> 技术文档 > haproxy七层代理(超详细)

haproxy七层代理(超详细)


一.负载均衡

 什么是负载均衡

        负载均衡:Load Balance,简称LB,是一种服务或基于硬件设备等实现的高可用反向代理技术,负载均衡将特定的业务(web服务、网络流量等)分担给指定的一个或多个后端特定的服务器或设备,从而提高了公司业务的并发处理能力、保证了业务的高可用性、方便了业务后期的水平动态扩展。

        阿里云SLB介绍 :https://yq.aliyun.com/articles/1803

为什么用负载均衡 

        Web服务器的动态水平扩展-->对用户无感知
        增加业务并发访问及处理能力-->解决单服务器瓶颈问题
        节约公网IP地址-->降低IT支出成本
        隐藏内部服务器IP-->提高内部服务器安全性
        配置简单-->固定格式的配置文件
        功能丰富-->支持四层和七层,支持动态下线主机
        性能较强-->并发数万甚至数十万

 负载均衡类型

硬件: 

        F5 美国F5网络公司           https://f5.com/zh
        Netscaler 美国思杰公司    https://www.citrix.com.cn/products/citrix-adc/、
        Array 华耀                         https://www.arraynetworks.com.cn/
        AD-1000 深信服                http://www.sangfor.com.cn/

四层负载均衡

1.通过ip+port决定负载均衡的去向。
2.对流量请求进行NAT处理,转发至后台服务器。
3.记录tcp、udp流量分别是由哪台服务器处理,后续该请求连接的流量都通过该服务器处理。
4.支持四层的软件
        lvs:重量级四层负载均衡器。
        Nginx:轻量级四层负载均衡器,可缓存。(nginx四层是通过upstream模块)
        Haproxy:模拟四层转发

七层负载均衡

1.通过虚拟ur|或主机ip进行流量识别,根据应用层信息进行解析,决定是否需要进行负载均衡。
2.代理后台服务器与客户端建立连接,如nginx可代理前后端,与前端客户端tcp连接,与后端服务器建立tcp连接。
3.支持7层代理的软件:
        Nginx:基于http协议(nginx七层是通过proxy_pass)
        Haproxy:七层代理,会话保持、标记、路径转移等。

四层和七层的区别

        所谓的四到七层负载均衡,就是在对后台的服务器进行负载均衡时,依据四层的信息或七层的信息来决定怎么样转发流量。
        四层的负载均衡,就是通过发布三层的IP地址(VIP),然后加四层的端口号,来决定哪些流量需要做负载均衡,对需要处理的流量进行NAT处理,转发至后台服务器,并记录下这个TCP或者UDP的流量是由哪台服务器处理的,后续这个连接的所有流量都同样转发到同一台服务器处理
        七层的负载均衡,就是在四层的基础上(没有四层是绝对不可能有七层的),再考虑应用层的特征,比如同一个Web服务器的负载均衡,除了根据VIP加80端口辨别是否需要处理的流量,还可根据七层的URL、浏览器类别、语言来决定是否要进行负载均衡。
 
        1.分层位置:四层负载均衡在传输层及以下,七层负载均衡在应用层及以下
        2.性能 :四层负载均衡架构无需解析报文消息内容,在网络吞吐量与处理能力上较高:七层可支持解析应用层报文消息内容,识别URL、Cookie、HTTP header等信息。、
        3.原理 :四层负载均衡是基于ip+port;七层是基于虚拟的URL或主机IP等。
        4.功能类比:四层负载均衡类似于路由器;七层类似于代理服务器。
        5.安全性:四层负载均衡无法识别DDoS攻击;七层可防御SYN Cookie/Flood攻击

 二.haproxy简介

        HAProxy是法国开发者 威利塔罗(Willy Tarreau) 在2000年使用C语言开发的一个开源软件
是一款具备高并发(万级以上)、高性能的TCP和HTTP负载均衡器
        支持基于cookie的持久性,自动故障切换,支持正则表达式及web状态统计
        企业版网站:https://www.haproxy.com
        社区版网站:http://www.haproxy.org
        github:        https://github.com/haprox

三.haproxy的安装和服务信息

实验环境

功能 IP haproxy 172.25.254.100 nat RS1 172.25.254.10 nat RS2 172.25.254.20 nat 客户端(进行测试)次要的 172.25.254.111 nat

 软件安装

软件安装包: haproxy-2.4.22-3.el9_3.x86_64.rpm启动文件: /lib/systemd/system/haproxy.service主配置目录: /etc/haproxy/主配置文件: /etc/haproxy/haproxy.cfg子配置目录: /etc/haproxy/conf.d

haproxy

设定IP,关闭防火墙,下载haproxy,开启haproxy服务

[root@aa ~]# vmset.sh eth0 172.25.254.100 haproxy.timinglee.org连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/3)[root@aa ~]# systemctl stop firewalld[root@aa ~]# dnf install haproxy -y[root@aa ~]# systemctl start haproxy.service

远程连接xshell,查看IP

RS1

设定IP,关闭防火墙,下载nginx服务,在html输入内容,并开启nginx服务

[root@aa ~]# vmset.sh eth0 172.25.254.10 RS1.timinglee.org连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/3)[root@aa ~]# systemctl stop firewalld[root@aa ~]# dnf install nginx -y[root@aa ~]# echo \"RS1-172.25.254.10\" > /usr/share/nginx/html/index.html [root@aa ~]# systemctl start nginx.service 

远程连接xshell,查看IP

 

RS2

设定IP,关闭防火墙,下载nginx服务,在html输入内容,并开启nginx服务

[root@aa ~]# vmset.sh eth0 172.25.254.20 RS2.timinglee.org连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/3)[root@aa ~]# systemctl stop firewalld[root@aa ~]# dnf install nginx -y[root@aa ~]# echo \"RS2-172.25.254.20\" > /usr/share/nginx/html/index.html [root@aa ~]# systemctl start nginx.service 

远程连接xshell,查看IP

测试

测试一下环境,haproxy是否可以访问RS1以及RS2

环境搭建完毕!

