2012-04-02 23 views
3

Ich versuche, Svn Mirroring mit transparenten Proxying wie beschrieben here zu konfigurieren, aber bekommen harte Zeiten mit https.
Aktuelle Setup ist:
wie Apache-Proxy-HTTP-Anfragen an https

  • Master-Server öffentlich zugänglich ist und durch https geschützt ist.
  • Slave-Server sitzt hinter einem Nginx-Reverse-Proxy und dient über http, aber Nginx schützt den gesamten externen Verkehr mit https.

so konnte ich svnsync Setup über dieses seltsame Setup arbeiten, aber kämpfen mit writethruproxy:
mod_proxy_http nicht https am anderen Ende mag und sagt dies:

[debug] proxy_util.c(1525): [client ccc.ccc.ccc.ccc] proxy: *: found reverse proxy worker for https://xxx.xxx.xxx.xxx:yyyy/svn/my_repo/!svn/me 
[debug] mod_proxy.c(1020): Running scheme https handler (attempt 0) 
[debug] mod_proxy_http.c(1954): proxy: HTTPS: declining URL https://xxx.xxx.xxx.xxx:yyyy/svn/my_repo/!svn/me (mod_ssl not configured?) 
[debug] mod_proxy_ajp.c(677): proxy: AJP: declining URL https://xxx.xxx.xxx.xxx:yyyy/svn/my_repo/!svn/me 
[debug] mod_proxy_ftp.c(842): proxy: FTP: declining URL https://xxx.xxx.xxx.xxx:yyyy/svn/my_repo/!svn/me - not ftp: 
[debug] mod_proxy_connect.c(100): proxy: CONNECT: declining URL https://xxx.xxx.xxx.xxx:yyyy/svn/my_repo/!svn/me 
[warn] proxy: No protocol handler was valid for the URL /svn/brisbane/!svn/me. If you are using a DSO version of mod_proxy, make sure the proxy submodules are included in the configuration using LoadModule. 

TLDR: ist Gibt es irgendeine Möglichkeit, ich könnte mod_ssl und mod_proxy_http HTTP-Verkehr zu https weiterleiten?

  • TIA
+0

erarbeiten Sie bitte auf den TLDR Kommentar – dldnh

+0

der Trick SSLProxyEngine auf – user1308092

Antwort

3

Sie werden zuerst mod_ssl aktivieren müssen (z a2enmod ssl auf einem Debian/Ubuntu-Box, oder ändern Sie die Konfiguration des Moduls zu laden, wie auf Ihrer Installation erforderlich).

Dann werden Sie die SSLProxy* Richtlinien konfigurieren müssen, wie in der mod_proxy Dokumentation angegeben, genauer gesagt, zumindest SSLProxyCACertificateFile oder SSLProxyCACertificatePath, mit denen CA Sie bereit sind, zu vertrauen (da Ihr Apache-Server einen Client wird in dieser Respekt).

+2

thanx hinzuzufügen war, half das! das Hinzufügen von Zertifikaten war jedoch nicht notwendig. Die einzige Sache, die ich tat, war, mod_ssl zu aktivieren und SSLProxyEngine auf ** über ** meinen SVN-Abschnitten hinzuzufügen. – user1308092

+2

@ user1308092, die Standardoption 'SSLProxyVerify none' macht die Verbindung zwischen dem Proxy und dem tatsächlichen Server anfällig für MITM-Angriffe, da nichts überprüft wird. Sie sollten es im Allgemeinen auf "erforderlich" setzen und dem Hinweis in der [roten Box in seiner Dokumentation] folgen (http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslproxyverify). – Bruno

Verwandte Themen