Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    HAProxy: 2 Domänen über Port 443 auf 2 Server verweisen

    Scheduled Pinned Locked Moved Deutsch
    18 Posts 3 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      KlausKBO @viragomann
      last edited by

      @viragomann

      Sorry, die pfsense meinte ich gar nicht, sondern mein aktuelles Projekt der Nextcloud Implementierung (Ubuntu).
      Alles andere läuft schon seit knapp 2 1/2 Jahren komplett problemfrei.

      Also nach "außen" geht bislang nur der Exchange Server nebst owa und einige spezifische Ports für andere externe Anwendungen. Und natürlich der VPN Port.

      Danke für den Hinweis und Sorry für die versehentliche Diskreditierung.

      V 1 Reply Last reply Reply Quote 0
      • V
        viragomann @KlausKBO
        last edited by

        @klauskbo
        Ah ja, da hab ich zu schnell drüber gelesen und Dinge in Zusammenhang gebracht, die gar nicht so dargestellt sind.

        K 1 Reply Last reply Reply Quote 0
        • K
          KlausKBO @viragomann
          last edited by

          @viragomann
          So, ich noch mal.
          Ich hatte es befürchtet, ich komme nicht zu recht. Ich bekomme den Zertifikatsimport nicht hin.
          Bei den letsencrypt Zertifikaten klappt es scheinbar.
          Aber mit der Kombo für den Exchange (certificate, intermediate und root) komme ich nicht klar.
          Ich habe die sowohl als cer wie auch als crt. Welche muss man benutzen und wohin kommen die Einträge?

          V 1 Reply Last reply Reply Quote 0
          • V
            viragomann @KlausKBO
            last edited by

            @klauskbo said in HAProxy: 2 Domänen über Port 443 auf 2 Server verweisen:

            Aber mit der Kombo für den Exchange (certificate, intermediate und root) komme ich nicht klar.
            Ich habe die sowohl als cer wie auch als crt. Welche muss man benutzen und wohin kommen die Einträge?

            Am besten hast du das Paket als PKCS #12 vorliegen, ggf. mit Passwort.
            Dann einen Haken bei Intermediates setzen, um alles zu importieren.

            K 1 Reply Last reply Reply Quote 0
            • K
              KlausKBO @viragomann
              last edited by

              @viragomann
              So, Zertifikate sind jetzt importiert.
              Der HAProxy wirft nun auch einen Statistics Report aus.
              In dem ist meine NC Route nicht sauber. Im Check sagt er:

              Layer6 invalid response: SSL handshake failure

              Ist das ein konfig Problem?

              V 1 Reply Last reply Reply Quote 0
              • V
                viragomann @KlausKBO
                last edited by

                @klauskbo
                Ich hatte diesen Fehler noch nicht. Ich nehme an, es geht um die Verbindung zum Backend. D.h., die läuft ebenfalls via TLS?
                Dafür sind Zertifikate auf der pfSense gar nicht nötig, wenn das am Backend ein öffentliches ist.

                Wenn es das ist, ist am Webserver was zu sehen.
                Sind in NC die Zugriffe erlaubt?

                K 1 Reply Last reply Reply Quote 0
                • K
                  KlausKBO @viragomann
                  last edited by

                  @viragomann
                  Ja, die Verbindung zum Backend.

                  8909afd7-07a7-4cb7-a0ee-9c44ae3cc6c1-image.png

                  Mein Backend zum Exchangeserver läuft einwandfrei, das zur Nextcloud nicht. Rules, Portforwardings sind angelegt. Auf dem NC läuft ein Letsencrypt Zertifikat, welches auch in der pfsense liegt. Gleiches Spiel auch beim Exchange. Allerdings hatte dieses Zertifikat ein intermediate.

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    KlausKBO @KlausKBO
                    last edited by

                    @klauskbo
                    Wenn ich meine nicht funktionierende Domäne aufrufe gibt er den Fehler eines falschen Zertifikates aus. Er bekommt dann das des Exchange Servers...

                    V 1 Reply Last reply Reply Quote 0
                    • V
                      viragomann @KlausKBO
                      last edited by

                      @klauskbo
                      Da ist das Backend Down. Wird also so erkannt.
                      Versuche es mal mit dem Basic Health Check.

