Atualizar:

Atualizar:

Eu tenho um aplicativo web Django compartilhando as portas externas 80 e 443 com outro servidor. localhostfunciona bem sem o proxy reverso, mas quando ele está ativado, encontro todos os tipos de erros.

Como fazer o proxy reverso funcionar corretamente?

proxy reverso.conf:

      # SSL Certificate and other SSL configurations
      SSLProxyEngine on
      ProxyRequests on
      SSLProxyVerify require 
      SSLProxyCheckPeerCN on
      SSLProxyCheckPeerName on
      SSLProxyCheckPeerExpire on
      ProxyPreserveHost on
      RequestHeader set X-Forwarded-Proto https

      # Reverse Proxy Configuration
      ProxyPass "/" "https://192.168.1.83/"
      ProxyPassReverse "/" "https://192.168.1.83/"

      # Additional SSL configurations if needed

Redirecionei tudo httpe httpsincluí o proxy acima em meu arquivo conf ssl-https. O site funciona normalmentesema inclusão (ou seja, quando Include .../reverse-proxy.confé comentado). Quando o proxy reverso está incluído, recebo:

[Thu Jan 18 07:09:39.835368 2024] [ssl:error] [pid 46505:tid 133251102926528] [remote 192.168.1.83:443] AH02039: Certificate Verification: Error (20): unable to get local issuer certificate
[Thu Jan 18 07:09:39.835470 2024] [ssl:error] [pid 46505:tid 133251102926528] [remote 192.168.1.83:443] AH02040: Certificate Verification: Certificate Chain too long (chain has 2 certificates, but maximum allowed are only 1)
[Thu Jan 18 07:09:39.835773 2024] [proxy:error] [pid 46505:tid 133251102926528] (20014)Internal error (specific information not available): [client 119.74.38.81:51224] AH01084: pass request body failed to 192.168.1.83:443 (192.168.1.83), referer: https://acupunctureclassique.duckdns.org/
[Thu Jan 18 07:09:39.835832 2024] [proxy:error] [pid 46505:tid 133251102926528] [client 119.74.38.81:51224] AH00898: Error during SSL Handshake with remote server returned by /login/, referer: https://acupunctureclassique.duckdns.org/
[Thu Jan 18 07:09:39.835861 2024] [proxy_http:error] [pid 46505:tid 133251102926528] [client 119.74.38.81:51224] AH01097: pass request body failed to 192.168.1.83:443 (192.168.1.83) from 119.74.38.81 (), referer: https://acupunctureclassique.duckdns.org/

Na parte frontal:

Proxy Error
The proxy server could not handle the request

Reason: Error during SSL Handshake with remote server

Apache/2.4.58 (Ubuntu) Server at acupunctureclassique.duckdns.org Port 443

Atualizar:

apachectl -S

VirtualHost configuration:
*:443                  acupunctureclassique.duckdns.org (/etc/apache2/sites-enabled/acu-le-ssl.conf:2)
*:80                   acupunctureclassique.duckdns.org (/etc/apache2/sites-enabled/acu.conf:1)
ServerRoot: "/etc/apache2"
Main DocumentRoot: "/var/www/html"
Main ErrorLog: "/var/log/apache2/error.log"
Mutex ssl-stapling: using_defaults
Mutex proxy: using_defaults
Mutex ssl-cache: using_defaults
Mutex default: dir="/var/run/apache2/" mechanism=default 
Mutex watchdog-callback: using_defaults
Mutex rewrite-map: using_defaults
Mutex ssl-stapling-refresh: using_defaults
PidFile: "/var/run/apache2/apache2.pid"
Define: DUMP_VHOSTS
Define: DUMP_RUN_CFG
User: name="www-data" id=33 not_used
Group: name="www-data" id=33 not_used

Responder1

O problema real aqui acabou sendo - após discussões no bate-papo - que o usuário estava usando o nginx para fazer proxy do tráfego para a mesma instância do nginx, criando um loop de redirecionamento simples, que eventualmente levou a uma mensagem de erro de cabeçalho muito grande.

> ProxyPass "/" "https://192.168.1.83/"

Você envia seu tráfego para https://192.168.1.83. Você afirma que este é um certificado emitido pela Let's encrypt, mas LE iránuncaemitirá um certificado para 192.168.1.83, nem qualquer CA pública emitirá tal certificado. Lembre-se que umválidocertificado não é suficiente, étempara corresponder ao nome esperado - que neste caso é 192.168.1.83. Seus logs também são bastante explícitos sobre isso.

Você tem algumas alternativas:

  1. Usar HTTP
  2. Use um certificado autoassinado e faça o Apache confiar nele usandoSSLProxyCACertificatediretiva.
  3. Use um nome de domínio válido e adquira um certificado válido para o nome de domínio. O nome de domínio pode ser resolvido 192.168.1.83ou pode ser adicionado a /etc/hosts, mas o Apachevaicorresponda ao nome do host e ao nome comum (ou SAN) no certificado.
  4. Desativarverificação de nome usandoSSLProxyCheckPeerName = off
  5. Desative a verificação usandoSSLProxyVerify = none, desabilitando efetivamente a verificação. Isso é mais ou menos equivalente ao uso de http...

Responder2

Para reverter o proxy, você precisa criar um host virtual em /etc/apache2/sites-available. Aqui está um exemplo de configuração do VirtualHost

<VirtualHost *:80>
    ServerName yourdomain.com
    ServerAlias www.yourdomain.com

    DocumentRoot /path/to/your/django/static/files

    Alias /static/ /path/to/your/django/static/files/
    <Directory /path/to/your/django/static/files>
        Require all granted
    </Directory>

    ProxyPass / http://localhost:8000/
    ProxyPassReverse / http://localhost:8000/

    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

<VirtualHost *:443>
    ServerName yourdomain.com
    ServerAlias www.yourdomain.com

    DocumentRoot /path/to/your/django/static/files

    Alias /static/ /path/to/your/django/static/files/
    <Directory /path/to/your/django/static/files>
        Require all granted
    </Directory>

    SSLEngine on
    SSLCertificateFile /path/to/your/ssl/certificate.crt
    SSLCertificateKeyFile /path/to/your/ssl/private.key
    SSLCertificateChainFile /path/to/your/ssl/chainfile.pem

    ProxyPass / https://localhost:8000/
    ProxyPassReverse / https://localhost:8000/

    ErrorLog ${APACHE_LOG_DIR}/error.log
    CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

A parte https é opcional, você pode deixar isso de fora se não precisar de https

informação relacionada