Apache 2.4 als Reverseproxy - Weiterleitung auf Zielserver funktioniert nicht
Hallo Zusammen,
auf einem Windows Server 2012 R2 ist ein Apache 2.4.18 installiert. Beide sind neu installiert.
Der Apache soll als Reverseproxy (in der DMZ) fungieren.
Der Reverseproxy ist Lt. diversen Konfigurationsbeschreibungen und der Apache 2.4 Dokumentation aus dem WWW eingerichtet.
Problem ist, dass zwar die Apache-Standardwebsite angezeigt wird, jedoch die Weiterleitung auf den Zielserver (Exchange 2010, IIS) nicht passiert.
Wenn ich auf einem Client im Webbrowser https://owa.domäne.tld/owa eingebe, wird die Meldung "404 Not Found - The requested URL /owa was not found on this server." angezeigt.
Kennt jemand Ursachen des Problems und hat Tipps zur Abhilfe?
Danke für Eure Tipps/Hilfestellungen!
Gruß
auf einem Windows Server 2012 R2 ist ein Apache 2.4.18 installiert. Beide sind neu installiert.
Der Apache soll als Reverseproxy (in der DMZ) fungieren.
Der Reverseproxy ist Lt. diversen Konfigurationsbeschreibungen und der Apache 2.4 Dokumentation aus dem WWW eingerichtet.
Problem ist, dass zwar die Apache-Standardwebsite angezeigt wird, jedoch die Weiterleitung auf den Zielserver (Exchange 2010, IIS) nicht passiert.
Wenn ich auf einem Client im Webbrowser https://owa.domäne.tld/owa eingebe, wird die Meldung "404 Not Found - The requested URL /owa was not found on this server." angezeigt.
Kennt jemand Ursachen des Problems und hat Tipps zur Abhilfe?
Danke für Eure Tipps/Hilfestellungen!
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 296421
Url: https://administrator.de/forum/apache-2-4-als-reverseproxy-weiterleitung-auf-zielserver-funktioniert-nicht-296421.html
Ausgedruckt am: 11.04.2025 um 09:04 Uhr
18 Kommentare
Neuester Kommentar
Zitat von @StefanKittel:
Hallo,
poste doch mal Deine vhost.
Der Apache läuft auf port 80. Auf welchem Port der IIS?
Hallo,
poste doch mal Deine vhost.
Der Apache läuft auf port 80. Auf welchem Port der IIS?
Wenn ich auf einem Client im Webbrowser https://owa.domäne.tld/owa
Da gehe ich mal von 443 aus
Hallo,
Und deshalb hier alles ins Linux Bereich geschoben?
Dein https://owa.domäne.tld/owa war vor dein ReverseProxy bauen von diesen Client sauber und korrekt erreichbar?
Gruß,
Peter
Und deshalb hier alles ins Linux Bereich geschoben?
Der Apache soll als Reverseproxy (in der DMZ) fungieren.
Warum kein Linux als Grundlage?Wenn ich auf einem Client
Wo sitzt der Client? Im LAN? Im Internet?im Webbrowser https://owa.domäne.tld/owa eingebe
Und dein Client kennt jetzt den Ort (IP) wo dein owa.domäne.tld hinzeigt?wird die Meldung "404 Not Found - The requested URL /owa was not found on this server." angezeigt.
Wer gibt dir diese Antwort?Dein https://owa.domäne.tld/owa war vor dein ReverseProxy bauen von diesen Client sauber und korrekt erreichbar?
Gruß,
Peter
Moin,
Ist das eure interner FQDN für den Exchange-Server?
Unabhängig davon als Refernz n Artikel vom .
Gruß,
Dani
Ist das eure interner FQDN für den Exchange-Server?
Ja, der Client zum Test sitzt im Internet.
Nutzt für den Internetzugang aber nicht die selbe Firewall? Sonst könnte NAT ein Problem sein...Unabhängig davon als Refernz n Artikel vom .
Gruß,
Dani
Nein, das ist nicht der intern verwendete FQDN, sondern separat für extern der FQDN. Die URLs sind so im Exchange eingetragen.
Da sehe ich den Fehler. In der Konfiguration muss der FQDN des Exchange-Serves (z.B. ex2k13-rz1.domäne.local) eingeben werden. Dieses Adresse muss der Server in der DMZ anpingen können. Anderenfalls probier es mit der IP-Adresse des Mailservers. Gibt aber spätestens bei SSL Probleme...
Hallo,
Kennt denn dein Reverse Proxy die IP hinter dein FQDN?
Gruß,
Peter
Kennt denn dein Reverse Proxy die IP hinter dein FQDN?
Das gleiche mit der IP des Exchanges.
Sicher das ein Portfowarding gegeben ist?Ping (ICMP) vom Exchange zum Apache und umgekehrt sind möglich.
