Project

General

Profile

Tâche #29184

Scénario #16278: Les services OpenNebula doivent être accessibles derrière un reverse proxy

Fournir un template nginx

Added by Philippe Caseiro almost 3 years ago. Updated almost 3 years ago.

Status:
Fermé
Priority:
Normal
Assigned To:
Start date:
05/06/2019
Due date:
% Done:

100%

Remaining (hours):
0.0

Description

Fournir un template nginx devant être utilisé par eole-one-master et eole-one-frontend, en s’inspirant du modèle suivant

Associated revisions

Revision 09a04f02 (diff)
Added by Philippe Caseiro almost 3 years ago

nginx mandatory usage force listen to 127.0.0.1

ref #29184

Revision b24943d4 (diff)
Added by Philippe Caseiro almost 3 years ago

Fix diagnose script with new variables

ref #29181

Revision 45d88ab5 (diff)
Added by Philippe Caseiro almost 3 years ago

Adding new nginx configuration

Sunstone application is served on /sunstone "route"

ref #29184

Revision adf9718b (diff)
Added by Philippe Caseiro almost 3 years ago

Do not fill the ip_sunstone with eth0 ip

With the new nginx serving mode we don't need to use eth0 ip
for sunstone, we just use 127.0.0.1

ref #29184

Revision 67faa44e (diff)
Added by Philippe Caseiro almost 3 years ago

HA mode doesn't need to listen on 0.0.0.0

With the new nginx configuration on only need to listen
on default value 127.0.0.1

ref #29184

Revision 72c5ee3b (diff)
Added by Philippe Caseiro almost 3 years ago

Updating nginx configuration

Using one_nginx_max_body_size ... for real

ref #29184

Revision 53da08b4 (diff)
Added by Philippe Caseiro almost 3 years ago

RPC API is now served by nginx to so we can use hostname.

ref #29184

Revision bb69855f (diff)
Added by Philippe Caseiro almost 3 years ago

Also listen XMLRPC API on port 80

ref #29184

History

#1 Updated by Philippe Caseiro almost 3 years ago

  • Subject changed from Fournir un template nginx to Fournir un template nginx
  • Assigned To set to Vincent Febvre

#2 Updated by Philippe Caseiro almost 3 years ago

  • Status changed from Nouveau to En cours

#3 Updated by Philippe Caseiro almost 3 years ago

  • % Done changed from 0 to 100

#4 Updated by Philippe Caseiro almost 3 years ago

  • Status changed from En cours to Résolu

#5 Updated by Philippe Caseiro almost 3 years ago

  • Status changed from Résolu to En cours

#6 Updated by Philippe Caseiro almost 3 years ago

  • Status changed from En cours to Résolu

#7 Updated by Daniel Dehennin almost 3 years ago

Sur un hâpy, il n’y a pas d’application web par défaut :

- GenConfig est sous /genconfig
- EAD3 est sous /ead3

Il y a-t-il une contrainte qui empêche de mettre Sunstone directement à la racine ? Cela aurait pour avantage d’éviter les 2 redirection /sunstone et /locale et d’avoir une configuration équivalente au contenu du server sur le port 443 (#16278).

#8 Updated by Philippe Caseiro almost 3 years ago

Pour moi c'était pas possible avec l'utilisation de la mécanique web.d upstream.d enfin pas souhaitable.
si j'ai bien compris il y a déjà une "racine" quand on utilise web.d et upstream.d.

J'ai juste suivi la même méthodologie que pour genconfig ou ead

#9 Updated by Daniel Dehennin almost 3 years ago

Il y a bien eoleflask qui est à la racine :

root@hapy:~# grep -F 'location /' /etc/nginx/sites-enabled/*
/etc/nginx/sites-enabled/eoleflask.conf:        location / {

Mais du serveur qui écoute sur le port 7000 et non pas 443 ni 80.

\o/

#10 Updated by Daniel Dehennin almost 3 years ago

  • Status changed from Résolu to Fermé
  • Remaining (hours) set to 0.0
  • L’interface sunstone est accessible en HTTPS sur le port 443 à la racine (https://hapy.ac-test.fr)
  • L’accès VNC des VMs se déroule correctement en HTTPS sur le port 443
  • L’adresse IP du sunstone est bien 127.0.0.1 par défaut (accessible en mode expert)
  • Sunstone écoute toujours sur ip_sunstone:port_sunstone (que ce soit en HA ou non)
  • Il est possible de paramétrer la taille maximale des téléversements (par défault 512Mo, modifiable en mode expert)
  • L’accès de Sunstone à l’API RPC se fait toujours sur le nom_domaine_machine en HTTP (cela auraît pu rester sur 127.0.0.1)
  • L’accès à l’API RPC est ouvert en HTTP non sécurisé. Cela pourraît être retiré si sunstone et sched été modifiés pour utiliser 127.0.0.1 (oned_xmlrpc_ip)

Also available in: Atom PDF