负载均衡集群简单示例

打开haproxy配置文件,写入内容

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgfrontend webcluster bind *:80 mode http balance roundrobin use_backend webserver backend webserver server web1 172.25.254.10:80 server web2 172.25.254.20:80[root@haproxy ~]# systemctl restart haproxy.service #重启服务

 在客户端测试一下

haproxy的基本配置信息

官方文档:http://cbonte.github.io/haproxy-dconv/
HAProxy 的配置文件haproxy.cfg由两大部分组成,分别是:
global:全局配置段
        进程及安全配置相关的参数
        性能调整相关参数
        Debug参数
proxies:代理配置段
        defaults:为frontend, backend, listen提供默认配置
        frontend:前端,相当于nginx中的server {}
        backend:后端,相当于nginx中的upstream {}
        listen:同时拥有前端和后端配置,配置简单,生产推荐使用 

global配置

global 配置参数说明

global   log         127.0.0.1 local2 #定义全局的syslog服务器;日志服务器需要开启UDP协议,最多可以定义两个   chroot     /var/lib/haproxy #锁定运行目录   pidfile     /var/run/haproxy.pid #指定pid文件   maxconn     100000  #指定最大连接数   user       haproxy  #指定haproxy的运行用户   group       haproxy  #指定haproxy的运行组   daemon #指定haproxy以守护进程方式运行     # turn on stats unix socket   stats socket /var/lib/haproxy/stats #指定haproxy的套接字文件   nbproc 2 #指定haproxy的work进程数量,默认是1个   cpu-map 1 0 #指定第一个work绑定第一个cpu核心   cpu-map 2 1 #指定第二个work绑定第二个cpu核心       nbthread 2  #指定haproxy的线程数量,默认每个进程一个线程,此参数与nbproc互斥   maxsslconn 100000 #每个haproxy进程ssl最大连接数,用于haproxy配置了证书的场景下   maxconnrate 100  #指定每个客户端每秒建立连接的最大数量

多线程和线程

多进程和socket文件配置如下

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...global log         127.0.0.1 local2   chroot     /var/lib/haproxy   pidfile     /var/run/haproxy.pid   maxconn     100000   user       haproxy   group       haproxy   daemon    # turn on stats unix socket   stats socket /var/lib/haproxy/haproxy.sock1 mode 600 level admin process 1 #启用多个sock文件   stats socket /var/lib/haproxy/haproxy.sock2 mode 600 level admin process 2   nbproc 2 #启用多进程   cpu-map 1 0  #进程和cpu核心绑定防止cpu抖动从而减少系统资源消耗   cpu-map 2 1  #2 表示第二个进程,1表示第二个cpu核心    ...下面内容省略 ...

查看多进程信息

haproxy haproxy]# pstree -p | grep haproxy           |-haproxy(4816)-+-haproxy(4820)           |               `-haproxy(4821)

启用多线程

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...log         127.0.0.1 local2   chroot     /var/lib/haproxy   pidfile     /var/run/haproxy.pid   maxconn     100000   user       haproxy   group       haproxy   daemon    # turn on stats unix socket   stats socket /var/lib/haproxy/haproxy.sock1 mode 600 level admin process 1 #启用多个sock文件   stats socket /var/lib/haproxy/haproxy.sock2 mode 600 level admin process 2    #nbproc 2    #cpu-map 1 0    #cpu-map 2 1   nbthread 2 #启用多线程    ...下面内容省略...

多线程对比

未开启多线程haproxy ~]# cat /proc/xxxx(haproxy子进程id)/status...上面内容省略...Threads:        1...下面内容省略...开启后haproxy ~]# cat /proc/xxxx(haproxy子进程id)/status...上面内容省略...Threads:        2...下面内容省略...

proxies配置

proxies参数说明proxies

:name字段只能使用大小写字母,数字,‘-’(dash),\'_‘(underscore),\'.\' (dot)和 \':\'(colon),并且严格区分大小写

Proxies配置-defaults
defaults   mode                   http  #HAProxy实例使用的连接协议   log                    global #指定日志地址和记录日志条目的syslog/rsyslog日志设备       option                 httplog #日志记录选项,httplog表示记录与 HTTP会话相关的各种属性值   #包括 HTTP请求、会话状态、连接数、源地址以及连接时间等       option                 dontlognull #dontlognull表示不记录空会话连接日志       option http-server-close  #等待客户端完整HTTP请求的时间,此处为等待10s。       option forwardfor       except 127.0.0.0/8  #透传客户端真实IP至后端web服务器    #在apache配置文件中加入:
%{XForwarded-For}i    #后在webserver中看日志即可看到地址透传信息       option                 redispatch #当server Id对应的服务器挂掉后,强制定向到其他健康的服务器,重新派发       option http-keep-alive #开启与客户端的会话保持       retries                 3 #连接后端服务器失败次数timeout http-request   10s #等待客户端请求完全被接收和处理的最长时间       timeout queue           1m #设置删除连接和客户端收到503或服务不可用等提示信息前的等待时间     timeout connect         120s #设置等待服务器连接成功的时间       timeout client         600s #设置允许客户端处于非活动状态,即既不发送数据也不接收数据的时间       timeout server         600s #设置服务器超时时间,即允许服务器处于既不接收也不发送数据的非活动时间       timeout http-keep-alive 60s #session 会话保持超时时间,此时间段内会转发到相同的后端服务器       timeout check           10s #指定后端服务器健康检查的超时时间       maxconn                 3000 default-server inter 1000 weight 3
Proxies配置-frontend

frontend 配置参数:

bind:指定HAProxy的监听地址,可以是IPV4或IPV6,可以同时监听多个IP或端口,可同时用于listen字段中#格式:bind [
]: [, ...] [param*]#注意:如果需要绑定在非本机的IP,需要开启内核参数:net.ipv4.ip_nonlocal_bind=1backlog #针对所有server配置,当前端服务器的连接数达到上限后的后援队列长度,注意:不支持backend

 frontend 配置示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend lee-webserver-80   bind 172.25.254.100:80   mode http   use_backend lee-webserver-80-RS #调用backend的名称    ...下面内容省略...
Proxies配置-backend

