Bonjour,

C'est nginx qui fait le SSL et le RP. Je tourne pour tous mes tests à un
seul serveur d'application, donc pas de soucis dans le load balancing,
tout le monde arrive sur le même serveur actuellement :)

Je vais regarder un peu Charles.

Valentin

Le 28/04/2011 10:22, J. Mardas a écrit :
> Bonjour,
> 
> j'ajouterai à cela de vérifier que :
> 
>  - le RP ne mets pas en cache des pages contenant un set-cookie
> (vérifier les etag, cache-control, pragma, expire & co le cas échéant
> supprimer ces entêtes).
>  - le critère de load balacing en amont effectivement l'IP source
> parfois même le port source surtout avec des IP en sortie loadbalancée
> 
> Je suis également partisan d'ajouter son propre header pour suivre par
> où est passé un session. J'ai déjà vu des équipement insérer leurs IP au
> début, au milieu et à la fin du header X-forwarded-For.
> 
> Pour debuger tu peux également utiliser Charles Proxy
> (http://www.charlesproxy.com/) que j'ai découvert récement et qui est
> très abouti
> 
> Question quel est le reverse utilisé ?
> 
> HTH
> 
> 
> 
> 
> Le 27 avril 2011 21:59, Jean Baptiste FAVRE <fr-...@jbfavre.org
> <mailto:fr-...@jbfavre.org>> a écrit :
> 
>     Bonsoir,
> 
>     On 27/04/2011 11:37, Valentin Surrel wrote:
>     > Bonjour la liste,
>     >
>     > Afin de pister un bug bien velu, on cherche à inspecter le flux réseau
>     > entre un client et nous. Problème, on a un frontal qui fait du SSL et
>     > rajoute un X-Real-IP header avant de reverse-proxy sur les serveurs
>     > d'application.
>     >
>     > Un moyen de trouver les requêtes que fait le client est de faire ça :
>     >
>     > ngrep -d lo -q 'X-Real-IP: 1.2.3.4' -W byline port 7541
>     >
>     > 1.2.3.4 étant l'IP du client. Le problème est que je ne peux pas
>     tracer
>     > la réponse HTTP renvoyé par le serveur. Il ne semble pas y avoir
>     > d'option pour ceci dans ngrep.
>     >
>     > Auriez-vous des pistes à me suggérer (on peut très difficilement tout
>     > enregistrer avec tcpdump, l'exploitation du fichier obtenu est quasi
>     > impossible du fait de sa taille) ?
>     >
>     > Est-il possible de faire le tcpdump en amont du frontal sur l'IP
>     1.2.3.4
>     > et ensuite de décoder le HTTPS ? (avec wireshark ?)
> 
>     Je suppose que le cookie (de session ?) est généré (et donc géré) par
>     le(s) serveur(s) applicatif(s) et non par le reverse ?
> 
>     1. Est-il envisageable de faire sauter le SSL entre le reverse et le
>     serveur applicatif ? Ce qui simplifierait l'écoute réseau.
> 
>     2. Sinon, cas à la con où l'applicatif se préoccupe de vérifier que le
>     flux est bien en SSL, est-il envisageable de forcer l'utilisation du
>     chiffrement null entre le reverse et le serveur applicatif ? Le flux
>     circulerait alors en clair bien qu'en SSL (négo toussa) ce qui
>     simplifierait l'écoute réseau.
> 
>     3. Passer le(s) serveur(s) applicatif(s) en mode debug, éventuellement
>     juste pour ces utilisateurs là.
> 
>     4. Ces clients sont-ils derrière un proxy ? Celui-ci ne ferait-il pas un
>     peu de ménage dans les headers, voire ajouterait ces propres cookies (de
>     mémoire, il ne peut y en avoir plus de 4 par requête. Du coup, la
>     requête pourrait être débarrassée du cookie de session.
> 
>     5. Dérivé du précédent. Si les clients sont derrière un proxy, est-il
>     possible que celui-ci, s'il ajoute son(es) propre(s) cookie(s) utilise
>     le même nom de cookie(s) ? Du coup, l'ID de session serait remplacé.
> 
>     Mes 2 cents,
>     JB
>     _______________________________________________
>     Liste de diffusion du FRsAG
>     http://www.frsag.org/
> 
> 

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à