.1:443/$1" [P,L]
128 - </VirtualHost>
129 -</IfModule>
98 +//HTTPS
99 +RequestHeader set X-Forwarded-Port "443"
100 +RequestHeader set X-Forwarded-Proto "https"
130 130  {{/code}}
131 131  
132 132  Bei //nginx// kann für das Mitsenden der entsprechenden Header in der für den Reverse-Proxy zuständigen Sektion beispielsweise folgende Konfiguration verwendet werden:
... ... @@ -150,7 +150,7 @@
150 150  {{code language="none"}}
151 151  <Engine......
152 152   <Valve className="org.apache.catalina.valves.RemoteIpValve"
153 - internalProxies="<optionale Angabe, siehe unten>"
124 + internalProxies="<IP's der vertrauenswürdigen Proxy-Server>"
154 154   remoteIpHeader="x-forwarded-for"
155 155   protocolHeader="x-forwarded-proto"
156 156   protocolHeaderHttpsValue="https" />
... ... @@ -157,4 +157,4 @@
157 157  </Engine>
158 158  {{/code}}
159 159  
160 -Der Default für den Parameter [[//internalProxies //>>https://tomcat.apache.org/tomcat-9.0-doc/api/org/apache/catalina/filters/RemoteIpFilter.html||rel=" noopener noreferrer" target="_blank"]]ist //10/8, 192.168/16, 169.254/16, 127/8, 172.16/12, and 0:0:0:0:0:0:0:1//. Falls die IP(s) des vertrauenswürdigen Proxy-Server nicht damit abgedeckt sind, müssenn diese in Form eines Reguren Ausdrucks angegeben werden. Erwartet wird hier eine oder mehrere IP-Adressen (z.B.: 192\.168\.0\.10|192\.168\.0\.11) oder ein IP-Adressbereich, welcher mittels regulären Ausdrucks (z.B.: 169\.254\.\d{1,3}\.\d{1,3}) definiert werden kann.
131 +**Hinweis:** Sollte die Konfiguration der //X-Forwarded//-Header nicht greifen, so ist es unter Umständen notwendig in der Eigenschaft //internalProxies// die IP's der vertrauenswürdigen Proxy-Server zu konfigurieren. Erwartet wird hier eine oder mehrere IP-Adressen (z.B.: 192\.168\.0\.10|192\.168\.0\.11) oder ein IP-Adressbereich, welcher mittels regulären Ausdrucks (z.B.: 169\.254\.\d{1,3}\.\d{1,3}) definiert werden kann.