        定义一组后端服务器,backend服务器将被frontend进行调用。
        注意: backend 的名称必须唯一,并且必须在listen或frontend中事先定义才可以使用,否则服务无法启动。

mode http|tcp       #指定负载协议类型,和对应的frontend必须一致option  #配置选项server   #定义后端real server,必须指定IP和端口

注:option后面加 httpchk,smtpchk,mysql-check,pgsql-check,ssl-hello-chk方法,可用于实现更多应用层检测功能。

server 配置
#针对一个server配置check  #对指定real进行健康状态检查,如果不加此设置,默认不开启检查,只有check后面没有其它配置也可以启用检查功能#默认对相应的后端服务器IP和端口,利用TCP连接进行周期性健康性检查,注意必须指定端口才能实现健康性检查addr        #可指定的健康状态监测IP,可以是专门的数据网段,减少业务网络的流量port       #指定的健康状态监测端口inter      #健康状态检查间隔时间,默认2000 msfall       #后端服务器从线上转为线下的检查的连续失效次数,默认为3rise       #后端服务器从下线恢复上线的检查的连续有效次数,默认为2weight  #默认为1,最大值为256,0(状态为蓝色)表示不参与负载均衡,但仍接受持久连接backup          #将后端服务器标记为备份状态,只在所有非备份主机down机时提供服务,类似Sorry Serverdisabled        #将后端服务器标记为不可用状态,即维护状态,除了持久模式 #将不再接受连接,状态为深黄色,优雅下线,不再接受新用户的请求 redirect prefix http://www.baidu.com/   #将请求临时(302)重定向至其它URL,只适用于http模式maxconn                        #当前后端server的最大并发连接数
进行命令操作:

健康检测(check),检测时间间隔(inter ),检测失效次数(fall  ),检测权重(weight)

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend webcluster bind *:80 mode http use_backend webserver backend webserver balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service
测试效果:

Proxies配置-listen 简化配置

使用listen替换 frontend和backend的配置方式,可以简化设置,通常只用于TCP协议的应用

进行命令操作:
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webcluster bind *:80 mode http balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

测试效果: 

backup配置 

若两台RS1与RS2nginx的服务都停止,在客户端访问curl 172.25.254.100,会出现以下情况

[root@RS1 ~]# systemctl stop nginx.service [root@RS2 ~]# systemctl stop nginx.service 

出现503显示代理失败

解决办法 

在haproxy主机下载httpd,改变端口,因为80端口已被haproxy占用,换个端口

[root@haproxy ~]# dnf install httpd -y[root@haproxy ~]# vim /etc/httpd/conf/httpd.conf #修改端口Listen 8080[root@haproxy ~]# echo “不要担心,小问题啦” > /var/www/html/index.html[root@haproxy ~]# systemctl start httpd[root@haproxy ~]# curl 172.25.254.100:8080“不要担心,小问题啦”

在haproxy配置文件写内容 

测试效果

重定向访问配置
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http balance roundrobin# server web1 172.25.254.10:80 check inter 5 fall 3 weight 2# server web2 172.25.254.20:80 check inter 5 fall 3 weight 1# server sorry 172.25.254.100:8080 backup redirect prefix http://www.baidu.com/[root@haproxy ~]# systemctl restart haproxy.service

测试效果:

 socat 工具

        对服务器动态权重和其它状态可以利用 socat工具进行调整,Socat 是 Linux 下的一个多功能的网络工具,名字来由是Socket CAT,相当于netCAT的增强版.Socat 的主要特点就是在两个数据流之间建立双向通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、Socket文件等。

 范例:

利用工具socat 对服务器动态权重调整

#下载socat工具[root@haproxy ~]# dnf install socat -y#修改配置文件[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgstats socket /var/lib/haproxy/stats mode 600 level admin[root@haproxy ~]# systemctl restart haproxy.service #查看帮助[root@haproxy ~]# socat -h[root@haproxy ~]# echo \"help\" | socat stdio /var/lib/haproxy/statsThe following commands are valid at this level:help           : this messageprompt         : toggle interactive mode with promptquit           : disconnect 。。。省略 。。。enable server : enable a disabled server (use \'set server\' instead)   #启用服务器set maxconn server : change a server\'s maxconn settingset server     : change a server\'s state, weight or address           #设置服务器   get weight     : report a server\'s current weight   #查看权重set weight     : change a server\'s weight (deprecated) #设置权重show startup-logs : report logs emitted during HAProxy startuphow peers [peers section]: dump some information about all the peers or this peers sectionset maxconn global : change the per-process maxconn settingset rate-limit : change a rate limiting valueset severity-output [none|number|string] : set presence of severity level infeedback informationset timeout   : change a timeout settingshow env [var] : dump environment variables known to the processshow cli sockets : dump list of cli socketsshow cli level   : display the level of the current CLI sessionshow fd [num] : dump list of file descriptors in use 。。。省略 。。。
#查看haproxy状态[root@haproxy ~]# echo \"show info\" | socat stdio /var/lib/haproxy/statsName: HAProxyVersion: 2.4.17-9f97155Release_date: 2022/05/13Nbthread: 2Nbproc: 1Process_num: 1Pid: 33658Uptime: 0d 0h03m39sUptime_sec: 219Memmax_MB: 0PoolAlloc_MB: 0PoolUsed_MB: 0PoolFailed: 0#查看集群状态[root@haproxy ~]# echo \"show servers state\" | socat stdio /var/lib/haproxy/stats1# be_id be_name srv_id srv_name srv_addr srv_op_state srv_admin_state srv_uweight srv_iweight srv_time_since_last_change srv_check_status srv_check_result srv_check_health srv_check_state srv_agent_state bk_f_forced_id srv_f_forced_id srv_fqdn srv_port srvrecord srv_use_ssl srv_check_port srv_check_addr srv_agent_addr srv_agent_port2 webcluter 1 web1 172.25.254.10 2 0 2 2 271 6 0 4 7 0 0 0 - 80 - 0 0 - - 02 webcluter 2 web2 172.25.254.20 2 0 1 1 12 6 0 4 7 0 0 0 - 80 - 0 0 - - 03 static 1 static 127.0.0.1 0 0 1 1 271 8 2 0 6 0 0 0 - 4331 - 0 0 - - 04 app 1 app1 127.0.0.1 0 0 1 1 270 8 2 0 6 0 0 0 - 5001 - 0 0 - - 04 app 2 app2 127.0.0.1 0 0 1 1 270 8 2 0 6 0 0 0 - 5002 - 0 0 - - 04 app 3 app3 127.0.0.1 0 0 1 1 270 8 2 0 6 0 0 0 - 5003 - 0 0 - - 04 app 4 app4 127.0.0.1 0 0 1 1 269 8 2 0 6 0 0 0 - 5004 - 0 0 - - 0
#查看集群权重[root@haproxy ~]# echo get weight webcluster/web1 | socat stdio /var/lib/haproxy/stats2 (initial 2)[root@haproxy ~]# echo get weight webcluster/web2 | socat stdio /var/lib/haproxy/stats1 (initial 1)
#设置权重[root@haproxy ~]# echo \"set weight webcluster/web1 1 \" | socat stdio /var/lib/haproxy/stats[root@haproxy ~]# echo \"set weight webcluster/web2 2 \" | socat stdio /var/lib/haproxy/stats#再次检查一下权重[root@haproxy ~]# echo get weight webcluster/web1 | socat stdio /var/lib/haproxy/stats1 (initial 2)[root@haproxy ~]# echo get weight webcluster/web2 | socat stdio /var/lib/haproxy/stats2 (initial 1)

