Mi sitio webhttps://stage.issufy.com/, después de configurar SSL, obtengo un bucle de redireccionamiento 302. Aquí está el archivo htaccess.
<IfModule mod_rewrite.c>
<IfModule mod_negotiation.c>
Options -MultiViews
</IfModule>
RewriteEngine On
# Redirect Trailing Slashes If Not A Folder...
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^(.*)/$ /$1 [L,R=301]
# Handle Front Controller...
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^ index.php [L]
# Handle Authorization Header
RewriteCond %{HTTP:Authorization} .
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
</IfModule>
Aquí está la configuración de Apache para http:
<VirtualHost *:80>
ServerName stage.issufy.com
Redirect / https://stage.issufy.com
DocumentRoot /var/www/html/stage.issufy.com
<Directory "/var/www/html/stage.issufy.com">
Options FollowSymLinks
AllowOverride All
Order allow,deny
Allow from all
</Directory>
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
RewriteEngine on
RewriteCond %{SERVER_NAME} =stage.issufy.com
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent]
</VirtualHost>
y aquí está la configuración SSL:
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerName stage.issufy.com
DocumentRoot /var/www/html/stage.issufy.com
<Directory "/var/www/html/stage.issufy.com">
Options FollowSymLinks
AllowOverride All
Order allow,deny
Allow from all
</Directory>
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLCertificateFile /etc/letsencrypt/live/stage.issufy.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/stage.issufy.com/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
</VirtualHost>
</IfModule>
El sitio web funciona bien sin Cloudflare, pero tan pronto como se habilita Cloudflare, genera errores de redirección 302.
aquí está el registro de errores
172.68.51.31 - - [17/Jan/2017:18:24:18 +0000] "GET / HTTP/1.1" 302 539 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:18 +0000] "GET / HTTP/1.1" 302 538 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:18 +0000] "GET / HTTP/1.1" 302 538 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:19 +0000] "GET / HTTP/1.1" 302 538 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:19 +0000] "GET / HTTP/1.1" 302 539 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:19 +0000] "GET / HTTP/1.1" 302 538 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:20 +0000] "GET / HTTP/1.1" 302 539 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
172.68.51.31 - - [17/Jan/2017:18:24:20 +0000] "GET / HTTP/1.1" 302 539 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/52.15.25.665 Chrome/52.0.2743.82 Safari/537.36"
Respuesta1
Si está utilizando la oferta SSL flexible de Cloudflare, su servidor web de origen verá el tráfico entrante sin cifrar en el puerto 80.
Para resolver esto, tienes algunas opciones:
- Configurar el modo SSL de Cloudflarea Full o Full (Estricto) si tu origen lo admite. Incluso puedes usarServicio Origin CA de Cloudflarepara obtener un certificado SSL gratuito para su servidor web.
- Instalar Mod_Cloudflarepara Apache, lo que garantizará que Cloudflare actúe de forma transparente, incluido el registro de IP correctamente o la corrección de la variable de entorno SSL para tener en cuenta SSL flexible.
- Configure Apache como cuenta
X-Forwarded-Proto
(lo que revela cómo se conecta el usuario a Cloudflare).
Respuesta2
Parece que el nginx de Cloudflare está confundido debido a alguna regla de redireccionamiento:
HTTP/1.1 302 Found
Date: Tue, 17 Jan 2017 18:18:09 GMT
Content-Type: text/html; charset=iso-8859-1
Connection: keep-alive
Set-Cookie: __cfduid=da71659f540fb5dad0c47d48669012aa61484677089; expires=Wed, 17-Jan-18 18:18:09 GMT; path=/; domain=.issufy.com; HttpOnly
Location: https://stage.issufy.com
Server: cloudflare-nginx
CF-RAY: 322bcedefcc859d2-VIE
¿Has intentado deshabilitar completamente tu archivo .htaccess y luego volver a agregar regla por regla para eliminar el problema allí?
Respuesta3
Redirect / https://stage.issufy.com
Esta parece ser la única redirección 302 (temporal) en su configuración.
¿Cómo se implementa CloudFlare SSL? Si está utilizando CloudFlare como proxy frontend que maneja SSL (la única opción en elgratisversión AFAIK), entonces su sitio web aún ofrece contenido en HTTP (puerto 80) a CloudFlare y la conexión solo está cifrada desde CloudFlare al cliente. En este caso, la redirección anterior resultaría en un bucle de redirección 302. (Esto normalmente debería implementarse como un 301, es decir. Redirect 301 ...
)
Si este es el caso, entonces hay algunos encabezados de solicitud HTTP adicionales que puede verificar para ver si el cliente está accediendo a su sitio (o más bien a CloudFlare) mediante HTTPS o no.
RewriteEngine on RewriteCond %{SERVER_NAME} =stage.issufy.com RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent]
Por cierto, esto intenta hacer lo mismo que su Redirect
directiva única anterior (aunquepermanentemente). Utilice uno u otro, no ambos.
Preferiblemente usarías una única Redirect 301
directiva (mod_alias). Sin embargo, si necesita verificar los encabezados de solicitud HTTP del proxy para determinar HTTPS, necesitará mod_rewrite.