
Eu tenho um aplicativo web Django compartilhando as portas externas 80 e 443 com outro servidor. localhost
funciona bem sem o proxy reverso, mas quando ele está ativado, encontro todos os tipos de erros.
Como fazer o proxy reverso funcionar corretamente?
proxy reverso.conf:
# SSL Certificate and other SSL configurations
SSLProxyEngine on
ProxyRequests on
SSLProxyVerify require
SSLProxyCheckPeerCN on
SSLProxyCheckPeerName on
SSLProxyCheckPeerExpire on
ProxyPreserveHost on
RequestHeader set X-Forwarded-Proto https
# Reverse Proxy Configuration
ProxyPass "/" "https://192.168.1.83/"
ProxyPassReverse "/" "https://192.168.1.83/"
# Additional SSL configurations if needed
Redirecionei tudo http
e https
incluí o proxy acima em meu arquivo conf ssl-https. O site funciona normalmentesema inclusão (ou seja, quando Include .../reverse-proxy.conf
é comentado). Quando o proxy reverso está incluído, recebo:
[Thu Jan 18 07:09:39.835368 2024] [ssl:error] [pid 46505:tid 133251102926528] [remote 192.168.1.83:443] AH02039: Certificate Verification: Error (20): unable to get local issuer certificate
[Thu Jan 18 07:09:39.835470 2024] [ssl:error] [pid 46505:tid 133251102926528] [remote 192.168.1.83:443] AH02040: Certificate Verification: Certificate Chain too long (chain has 2 certificates, but maximum allowed are only 1)
[Thu Jan 18 07:09:39.835773 2024] [proxy:error] [pid 46505:tid 133251102926528] (20014)Internal error (specific information not available): [client 119.74.38.81:51224] AH01084: pass request body failed to 192.168.1.83:443 (192.168.1.83), referer: https://acupunctureclassique.duckdns.org/
[Thu Jan 18 07:09:39.835832 2024] [proxy:error] [pid 46505:tid 133251102926528] [client 119.74.38.81:51224] AH00898: Error during SSL Handshake with remote server returned by /login/, referer: https://acupunctureclassique.duckdns.org/
[Thu Jan 18 07:09:39.835861 2024] [proxy_http:error] [pid 46505:tid 133251102926528] [client 119.74.38.81:51224] AH01097: pass request body failed to 192.168.1.83:443 (192.168.1.83) from 119.74.38.81 (), referer: https://acupunctureclassique.duckdns.org/
Na parte frontal:
Proxy Error
The proxy server could not handle the request
Reason: Error during SSL Handshake with remote server
Apache/2.4.58 (Ubuntu) Server at acupunctureclassique.duckdns.org Port 443
Atualizar:
apachectl -S
VirtualHost configuration:
*:443 acupunctureclassique.duckdns.org (/etc/apache2/sites-enabled/acu-le-ssl.conf:2)
*:80 acupunctureclassique.duckdns.org (/etc/apache2/sites-enabled/acu.conf:1)
ServerRoot: "/etc/apache2"
Main DocumentRoot: "/var/www/html"
Main ErrorLog: "/var/log/apache2/error.log"
Mutex ssl-stapling: using_defaults
Mutex proxy: using_defaults
Mutex ssl-cache: using_defaults
Mutex default: dir="/var/run/apache2/" mechanism=default
Mutex watchdog-callback: using_defaults
Mutex rewrite-map: using_defaults
Mutex ssl-stapling-refresh: using_defaults
PidFile: "/var/run/apache2/apache2.pid"
Define: DUMP_VHOSTS
Define: DUMP_RUN_CFG
User: name="www-data" id=33 not_used
Group: name="www-data" id=33 not_used
Responder1
O problema real aqui acabou sendo - após discussões no bate-papo - que o usuário estava usando o nginx para fazer proxy do tráfego para a mesma instância do nginx, criando um loop de redirecionamento simples, que eventualmente levou a uma mensagem de erro de cabeçalho muito grande.
Você envia seu tráfego para https://192.168.1.83
. Você afirma que este é um certificado emitido pela Let's encrypt, mas LE iránuncaemitirá um certificado para 192.168.1.83
, nem qualquer CA pública emitirá tal certificado. Lembre-se que umválidocertificado não é suficiente, étempara corresponder ao nome esperado - que neste caso é 192.168.1.83
. Seus logs também são bastante explícitos sobre isso.
Você tem algumas alternativas:
- Usar HTTP
- Use um certificado autoassinado e faça o Apache confiar nele usando
SSLProxyCACertificate
diretiva. - Use um nome de domínio válido e adquira um certificado válido para o nome de domínio. O nome de domínio pode ser resolvido
192.168.1.83
ou pode ser adicionado a/etc/hosts
, mas o Apachevaicorresponda ao nome do host e ao nome comum (ou SAN) no certificado. - Desativarverificação de nome usando
SSLProxyCheckPeerName = off
Desative a verificação usandoSSLProxyVerify = none
, desabilitando efetivamente a verificação. Isso é mais ou menos equivalente ao uso de http...
Responder2
Para reverter o proxy, você precisa criar um host virtual em /etc/apache2/sites-available. Aqui está um exemplo de configuração do VirtualHost
<VirtualHost *:80>
ServerName yourdomain.com
ServerAlias www.yourdomain.com
DocumentRoot /path/to/your/django/static/files
Alias /static/ /path/to/your/django/static/files/
<Directory /path/to/your/django/static/files>
Require all granted
</Directory>
ProxyPass / http://localhost:8000/
ProxyPassReverse / http://localhost:8000/
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
<VirtualHost *:443>
ServerName yourdomain.com
ServerAlias www.yourdomain.com
DocumentRoot /path/to/your/django/static/files
Alias /static/ /path/to/your/django/static/files/
<Directory /path/to/your/django/static/files>
Require all granted
</Directory>
SSLEngine on
SSLCertificateFile /path/to/your/ssl/certificate.crt
SSLCertificateKeyFile /path/to/your/ssl/private.key
SSLCertificateChainFile /path/to/your/ssl/chainfile.pem
ProxyPass / https://localhost:8000/
ProxyPassReverse / https://localhost:8000/
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
A parte https é opcional, você pode deixar isso de fora se não precisar de https