针对多进程处理方法

如果开启多进程那么我们在对进程的sock文件进行操作时其对进程的操作时随机的
如果需要指定操作进程那么需要用多soct文件方式来完成

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... stats socket /var/lib/haproxy/stats1 mode 600 level admin process 1   stats socket /var/lib/haproxy/stats2 mode 600 level admin process 2 nbproc 2 cpu-map 1 0 cpu-map 2 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service 

这样每个进程就会有单独的sock文件来进行单独管理

 haproxy的状态界面

进行命令操作

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg listen stats mode http bind *:9999 stats enable log global stats uri /haproxy-status stats auth lee:lee[root@haproxy ~]# systemctl restart haproxy.service 

在浏览器访问 

http://172.25.254.100:9999/haproxy-status

 

状态页配置项

stats enable   #基于默认的参数启用stats pagestats hide-version   #将状态页中haproxy版本隐藏stats refresh  #设定自动刷新时间间隔,默认不自动刷新stats uri  #自定义stats page uri,默认值:/haproxy?stats stats auth : #认证时的账号和密码,可定义多个用户,每行指定一个用户 #默认:no authenticationstats admin { if | unless }  #启用stats page中的管理功能

登录状态页

#pid为当前pid号,process为当前进程号,nbproc和nbthread为一共多少进程和每个进程多少个线程pid = 27134 (process #1, nbproc = 1, nbthread = 1) #启动了多长时间uptime = 0d 0h00m04s #系统资源限制:内存/最大打开文件数/system limits: memmax = unlimited; ulimit-n = 200029 #最大socket连接数/单进程最大连接数/最大管道数maxpipesmaxsock = 200029; maxconn = 100000; maxpipes = 0 #当前连接数/当前管道数/当前连接速率current conns = 2; current pipes = 0/0; conn rate = 2/sec; bit rate = 0.000 kbps#运行的任务/当前空闲率Running tasks: 1/14; idle = 100 % active UP: #在线服务器backup UP: #标记为backup的服务器active UP, going down: #监测未通过正在进入down过程backup UP, going down: #备份服务器正在进入down过程active DOWN, going up: #down的服务器正在进入up过程backup DOWN, going up: #备份服务器正在进入up过程active or backup DOWN: #在线的服务器或者是backup的服务器已经转换成了down状态not checked: #标记为不监测的服务器#active或者backup服务器人为下线的active or backup DOWN for maintenance (MAINT)#active或者backup被人为软下线(人为将weight改成0)active or backup SOFT STOPPED for maintenance

 backend server信息

四.haproxy的算法

        HAProxy通过固定参数 balance 指明对后端服务器的调度算法
        balance参数可以配置在listen或backend选项中。
        HAProxy的调度算法分为静态和动态调度算法
        有些算法可以根据参数在静态和动态算法中相互转换。

静态算法

        静态算法:按照事先定义好的规则轮询公平调度,不关心后端服务器的当前负载、连接数和响应速度等,且无法实时修改权重(只能为0和1,不支持其它值),只能靠重启HAProxy生效。

static-rr:基于权重的轮询调度

        不支持运行时利用socat进行权重的动态调整(只支持0和1,不支持其它值)
        不支持端服务器慢启动
        其后端主机数量没有限制,相当于LVS中的 wrr

现将多进程关掉

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin balance static-rr server web1 172.25.254.10:80 check inter 5 fall 3 weight 1 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service 

测试效果

first 

        根据服务器在列表中的位置,自上而下进行调度
        其只会当第一台服务器的连接数达到上限,新请求才会分配给下一台服务
        其会忽略服务器的权重设置
        不支持用socat进行动态修改权重,可以设置0和1,可以设置其它值但无效

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr balance first server web1 172.25.254.10:80 maxconn 1 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

测试效果

在两台主机上分别执行此循环,可以观察是否20被调度到

动态算法

动态算法

        基于后端服务器状态进行调度适当调整,

        新请求将优先调度至当前负载较低的服务器

        权重可以在haproxy运行时动态调整无需重启

roundrobin

        1. 基于权重的轮询动态调度算法,
        2. 支持权重的运行时调整,不同于lvs中的rr轮训模式,
        3. HAProxy中的roundrobin支持慢启动(新加的服务器会逐渐增加转发数),
        4. 其每个后端backend中最多支持4095个real server,
        5. 支持对real server权重动态调整,
        6. roundrobin为默认调度算法,此算法使用广泛

