URL: https://www.overclockers.at/linux/docker-hilfe_262134/page_2 - zur Vollversion wechseln!
Zitat aus einem Post von Viper780Reverse Proxy mag ich eigentlich nicht - mir ist die TLS Terminierung direkt am Applikation Server am liebsten da so möglichst lange eine Verschlüsselt kommuniziert wird.
Mir ist schon klar dass ein Reverseproxy am selben Host keinen merklichen Security Vorteil bringt. Da ich aber keinen Load Balancer, Agent Injection, Caching,... benötige macht es für mich keinen

Zitat aus einem Post von Viper780Reverse Proxy mag ich eigentlich nicht - mir ist die TLS Terminierung direkt am Applikation Server am liebsten da so möglichst lange eine Verschlüsselt kommuniziert wird.
Ich verstehe warum man es in großen Umgebungen so macht und auch wenn ich die Services ins Internet expose (da hat Colo ja schon angemerkt dass bei den meisten Images uralt Versionen mit lockerer config verwendet wird).
Aber im internen Netz hab ich kein Fail2Ban laufen.
Zugriffe kann ich einfach per Firewall und in den Applikationen regeln. ACL müsste ich mir mal dazu anschauen.
ich wüsste nicht warum man es zuhause nicht auch so machen sollte. das ist jetzt nicht sonderlich komplex. Gibt genügend Anleitungen usw. dazu. Im Vergleich ist das was du schreibst mit certbort und skripten wsl. komplizierter/unzuverlässiger
Zitatda hat Colo ja schon angemerkt dass bei den meisten Images uralt Versionen mit lockerer config verwendet wird
Es geht dabei nicht um das "offizielle" (sofern vorhanden) Container-Image solcher Projekte - dass da meistens alles halbwegs sauber ist (von ihren eigenen Dependencies vielleicht abgesehen :>
, stimmt schon - sondern um die Kompilate/Artefakte von solcher Software, die irgendwelche Applikationscontainerimages in sich tragen. Siehe bspw. hier: https://github.com/taigaio/taiga-do...compose.yml#L41 https://github.com/taigaio/taiga-do...ompose.yml#L145 (exemplarisch, weil ich das gerade zur Hand hab)
Natürlich kann man's so machen und das nginx Image (und auch andere reverse proxy) werden auch halbwegs passen.
Aber warum soll ich in einem mäßig gesicherten Netzwerk ohne TLS zwischen Proxy und Applikationsserver unterwegs sein?
Wenn ich nicht aus anderen Gründen einen proxy benötige vermeide ich ihn.
ist der Applikationsserver auf einer anderen Maschine?
warum man das macht? damit man das cert nur an einer stelle tauschen muss
aber ich seh schon du willst eine andere Lösung
edit: @colo schon klar dass es sowas auch gibt und das ist in der Tat mühsam zu warten, aber für die Fragestellung sollt es ja nur ein einzelner reverse proxy tun...
Ich hab pro Applikation/URL ein eigenes Cert, muss da also sowieso mehrere warten. Aber es stimmt schon dass es dann halt nur einen Platz dafür gibt.
Applikationen laufen bei mir auf 2-3 Server. Also 50% wäre damit auf einem anderen Server
Zitat aus einem Post von Viper780Aber warum soll ich in einem mäßig gesicherten Netzwerk ohne TLS zwischen Proxy und Applikationsserver unterwegs sein?
Welche Falschinformation?
Hinter der TLS Terminierung ein weiteres TLS Zertifikat geben löst mein Problem nicht.
Einsatz eines Wildcard für alles dass nicht abläuft ist nicht gerade sinnvoll
ZitatHinter der TLS Terminierung ein weiteres TLS Zertifikat geben löst mein Problem nicht.
Ich habe sie dir sogar 1:1 gequoted!Zitat aus einem Post von Viper780Welche Falschinformation?

Ich hab das weiter oben schon verstanden und kommentiert. Aber welchen Vorteil habe ich davon?
So brauch ich sogar ein Zertifikat mehr und muss den reverse proxy einrichten/warten.
Ich zitiere einen Teil unserer (internen) Dokumentation, die die Ideen hinter einer wie von nexus_VI beworbenen Variante erklaeren soll:
Zitat[...] This offers several useful benefits:[...]
- We can deploy certificate material that is supposed to validate for User-Agents on a limited number of hosts, instead of on a plethora of endpoints.
- We can deploy a single, known-good client-facing web server configuration, instead of having to take care of a great many of such configurations.
- [...]
- We can pin upstream certificates to long-lived and self-signed certificates, which makes certificate management easy while keeping upstream connections
secure.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025