Configure o Apache ReverseProxy mantendo a estrutura RQST_URI, mas os links headers / html (use mod_proxy_html) como meu ENV: Server, em todo HTTPS: //

0

É necessário configurar um proxy reverso usando um Apache 2.4x em um CentOS 7 (CloudLinux) com o Cage Filesystem (o CageFS pode ser desativado) com os seguintes problemas, para os quais não consigo encontrar uma solução completa:

  1. O servidor de origem não é meu, mas estou autorizado a fazer isso e as páginas têm minha marca. Alguns estão até em um subdomínio meu (via apontador CNAME).

  2. Todas as páginas a serem intermediadas por proxy virão das páginas https: // (SSL) e deverão aparecer no nome do meu servidor proxy (domínio canônico) com o mesmo protocolo, de modo que não haja nada na página que não seja criptografado por qualquer fonte ou proxy.

  3. Manteremos a estrutura do link (Request_URI) igual para simplificar e apenas mudaremos o nome do servidor. Os HEADERS precisam refletir isso, mesmo quando a página de origem do proxy faz uma atualização da solicitação GET que enviamos para ela.

  4. As chamadas para as páginas de origem geralmente exigem strings de consulta (com um resellerID) que precisarão ser removidas da URL exibida para o meu visitante do site de proxy.

  5. Usando o mod_proxy_html, os links nas páginas do proxy também precisarão remover todas as strings de consulta e substituir o nome do URI: Server pelo meu. Algum texto pode ocasionalmente precisar ser substituído.

  6. Quando os usuários clicam nesses links e a solicitação é enviada de volta ao servidor de origem, determinadas sequências de consulta de resellerID precisam ser anexadas a todas as solicitações. Felizmente, estas são as mesmas para todas as páginas.

  7. Meu httpd.conf é controlado pelo cPanel e é sobrescrito com frequência, por isso não pode conter as várias linhas de RegEx necessárias para executar as strings de substituição ReverseProxyPass e HTML - preciso configurar um arquivo INCLUDE (de preferência um que trabalha com CloudLinux e CageFS) e coloque os comandos proxy / reescrever nele.

  8. O servidor de origem pode ter algumas proteções (não excessivamente robustas) para tentar impedir o proxy reverso, mesmo que eu seja um revendedor autorizado e tenha permissão explícita para isso. Foi-me dito que tudo bem se eu conseguir fazê-lo funcionar e limitá-lo às páginas com o meu logotipo de revendedor (ainda cerca de 10.000 páginas ou mais)

  9. Possível solução acima é fazer as chamadas de origem para o subdomínio do meu que aliases para o seu servidor (DNS CNAME - eles mantêm o certificado SSL nele), mas, infelizmente, isso é muito menos confiável do que fazendo as chamadas para o domínio canônico de seu servidor.

  10. Estou disposto a pagar alguém por hora para me mostrar, passo a passo, como fazer este projeto, mas acho que posso fazê-lo se alguém puder me apontar algo postado por alguém que fez algo semelhante e detalhado como foi feito. Os pontos de disparo podem ser o CloudLinux e o CageFileSystem, que não são comuns.

Qualquer ponteiro na direção certa será profundamente apreciado. Quem estiver interessado em trabalhar comigo (como consultor pago) pode me enviar uma mensagem.

Obrigado por qualquer ajuda que você possa dar. : -)

    
por Jane Doe -Fletch F. Fletch- 16.04.2018 / 08:13

0 respostas