Nur das ein HTTP oder HTTPS kein ICMP ist. Was pingbar ist muss noch lange nicht von anderen Protokollen erreicht werden können.Gruß,
Peter
Moin,
Wie sieht denn Das Netzwerkdesign vom Internet bis zum Exchange aus?
Gruß,
Dani
Muss auch zum Test zwingend das selbstsignierte Exchangezertifikat exportiert und in den Apache ReverseProxy eingebunden werden, damit die Weiterleitung (ReverseProxy -> Exchange und zurück) funktioniert?
Möglich...[Wed Feb 17 00:06:13.954361 2016] [ssl:warn] [pid 2844:tid 464] AH01909: localhost:443:0 server certificate does NOT include an ID which matches the server name
Die Meldung macht mich etwas stutzig... er kann den Servername der Apache-Webseite nicht im Zertifikat finden. Im logfile des vhosts sind keine weiteren Fehler ersichtlich, sondern lediglich Infomeldungen.
Aber wenn du von außen zugreifst, solltest du doch sehen, welche Seiten er versucht zu öffnen und weiterzuleiten. So ist es mal unter Nginx...Wie sieht denn Das Netzwerkdesign vom Internet bis zum Exchange aus?
Gruß,
Dani
Hi,
also IMHO muss in die config-file auf jeden fall der interne FQDN oder die IP eingetragen werden. Sonst kann der Reverse-Proxy garnicht funktionieren.
Bedenke auch, dass du den Apache nach der Konfigurationsänderung neustarten musst (oder zumindest einen reload ausführen... restart ist aber besser...)
Ansonsten solltest du wirklich mal die access-logs checken und schauen, wie der Zugriff denn genau erfolgt.
Beste Grüße!
Berthold
also IMHO muss in die config-file auf jeden fall der interne FQDN oder die IP eingetragen werden. Sonst kann der Reverse-Proxy garnicht funktionieren.
Bedenke auch, dass du den Apache nach der Konfigurationsänderung neustarten musst (oder zumindest einen reload ausführen... restart ist aber besser...)
Ansonsten solltest du wirklich mal die access-logs checken und schauen, wie der Zugriff denn genau erfolgt.
Beste Grüße!
Berthold
Zitat von @Excaliburx:
Wie ist für die Zertifikatsübernahme genau vorzugehen?
Denn der Reverseproxy soll normalerweise ein öffentliche SAN-Zertifikat bekommen.
Wie kann parallel das Exchangezertifikat eingebunden werden?
Du kannst für jeden vHost ein eigenes Zertifikat definieren...Wie ist für die Zertifikatsübernahme genau vorzugehen?
Denn der Reverseproxy soll normalerweise ein öffentliche SAN-Zertifikat bekommen.
Wie kann parallel das Exchangezertifikat eingebunden werden?
Die Meldung erscheint, da der Apache derzeit noch die standardmäßigen selbstsignierten Zertifikate verwendet. Und in diesen ist nicht der server name genannt.
Nein, in den logfiles sind keine weiteren Hinweise zu sehen, welche Websites versucht werden aufzurufen.
Das Netzwerkdesign sieht wie folgt aus:
WWW <-> DMZ (Firewall) <-> Reverseproxy <-> LAN (Firewall) <-> LAN: Exchange.
Auch wenn in der Konfig. der FQDN des Exchange drin steht, funktioniert es nicht. Error 404 erscheint.
Den Apache habe ich nach jeder Konfig. Änderung neugestartet.
Aber wie soll der Apache denn den Weg zum Exchange finden, wenn du den externen FQDN des Exchange in der Konfig angibst? Wie soll der denn dann zum Exchange-Server aufgelöst werden? Es müsste eben der interne FQDN oder die IP sein. Der interne FQDN müsste dann auch durch den Apache aufgelöst werden können.Nein, in den logfiles sind keine weiteren Hinweise zu sehen, welche Websites versucht werden aufzurufen.
Das Netzwerkdesign sieht wie folgt aus:
WWW <-> DMZ (Firewall) <-> Reverseproxy <-> LAN (Firewall) <-> LAN: Exchange.
Auch wenn in der Konfig. der FQDN des Exchange drin steht, funktioniert es nicht. Error 404 erscheint.
Den Apache habe ich nach jeder Konfig. Änderung neugestartet.
Hast du denn deinen neuen vHost auch aktiviert? (Stichwort sites-available / sites-enabled)
Soll das ganze per SSL-Offloading funktionieren oder nicht?
Hast du mal einen einfach vhost mit einer Weiterleitung auf einen anderen Host angelegt? (nur HTTP, keine Verschlüsselung) Hat der Reverse-Proxy dann funktioniert?
Leider zeigen die Access-Logs keine weiteren Hinweise an.