Мой веб-сервер Apache работает на порту 433 с протоколом https.Я хочу запустить Tomcat на порту 8080, потому что нет необходимости в дополнительном шифровании, Tomcat находится на той же машине, поэтому мне не нужен порт 8433. Но когда я перенаправляю трафик с 433 на 8080 через iptables
но я получил сообщение об ошибке: Этот сайт не может обеспечить безопасное соединение
ERR_SSL_PROTOCOL_ERROR
Какие конфигурации мне нужны в tomcat server.xml и apache.conf, чтобы это работало?
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
<!-- A "Connector" using the shared thread pool-->
<Connector executor="tomcatThreadPool"
port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
<!-- I've tried this before when I thought I need an SSL for Tomcat. I think it's irrelevant now -->
<Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol"
maxThreads="150" SSLEnabled="true" >
<UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" />
<SSLHostConfig>
<Certificate certificateKeyFile="conf/localhost-rsa-key.pem"
certificateFile="conf/localhost-rsa-cert.pem"
certificateChainFile="conf/localhost-rsa-chain.pem"
type="RSA" />
</SSLHostConfig>
</Connector>
в httpd.conf
<Виртуальный хост *:80>
Администратор сервера root@localhost
DocumentRoot "/var/www/html"
DirectoryIndex index.html
имя_сервера mydomain.zone
ErrorLog "/var/log/httpd/mydomain.zone.error_log"
CustomLog "/var/log/httpd/mydomain.zone.access_log" общий
RewriteEngine включен
RewriteCond %{SERVER_NAME} =mydomain.zone
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</ виртуальный хост>
Включить /etc/httpd/conf/httpd-le-ssl.conf
РЕДАКТИРОВАТЬ:
Я попытался, как было предложено, с ProxyPass "/" "http://mydomain.zone:8080/"
и ProxyPassReverse "/" "http://mydomain.zone:8080/"
. Все та же проблема.
Я задавался вопросом, есть ли iptables
правило, которое я реализовал ранее, но это не так. Это текущие активные правила iptables:
-P ВВОД ПРИНЯТЬ
-P ВПЕРЕД ПРИНЯТЬ
-P ВЫВОД ПРИНЯТЬ
-N FORWARD_IN_ZONES
-N FORWARD_IN_ZONES_SOURCE
-N FORWARD_OUT_ZONES
-N FORWARD_OUT_ZONES_SOURCE
-N FORWARD_direct
-N FWDI_доверенный
-N FWDI_trusted_allow
-N FWDI_trusted_deny
-N FWDI_trusted_log
-N FWDO_trusted
-N FWDO_trusted_allow
-N FWDO_trusted_deny
-N FWDO_trusted_log
-N ВХОДНЫЕ_ЗОНЫ
-N INPUT_ZONES_SOURCE
-N ВХОД_прямой
-N IN_доверенный
-N IN_trusted_allow
-N IN_trusted_deny
-N IN_trusted_log
-N ВЫХОД_прямой
-A ВВОД -m conntrack --ctstate СВЯЗАННО, УСТАНОВЛЕНО -j ПРИНЯТЬ
-A ВВОД -i lo -j ПРИНЯТЬ
-A ВХОД -j ВХОД_прямой
-A ВХОД -j INPUT_ZONES_SOURCE
-A ВХОД -j ВХОД_ЗОНЫ
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-with-icmp-host-prohibited
-A FORWARD -m conntrack --ctstate СВЯЗАННО, УСТАНОВЛЕНО -j ПРИНЯТЬ
-A ВПЕРЕД -i lo -j ПРИНЯТЬ
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A FORWARD -j FORWARD_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with-icmp-host-prohibited
-A ВЫВОД -o lo -j ПРИНЯТЬ
-A ВЫХОД -j ВЫХОД_прямой
-A FORWARD_IN_ZONES -i eth0 -g FWDI_trusted
-A FORWARD_IN_ZONES -g FWDI_trusted
-A FORWARD_OUT_ZONES -o eth0 -g FWDO_trusted
-A FORWARD_OUT_ZONES -g FWDO_trusted
-A FWDI_trusted -j FWDI_trusted_log
-A FWDI_trusted -j FWDI_trusted_deny
-A FWDI_trusted -j FWDI_trusted_allow
-A FWDI_trusted -j ПРИНЯТЬ
-A FWDO_trusted -j FWDO_trusted_log
-A FWDO_trusted -j FWDO_trusted_deny
-A FWDO_trusted -j FWDO_trusted_allow
-A FWDO_trusted -j ПРИНЯТЬ
-A INPUT_ZONES -i eth0 -g IN_trusted
-A INPUT_ZONES -g IN_trusted
-A IN_trusted -j IN_trusted_log
-A IN_trusted -j IN_trusted_deny
-A IN_trusted -j IN_trusted_allow
-A IN_trusted -j ПРИНЯТЬ