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http balance roundrobin # balance static-rr # balance first server web1 172.25.254.10:80 maxconn 1 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

测试效果

动态调整权重

        web1 原 10 出现两次;动态调整后   web1  10 出现一次

        web2 原 20 出现一次;动态调整后  web2   20 出现两次

#设置权重[root@haproxy ~]# echo \"set weight webcluster/web1 1\" | socat stdio /var/lib/haproxy/stats#查看权重[root@haproxy ~]# echo get weight webcluster/web1 | socat stdio /var/lib/haproxy/stats1 (initial 2)[root@haproxy ~]# echo \"set weight webcluster/web2 2\" | socat stdio /var/lib/haproxy/stats[root@haproxy ~]# echo get weight webcluster/web2 | socat stdio /var/lib/haproxy/stats2 (initial 1)
测试效果

leastconn

        leastconn加权的最少连接的动态
        支持权重的运行时调整和慢启动,即:根据当前连接最少的后端服务器而非权重进行优先调度(新客户端连接)
        比较适合长连接的场景使用,比如:MySQL等场景。

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first balance leastconn server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

测试效果:

其他算法

        其它算法即可作为静态算法,又可以通过选项成为动态算法

source

        源地址hash,基于用户源地址hash并将请求转发到后端服务器,后续同一个源地址请求将被转发至同一个后端web服务器。此方式当后端服务器数据量发生变化时,会导致很多用户的请求转发至新的后端服务器,默认为静态方式,但是可以通过hash-type支持的选项更改这个算法一般是在不插入Cookie的TCP模式下使用,也可给拒绝会话cookie的客户提供最好的会话粘性,适用于session会话保持但不支持cookie和缓存的场景源地址有两种转发客户端请求到后端服务器的服务器选取计算方式,分别是取模法和一致性hash。

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first # balance leastconn balance source server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

测试效果

 注:如果访问客户端时一个家庭,那么所有的家庭的访问流量都会被定向到一台服务器,这时source算法的缺陷

map-base 取模法

        map-based:取模法,对source地址进行hash计算,再基于服务器总权重的取模,最终结果决定将此请求转发至对应的后端服务器。
        此方法是静态的,即不支持在线调整权重,不支持慢启动,可实现对后端服务器均衡调度
        缺点是当服务器的总权重发生变化时,即有服务器上线或下线,都会因总权重发生变化而导致调度结果整体改变。hash-type 指定的默值为此算法

注:所谓取模运算,就是计算两个数相除之后的余数,10%7=3, 7%4=3
       map-based算法:基于权重取模,hash(source_ip)%所有后端服务器相加的总权重

比如当源hash值时1111,1112,1113,三台服务器a b c的权重均为1,
即abc的调度标签分别会被设定为 0 1 2(1111%3=1,1112%3=2,1113%3=0)
1111 ----- > nodeb
1112 ------> nodec
1113 ------> nodea
如果a下线后,权重数量发生变化
1111%2=1,1112%2=0,1113%2=1
1112和1113被调度到的主机都发生变化,这样会导致会话丢失

 一致性hash

        一致性哈希,当服务器的总权重发生变化时,对调度结果影响是局部的,不会引起大的变动hash(o)mod n
        该hash算法是动态的,支持使用 socat等工具进行在线权重调整,支持慢启动

算法:

        1、后端服务器哈希环点keyA=hash(后端服务器虚拟ip)%(2^32)
        2、客户机哈希环点key1=hash(client_ip)%(2^32) 得到的值在[0---4294967295]之间,
        3、将keyA和key1都放在hash环上,将用户请求调度到离key1最近的keyA对应的后端服务器

 hash环偏斜问题

        增加虚拟服务器IP数量,比如:一个后端服务器根据权重为1生成1000个虚拟IP,再hash。而 后端服务器权重为2则生成2000的虚拟IP,再bash,最终在hash环上生成3000个节点,从而解决hash环偏斜问题。

hash对象
        Hash对象到后端服务器的映射关系:

 一致性hash示意图
        后端服务器在线与离线的调度方式

 一致性hash配置命令操作
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first # balance leastconn balance source hash-type consistent server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

测试效果

uri

        基于对用户请求的URI的左半部分或整个uri做hash,再将hash结果对总权重进行取模后
        根据最终结果将请求转发到后端指定服务器
        适用于后端是缓存服务器场景
        默认是静态算法,也可以通过hash-type指定map-based和consistent,来定义使用取模法还是一致性hash

        注:此算法基于应用层,所以只支持 mode http ,不支持 mode tcp

://:@:/;?#
左半部分:/;
整个uri:/;?#

uri 取模法配置命令操作
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first # balance leastconn # balance source # hash-type consistent balance uri server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service
测试效果
 uri 一致性hash配置命令操作
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first # balance leastconn # balance source hash-type consistent balance uri server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

访问测试

        访问不同的uri,确认可以将用户同样的请求转发至相同的服务器

[root@RS1 ~]# echo \"RS1-172.25.254.10\" > /usr/share/nginx/html/index1.html[root@RS1 ~]# echo \"RS1-172.25.254.10\" > /usr/share/nginx/html/index.html[root@RS2 ~]# echo \"RS2-172.25.254.20\" > /usr/share/nginx/html/index2.html
测试效果

url_param 

        url_param对用户请求的url中的 params 部分中的一个参数key对应的value值作hash计算,并由服务器总权重相除以后派发至某挑出的服务器,后端搜索同一个数据会被调度到同一个服务器,多用与电商