                      Das mit dem Zertifikat könnte ein zusätzlicher Fehler sein. Das macht nämlich das Frontend.

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        KlausKBO @viragomann
                        last edited by

                        @viragomann
                        Ok. Das sieht schon ganz anders aus.

                        3a0ac38d-005b-45a5-a5b0-b7d9d870dee1-image.png

                        Trotzdem schickt er mir auf die Domäne der NC noch das Zertifikat des Exchange Servers.
                        Gibt es noch weitere Einstellungen welche ich beachten muss?
                        Portforwarding:
                        51ccabb2-720d-418d-9b17-ee55d553faa4-image.png
                        Regeln:c07e1a46-6f00-4ce0-8ebe-9cfd1d8dc405-image.png

                        Und der Port Alias:
                        8ece5ede-458b-4a1d-a10f-138e125fd4e7-image.png

                        Ich glaube mir fehlt noch eine Regel, oder?`

                        V 2 Replies Last reply Reply Quote 0
                        • V
                          viragomann @KlausKBO
                          last edited by

                          @klauskbo
                          Ich habe ja geschrieben, das macht das Frontend. Ohne dessen / deren Einstellungen zu kennen, kann ich nichts dazu sagen.
                          Ich weiß nicht mal, ob du das mit einem oder mit Shared gelöst hast.
                          Du musst einfach im Frontend das Zertifikat angeben. Wenn du beide Hosts in einem Frontend hast, müssen beide Zertifikate in diesem angegeben werden.

                          1 Reply Last reply Reply Quote 0
                          • V
                            viragomann @KlausKBO
                            last edited by

                            @klauskbo said in HAProxy: 2 Domänen über Port 443 auf 2 Server verweisen:

                            Portforwarding:

                            Okay, Portforwarding ist generell fehl am Platz.
                            Du willst ja nichts forwarden, du möchtest die Pakete ja am HAproxy haben, und ich nehme an, der lauscht auf keiner dieser beiden IPs.

                            Also Portforwarding deaktivieren. Beide natürlich.
                            Das hätte ohnehin nie funktionieren können. Du kannst nicht WAN IP Port 443 and 2 unterschiedliche Hosts weiterlieten. Da greift nur die erste Regel.

                            1 Reply Last reply Reply Quote 0
                            • JeGrJ
                              JeGr LAYER 8 Moderator @KlausKBO
                              last edited by

                              @klauskbo said in HAProxy: 2 Domänen über Port 443 auf 2 Server verweisen:

                              Der HAProxy soll ja eigentlich nur weiterleiten. Die Server haben gültige Zertifikate.

                              Ich glaube die Zeile wurde komplett ignoriert, oder?

                              Verstehe ich da richtig, dass die Backend Server wie Nextcloud und Exchange selbst mit gültigem Zert erreichbar sind?
                              Also möchtest du nur "weiterleiten"?

                              Das wäre Layer 4 Forwarding. Dazu braucht es nur minimale Konfiguration und gar keine Zertifikate auf der Sense, da der HAproxy NICHT terminiert und daher keine Zerts ausliefert, sondern einfach nur die Verbindung weiterreicht ans Backend.

                              Da muss also außer eingehend 80/443 auf die IP der Sense damit der HAproxy Traffic bekommt kein Forwarding o.ä. konfiguriert sein. HAproxy muss auf Modus HTTPS laufen (nicht HTTP/SSL Termination) und die ACL Checks müssen auf den SNI Namen gehen und dann aufs entsprechende Backend abgeworfen werden.
                              Die Backends dürfen dann bei TCP mode / HTTPS mode nicht verschlüsselt werden, weil der Traffic ja schon verschlüsselt ist. Das sind die typischen Probleme in der Konstellation :)

                              Cheers

                              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                KlausKBO @JeGr
                                last edited by

                                @jegr
                                Hallo Zusammen und besten Dank für eure Hilfe!!!

                                Ich habe alles soweit hinbekommen. Allerdings habe ich die Zertifikate im Backend eingebunden. Ich habe noch gar nicht getestet ob es auch ohne gehen würde... bin soweit erstmal froh dass es läuft!

                                Danke euch allen!!!

                                1 Reply Last reply Reply Quote 1
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.