Adição de um listener HTTP/HTTPS
1. Faça login no Console do GAAP. Acesse a página Access Management (Gerenciamento de acesso) e clique em ID/Connection Name (ID/Nome da conexão) da conexão especificada. 2. Na página exibida, selecione HTTP/HTTPS Listener Management (Gerenciamento de listener HTTP/HTTPS) > Create (Criar). É possível selecionar o protocolo HTTP ou HTTPS. (Observação: atualmente, a configuração do listener HTTP/HTTPS não é aceita em conexões IPv6.)
3. A configuração específica é mostrada abaixo:
3.1 Se o HTTP for selecionado, apenas o número da porta será necessário e o listener encaminhará pacotes pelo protocolo HTTP, por padrão.
3.2 Se o HTTPS for selecionado, os certificados e informações adicionais precisam ser configurados conforme mostrado abaixo:
Listeners communicate with the origin server using HTTP protocol (Os listeners se comunicam com o servidor de origem usando o protocolo HTTP) significa que o protocolo HTTPS é usado entre o cliente e o VIP de conexão de aceleração, já o protocolo HTTP é usado entre o VIP e o servidor de origem, que requer uma porta HTTP para ser aberto no servidor de origem.
Listeners communicate with the origin server using HTTPS protocol (Os listeners se comunicam com o servidor de origem usando o protocolo HTTPS) significa que o protocolo HTTPS é usado entre o cliente e o servidor de origem, que requer uma porta HTTPS para ser aberto no servidor de origem.
SSL Parsing (Análise SSL): são aceitas a autenticação unilateral e bidirecional.
Server/Client Certificate (Certificado do servidor/cliente): é necessário fazer o upload de um certificado ou atualizá-lo em Certificate Management (Gerenciamento de certificados) no console do GAAP e, em seguida, selecioná-lo ao criar/modificar um listener HTTPS. Para mais informações, consulte Gerenciamento de certificados. Configuração de listener HTTP/HTTPS
Abra a guia HTTP/HTTPS Listener Management (Gerenciamento de listener HTTP/HTTPS) e clique em Set Rule (Definir regra) na coluna Operation (Operação) para inserir o nome de domínio e a página de gerenciamento de URL.
Criação de uma distribuição
1. Para adicionar um nome de domínio a um listener HTTP, insira um nome de domínio válido. Deve ter de 3 a 80 caracteres contendo [a-z], [0–9], [.-]. Apenas a correspondência exata é permitida.
2. Para adicionar um nome de domínio a um listener HTTPS, insira um nome de domínio válido e selecione o certificado de servidor correspondente.
Domain (Domínio): 3 a 80 caracteres contendo [a-z], [0–9], [.-]. Apenas a correspondência exata é permitida.
Server Certificate (Certificado do servidor): por padrão, é o certificado usado para criar o listener. Se você carregar outro certificado, o nome de domínio será autenticado com o certificado carregado.
HTTP3 Transfer (Transferência HTTP3): permite que ele aceite o QUIC. Se o cliente não aceitar esse protocolo, o HTTP2.0 e versões anteriores serão usados para acesso.
Adição de regra
Após adicionar um nome de domínio, clique em Add Rule (Adicionar regra) para adicionar o URL correspondente e selecione o tipo de servidor de origem. Você pode incluir até 20 regras de URL para um nome de domínio, conforme mostrado abaixo:
1. Configurações básicas:
URL: contém de 1 a 80 caracteres dos seguintes tipos: [a-z], [0–9] e [_.-/].
Origin Server Type (Tipo de servidor de origem): aceita um IP ou um nome de domínio. Um listener aceita apenas um tipo.
2. Política de processamento do servidor de origem:
Configure a política de processamento do servidor de origem, ou seja, se um listener estiver vinculado a vários servidores de origem, será necessário selecionar uma política de programação para os servidores de origem.
RR: vários servidores de origem efetuam o pull de origem, de acordo com a política de RR.
Weighted RR (RR ponderado): vários servidores de origem efetuam o pull de origem, de acordo com a relação de peso (esta configuração não é aceita se o tipo de servidor de origem for nome de domínio).
Least Connections (Conexões mínimas): programa o servidor de origem com a menor quantidade de conexões primeiro.
3. Mecanismo de verificação de integridade do servidor de origem:
Você pode optar por ativar o mecanismo de verificação de integridade. Para o nome de domínio atual, você pode configurar um URL de verificação independente. Os métodos de solicitação HEAD e GET são permitidos. Os códigos de status de verificação incluem http_1xx, http_2xx, http_3xx, http_4xx e http_5xx, e é possível selecionar um ou vários códigos. Quando um código de status especificado é detectado, o listener considera que o servidor de origem do backend está normal. Se nenhum código de status for detectado, o listener considera que o servidor de origem do backend tem uma exceção.
Modificação de nome de domínio
Após adicionar um nome de domínio, clique em Modify Domain Name (Modificar nome de domínio) para modificá-lo.