        通常用于追踪用户,以确保来自同一个用户的请求始终发往同一个real server
如果无没key,将按roundrobin算法

#假设:
url = http://www.timinglee.com/foo/bar/index.php?key=value
#则:
host = \"www.timinglee.com\"
url_param = \"key=value\"

 url_param一致性hash配置命令操作
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first # balance leastconn # balance source hash-type consistent # balance uri balance url_param name server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

 测试效果

hdr

        针对用户每个http头部(header)请求中的指定信息做hash,
        此处由 name 指定的http首部将会被取出并做hash计算,
        然后由服务器总权重取模以后派发至某挑出的服务器,如果无有效值,则会使用默认的轮询调度

hdr一致性hash配置操作示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http # balance roundrobin # balance static-rr # balance first # balance leastconn # balance source hash-type consistent # balance uri # balance url_param name balance hdr(User-Agent) server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

测试效果
#模拟浏览器进行访问[root@client ~]# curl -v 172.25.254.100[root@client ~]# curl -vA \"firefox\" 172.25.254.100[root@client ~]# curl -vA \"sougou\" 172.25.254.100

 

算法总结

#静态static-rr--------->tcp/http  first------------->tcp/http  #动态roundrobin-------->tcp/http leastconn--------->tcp/http random------------>tcp/http#以下静态和动态取决于hash_type是否consistentsource------------>tcp/httpUri--------------->httpurl_param--------->http     hdr--------------->http

 各算法使用场景

first #使用较少static-rr #做了session共享的web集群roundrobinrandomleastconn #数据库source #基于客户端公网IP的会话保持Uri--------------->http #缓存服务器,CDN服务商,蓝汛、百度、阿里云、腾讯url_param--------->http #可以实现session保持hdr #基于客户端请求报文头部做下一步处理

五.高级功能及配置

基于cookie的会话保持

        cookie value:为当前server指定cookie值,实现基于cookie的会话黏性,相对于基于 source 地址hash 调度算法对客户端的粒度更精准,但同时也加大了haproxy负载,目前此模式使用较少, 已经被session共享服务器代替

注意:不支持 tcp mode,使用 http mode

配置选项

cookie name [ rewrite | insert | prefix ][ indirect ] [ nocache ][ postonly ] [ preserve ][ httponly ] [ secure ][ domain ]* [ maxidle  ][ maxlife ]name: #cookie 的 key名称,用于实现持久连接insert: #插入新的cookie,默认不插入cookieindirect: #如果客户端已经有cookie,则不会再发送cookie信息nocache: #当client和hapoxy之间有缓存服务器(如:CDN)时,不允许中间缓存器缓存cookie,     #因为这会导致很多经过同一个CDN的请求都发送到同一台后端服务器

配置示例

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略... listen webcluster bind *:80 mode http balance roundrobin # balance static-rr # balance first # balance leastconn # balance source # hash-type consistent # balance uri # balance url_param name # balance hdr(User-Agent) cookie WEBCOOKIE insert nocache indirect server web1 172.25.254.10:80 cookie servera check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 cookie serverb check inter 5 fall 3 weight 1...上面内容省略...[root@haproxy ~]# systemctl restart haproxy.service

验证cookie信息 

通过命令行验证:

IP透传

        web服务器中需要记录客户端的真实IP地址,用于做访问统计、安全防护、行为分析、区域排行等场景。

四层IP透传

开启四层透传

#nginx 配置:在访问日志中通过变量$proxy_protocol_addr 记录透传过来的客户端IP[root@RS1 ~]# vim /etc/nginx/nginx.conf。。。内容省略。。。http { log_format main \'$remote_addr - $remote_user [$time_local] \"$request\" \'\' \"$proxy_protocol_addr\"\' #增加这段\'$status $body_bytes_sent \"$http_referer\" \'\'\"$http_user_agent\" \"$http_x_forwarded_for\"\'; server { listen 80 proxy_protocol; #启用此项,将无法直接访问此网站,只能通过四层代理访问 listen [::]:80; server_name _; root /usr/share/nginx/html;。。。内容省略。。。[root@RS1 ~]# sudo systemctl restart nginx

#修改haproxy[root@haproxy ~]# vim /etc/haproxy/haproxy.cfglisten webcluster bind *:80 mode tcp balance roundrobin # balance static-rr # balance first # balance leastconn # balance source # hash-type consistent # balance uri # balance url_param name # balance hdr(User-Agent) # cookie WEBCOOKIE insert nocache indirect server web1 172.25.254.10:80 send-proxy check inter 5 fall 3 weight 2[root@haproxy ~]# systemctl restart haproxy.service 

在客户端测试

查看日志内容 

在此日志中是无法看到真实访问源地址的

七层IP透传

        当haproxy工作在七层的时候,也可以透传客户端真实IP至后端服务器

HAProxy配置

        在由haproxy发往后端主机的请求报文中添加“X-Forwarded-For\"首部,其值为前端客户端的地址;用于向后端主发送真实的客户端IP

option forwardfor [ except  ] [ header  ] [ if-none ][ except  ]: 请求报请来自此处指定的网络时不予添加此首部,如haproxy自身所在网络[ header  ]: 使用自定义的首部名称,而非“X-Forwarded-For\",示例:X-client[ if-none ] 如果没有首部才添加首部,如果有使用默认值

开启七层透传

#修改haproxy[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg listen webcluster option forwardfor bind *:80 mode http balance roundrobin # balance static-rr # balance first # balance leastconn # balance source # hash-type consistent # balance uri # balance url_param name # balance hdr(User-Agent) # cookie WEBCOOKIE insert nocache indirect server web1 172.25.254.10:80 send-proxy check inter 5 fall 3 weight 2 server web2 172.25.254.20:80 cookie serverb check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

 查看日志内容

172.25.254.100为HAProxy自身IP,172.25.254.111为真实客户端IP,通过X-Forwarded-For或类似头传递 

ACL

        访问控制列表ACL,Access Control Lists)是一种基于包过滤的访问控制技术
        它可以根据设定的条件对经过服务器传输的数据包进行过滤(条件匹配)即对接收到的报文进行匹配和过滤,基于请求报文头部中的源地址、源端口、目标地址、目标端口、请求方法、URL、文件后缀等信息内容进行匹配并执行进一步操作,比如允许其通过或丢弃。

