Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
   RSS
UniFi за обратным прокси Apache, UniFi Network
 
Привет, я пытаюсь настроить обратный прокси для моего контроллера UniFi, чтобы к нему можно было получить доступ из внешнего мира (или из филиалов), не выставляя сам контроллер напрямую (так проще в обслуживании и прочее). У меня вот такой конфиг на Apache:

<VirtualHost *:443>  
   ServerAdmin webmaster....  
   DocumentRoot /var/www  
   ServerName unifi....  
   ErrorLog ${APACHE_LOG_DIR}/unifi-ssl-error.log  
   CustomLog ${APACHE_LOG_DIR}/unifi-ssl-access.log combined  
   SSLEngine on  
   SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem  
   SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key  
   SSLProxyEngine on  
   SSLProxyVerify none  
   SSLProxyCheckPeerCN off  
   SSLProxyCheckPeerName off  
   SSLProxyCheckPeerExpire off  
   ProxyRequests off  
   ProxyPass / https://192.168.xx.xx:8443/  
   ProxyPassReverse / https://192.168.xx.xx:8443/  
   ProxyPassReverseCookiePath https://192.168.xx.xx:8443/ https://unifi..../  
   Header add Host unifi.....  
   RequestHeader set Host unifi....  
</VirtualHost>

Выглядит неплохо, я могу открыть экран входа контроллера, и запрос на логин проходит без проблем. Но после входа следующий запрос возвращает 401 Unauthorized, хотя куки устанавливаются и отправляются.

Есть идеи, что может быть не так? Спасибо.
Страницы: Пред. 1 2
Ответы
 
Вот моя полная конфигурация сайта: /etc/apache2/sites-available/010-reverse-proxy.conf:

<IfModule mod_ssl.c>
   <VirtualHost *:443>
       ServerName example.com
       ServerAdmin hostmaster@example.com
       ErrorLog ${APACHE_LOG_DIR}/error.log
       CustomLog ${APACHE_LOG_DIR}/access.log combined
       SSLEngine on
       SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
       SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
       SSLCACertificateFile /etc/ssl/certs/YourOwnPrivateCA.pem
       SSLVerifyClient require
       SSLVerifyDepth 2
       SSLProxyEngine On
       SSLProxyCheckPeerCN off
       SSLProxyCheckPeerName off
       ProxyPreserveHost On
       ProxyPass / https://127.0.0.1:8443/
       ProxyPassReverse / https://127.0.0.1:8443/
       RewriteEngine on
       RewriteCond %{HTTP:UPGRADE} ^WebSocket$ [NC]
       RewriteCond %{HTTP:CONNECTION} Upgrade$ [NC]
       RewriteRule /wss/(.*) wss://127.0.0.1:8443/wss/$1 [P]
       Header always set Strict-Transport-Security "max-age=15768000"
       AllowEncodedSlashes NoDecode
   </VirtualHost>
   SSLProtocol all -SSLv3
   SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
   SSLHonorCipherOrder on
   SSLCompression off
</IfModule>

Кстати, здесь включена аутентификация с клиентским сертификатом...
Страницы: Пред. 1 2
Читают тему (гостей: 1)