Exclusão de nome de domínio
Após adicionar um nome de domínio, clique em Delete (Excluir) para exclui-lo. Se uma regra sob o nome de domínio tiver sido vinculada a um servidor de origem, será necessário selecionar Force deletion of listeners bound with origin server (Forçar exclusão de listeners vinculados ao servidor de origem).
Configuração do HTTP3
A configuração do HTTP3 controla se aceita o HTTP3 (QUIC). Atualmente, só é possível configurar o HTTP3 para listeners HTTPS.
Modificação de regra
Consulte a seção Adição de regra acima. A principal diferença é que o nome de domínio e o tipo de servidor de origem não podem ser modificados.
Vinculação do servidor de origem
Para mais informações, consulte “Vinculação do servidor de origem”. É possível vincular portas diferentes a servidores de origem diferentes. Para mais informações sobre as funcionalidades Cover Port (Porta de cobertura) e Complement Port (Porta de complemento), consulte “Vinculação de listener TCP/UDP ao servidor de origem”.
Atenção:
É possível vincular uma regra a até 100 servidores de origem.
Exclusão de regra
Após adicionar uma regra, clique em Delete (Excluir) para exclui-la. Se uma regra tiver sido vinculada a um servidor de origem, primeiramente será necessário selecionar Force deletion of listeners bound with origin server (Forçar exclusão de listeners vinculados ao servidor de origem).
Configuração do cabeçalho da solicitação de pull de origem
1. Após adicionar uma regra, selecione More (Mais) na coluna Operation (Operação) da regra e clique em Set Origin-Pull Request Header (Definir cabeçalho da solicitação de pull de origem).
2. Clique em Add Parameter (Adicionar parâmetro) para adicionar o parâmetro de nome e o valor do cabeçalho da solicitação. O valor da variável do cabeçalho que carrega o IP real do usuário é $remote_addr (por padrão, o cabeçalho X-Forwarded-For carrega o IP do cliente para o pull de origem). Atualmente, com exceção da variável $remote_addr, outras variáveis com $ não são aceitas.
Atenção:
1. O valor Key do nome do cabeçalho HTTP pode conter de 1 a 100 dígitos (0 a 9), letras (a–z, A–Z) e símbolos especiais (-, _, : e espaço). O Value pode conter de 1 a 100 caracteres. Com exceção de $remote_addr, os outros itens de configuração não podem conter o caractere $.
2. É possível configurar até 10 cabeçalhos de solicitação HTTP de pull de origem para cada regra.
3. Os cabeçalhos padrões listados abaixo não podem ser definidos/adicionados/excluídos de maneira automática.
www-authenticate | authorization | proxy-authenticate | proxy-authorization |
age | cache-control | clear-site-data | expires |
pragma | warning | accept-ch | accept-ch-lifetime |
early-data | content-dpr | dpr | device-memory |
save-data | viewport-width | width | last-modified |
etag | if-match | if-none-match | if-modified-since |
if-unmodified-since | vary | connection | keep-alive |
Accept | accept-charset | expect | max-forwards |
access-control-allow-origin | access-control-max-age | access-control-allow-headers | access-control-allow-methods |
access-control-expose-headers | access-control-allow-credentials | access-control-request-headers | access-control-request-method |
origin | timing-allow-origin | dnt | tk |
content-disposition | content-length | content-type | content-encoding |
content-language | content-location | forwarded | x-forwarded-host |
x-forwarded-proto | via | from | host |
referer-policy | allow | server | accept-ranges |
range | if-range | content-range | cross-origin-embedder-policy |
cross-origin-opener-policy | cross-origin-resource-policy | content-security-policy | content-security-policy-report-only |
expect-ct | feature-policy | strict-transport-security | upgrade-insecure-requests |
x-content-type-options | x-download-options | x-frame-options(xfo) | x-permitted-cross-domain-policies |
x-powered-by | x-xss-protection | public-key-pins | public-key-pins-report-only |
sec-fetch-site | sec-fetch-mode | sec-fetch-user | sec-fetch-dest |
last-event-id | nel | ping-from | ping-to |
report-to | transfer-encoding | te | trailer |
sec-websocket-key | sec-websocket-extensions | sec-websocket-accept | sec-websocket-protocol |
sec-websocket-version | accept-push-policy | accept-signature | alt-svc |
date | large-allocation | link | push-policy |
retry-after | signature | signed-headers | server-timing |
service-worker-allowed | sourcemap | upgrade | x-dns-prefetch-control |
x-firefox-spdy | x-pingback | x-requested-with | x-robots-tag |
x-ua-compatible | max-age |
|
|
Exclusão de listener HTTP/HTTPS
Abra a guia HTTP/HTTPS Listener Management (Gerenciamento de listener HTTP/HTTPS), clique em Delete (Excluir) à direita do listener selecionado. Se o listener tiver sido vinculado ao servidor de origem, você precisará marcar primeiro Allow force deletion of listeners bound with origin servers (Permitir exclusão forçada de listeners vinculados a servidores de origem). Depois que ele for excluído, a aceleração da porta do listener será interrompida.