ACL配置选项

#用acl来定义或声明一个acl
acl      [flags]     [operator]   []
acl     名称     匹配规范       匹配模式     具体操作符   操作对象类型

ACL-Name 名称

acl test path_end -m sub /a
#ACL名称,可以使用大字母A-Z、小写字母a-z、数字0-9、冒号:、点.、中横线和下划线,并且严格区分大
小写,比如:my_acl和My_Acl就是两个完全不同的acl5.8.1.2 ACL-criterion

ACL-criterion 匹配规范

定义ACL匹配规范,即:判断条件

hdr string,提取在一个HTTP请求报文的首部hdr([ [,]]):完全匹配字符串,header的指定信息, 表示在多值中使用的值的出现次数hdr_beg([ [,]]):前缀匹配,header中指定匹配内容的beginhdr_end([ [,]]):后缀匹配,header中指定匹配内容endhdr_dom([ [,]]):域匹配,header中的dom(host)hdr_dir([ [,]]):路径匹配,header的uri路径hdr_len([ [,]]):长度匹配,header的长度匹配hdr_reg([ [,]]):正则表达式匹配,自定义表达式(regex)模糊匹配hdr_sub([ [,]]):子串匹配,header中的uri模糊匹配 模糊匹配c 报文中a/b/c也会匹配 #示例:hdr() 用于测试请求头部首部指定内容hdr_dom(host) 请求的host名称,如 www.timinglee.orghdr_beg(host) 请求的host开头,如 www.   img.   video.   download.   ftp.hdr_end(host) 请求的host结尾,如 .com   .net   .cn#示例:acl bad_agent hdr_sub(User-Agent) -i curl wgethttp-request deny  if bad_agent#有些功能是类似的,比如以下几个都是匹配用户请求报文中host的开头是不是wwwacl short_form hdr_beg(host)       www.acl alternate1 hdr_beg(host) -m beg www.acl alternate2 hdr_dom(host) -m beg www.acl alternate3 hdr(host)     -m beg www.base : string#返回第一个主机头和请求的路径部分的连接,该请求从主机名开始,并在问号之前结束,对虚拟主机有用://:@#:/;#?# base     : exact string match base_beg : prefix match base_dir : subdir match base_dom : domain match base_end : suffix match base_len : length match base_reg : regex match base_sub : substring matchpath : string#提取请求的URL路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分)://:@:#/;#?# path     : exact string match path_beg : prefix match  #请求的URL开头,如/static、/images、/img、/css path_end : suffix match  #请求的URL中资源的结尾,如 .gif .png .css .js .jpg .jpeg path_dom : domain match path_dir : subdir match path_len : length match path_reg : regex match path_sub : substring match#示例: path_beg -i /haproxy-status/ path_end .jpg .jpeg .png .gif path_reg ^/images.*\\.jpeg$ path_sub image   path_dir jpegs path_dom timingleeurl : string#提取请求中的整个URL。 url :exact string match url_beg : prefix match url_dir : subdir match url_dom : domain match url_end : suffix match url_len : length match url_reg : regex match url_sub : substring matchdst #目标IPdst_port #目标PORTsrc   #源IPsrc_port #源PORT#示例:acl invalid_src src 10.0.0.7 192.168.1.0/24acl invalid_src src 172.16.0.0/24acl invalid_port src_port 0:1023status : integer  #返回在响应报文中的状态码#七层协议acl valid_method method GET HEADhttp-request deny if ! valid_method
ACL-flags 匹配模式

ACL匹配模式

-i 不区分大小写
-m 使用指定的正则表达式匹配方法
-n 不做DNS解析
-u 禁止acl重名,否则多个同名ACL匹配或关系

ACL-operator 具体操作符
整数比较:eq、ge、gt、le、lt字符比较:- exact match     (-m str) :字符串必须完全匹配模式- substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配- prefix match   (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配- suffix match   (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配- subdir match   (-m dir) :查看提取出来的用斜线分隔(“/\")的字符串,如其中任一个匹配,则ACL进行匹配- domain match   (-m dom) :查找提取的用点(“.\")分隔字符串,如果其中任何一个匹配,则ACL进行匹配
ACL-value 操作对象
The ACL engine can match these types against patterns of the following types :- Boolean #布尔值- integer or integer range #整数或整数范围,比如用于匹配端口范围- IP address / network #IP地址或IP范围, 192.168.0.1 ,192.168.0.1/24- string--> www.timinglee.org exact #精确比较 substring #子串 suffix #后缀比较 prefix #前缀比较 subdir #路径, /wp-includes/js/jquery/jquery.js domain #域名,www.timinglee.org- regular expression #正则表达式- hex block #16进制
多个ACL的组合调用方式
 多个ACL的逻辑处理

与:隐式(默认)使用
或:使用“or\" 或 “||\"表示
否定:使用 \"!\" 表示

 多个ACL调用方式:

#示例:
if valid_src valid_port #与关系,ACL中A和B都要满足为true,默认为与
if invalid_src || invalid_port  #或,ACL中A或者B满足一个为true
if ! invalid_src #非,取反,不满足ACL才为true

 ACL示例

域匹配

#在客户端主机增加域名解析[root@client ~]# vim /etc/hosts172.25.254.100 www.timinglee.org
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg frontend webcluster bind *:80 mode http acl test hdr_dom(host) -i www.timinglee.org use_backend webservera if test #访问上www.timinglee.org,测试返回webseervera的IP default_backend webserverb #访问其他,测试返回webseerverb的IP backend webservera balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 backend webserverb server web2 172.25.254.20:80 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

注意 :在做之前把RS1主机的nginx.conf 文件的里的80端口改过来

测试效果

 后缀匹配

[root@client ~]# vim /etc/hosts172.25.254.100 www.timinglee.org172.25.254.100 api.timinglee.net172.25.254.100 blog.timinglee.cn
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg frontend webcluster bind *:80 mode http # acl test hdr_dom(host) -i www.timinglee.org acl test hdr_end(host) -i .org use_backend webservera if test default_backend webserverb backend webservera balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 backend webserverb server web2 172.25.254.20:80 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

测试效果

请求的URL中资源的结尾匹配

#重新写入内容[root@RS1 ~]# mkdir -p /usr/share/nginx/html/a[root@RS1 ~]# echo \"RS1-172.25.254.10\" > /usr/share/nginx/html/a/index.html 
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgfrontend webcluster bind *:80 mode http # acl test hdr_dom(host) -i www.timinglee.org # acl test hdr_end(host) -i .org acl test path_end -m sub /a use_backend webservera if test default_backend webserverb backend webservera balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 backend webserverb server web2 172.25.254.20:80 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

 测试效果

子串匹配

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg frontend webcluster bind *:80 mode http # acl test hdr_dom(host) -i www.timinglee.org # acl test hdr_end(host) -i .org # acl test path_end -m sub /a acl bad_agent hdr_sub(User-Agent) -i curl wget #4 报文的User-Agent值是curl以及wget # use_backend webservera if test # default_backend webserverb http-request deny  if bad_agent  #4 拒绝访问 backend webservera balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 backend webserverb server web2 172.25.254.20:80 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

测试效果

 badsrc匹配

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgfrontend webcluster bind *:80 mode http # acl test hdr_dom(host) -i www.timinglee.org # acl test hdr_end(host) -i .org # acl test path_end -m sub /a # acl bad_agent hdr_sub(User-Agent) -i curl wget acl badsrc src 172.25.254.111 #指定拒绝这个IP # use_backend webservera if test # default_backend webserverb http-request deny if badsrc backend webservera balance roundrobin server web1 172.25.254.10:80 check inter 5 fall 3 weight 2 backend webserverb server web2 172.25.254.20:80 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service

测试效果

自定义HAProxy 错误界面

对指定的报错进行重定向,进行优雅的显示错误页面
使用errorfile和errorloc指令的两种方法,可以实现自定义各种错误页面

基于自定义的错误页面文件

首先关闭RS1与RS2的nginx服务

创建一个目录,并写入内容

[root@haproxy ~]# mkdir -p //haproxy/errorpages/[root@haproxy ~]# cp /usr/share/haproxy/503.http /haproxy/errorpages/503.http[root@haproxy ~]# vim /haproxy/errorpages/503.httpHTTP/1.0 503 Service UnavailableCache-Control: no-cacheConnection: closeContent-Type: text/html;charset=UTF-8

什么动物生气最安静

大猩猩!!
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgerrorfile 503 /haproxy/errorpages/503.http[root@haproxy ~]# systemctl restart haproxy.service 

测试效果 

基于http重定向错误页面

首先关闭RS1与RS2的nginx服务

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgerrorloc 503 https://www.baidu.com[root@haproxy ~]# systemctl restart haproxy.service 

测试效果
浏览器访问172.25.254.100 自动跳转到百度 

 HAProxy 四层负载

针对除HTTP以外的TCP协议应用服务访问的应用场景

MySQL
Redis
Memcache
RabbitMQ

 注意:如果使用frontend和backend,一定在 frontend 和 backend 段中都指定mode tcp

listen mysql-port   bind 10.0.0.7:6379   mode tcp   balance leastconn   server server1 10.0.0.17:3306 check   server server2 10.0.0.27:3306 check backup

对 MySQL 服务实现四层负载

给RS1与RS2以及client客户端都下载mariadb

dnf install mariadb-server -y

在my.cnf 写各自的ID 

[root@RS1 ~]# vim /etc/my.cnf[mysqld]server-id=10[root@RS2 ~]# vim /etc/my.cnf[mysqld]server-id=20

开启mariadb ,创建一个有全部权限的MySQL远程账户,用户名lee,密码lee

[root@RS1 ~]# systemctl start mariadb[root@RS1 ~]# mysql -e \"grant all on *.* to lee@\'%\' identified by \'lee\';\"[root@RS2 ~]# systemctl start mariadb[root@RS2 ~]# mysql -e \"grant all on *.* to lee@\'%\' identified by \'lee\';\"
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg listen sqlcluster bind *:3306 mode tcp balance roundrobin server web1 172.25.254.10:3306 check inter 5 fall 3 weight 2 server web2 172.25.254.20:3306 check inter 5 fall 3 weight 1[root@haproxy ~]# systemctl restart haproxy.service 

 

测试效果
[root@client ~]# mysql -ulee -plee -h 172.25.254.100 -e \"show variables like \'hostname\'\"+---------------+-------------------+| Variable_name | Value |+---------------+-------------------+| hostname | RS1.timinglee.org |+---------------+-------------------+[root@client ~]# mysql -ulee -plee -h 172.25.254.100 -e \"show variables like \'hostname\'\"+---------------+-------------------+| Variable_name | Value |+---------------+-------------------+| hostname | RS1.timinglee.org |+---------------+-------------------+[root@client ~]# mysql -ulee -plee -h172.25.254.100 -e \"select @@server_id\"+-------------+| @@server_id |+-------------+| 10 |+-------------+[root@client ~]# mysql -ulee -plee -h172.25.254.100 -e \"select @@server_id\"+-------------+| @@server_id |+-------------+| 20 |+-------------+[root@client ~]# 

 HAProxy https 实现

        haproxy可以实现https的证书安全,从用户到haproxy为https,从haproxy到后端服务器用http通信但基于性能考虑,生产中证书都是在后端服务器比如nginx上实现

#配置HAProxy支持https协议,支持ssl会话;
 bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE 
#指令 crt 后证书文件为PEM格式,需要同时包含证书和所有私钥
 cat demo.key demo.crt > demo.pem 
#把80端口的请求重向定443
 bind *:80
 redirect scheme https if !{ ssl_fc }

 证书制作

[root@haproxy ~]# mkdir /etc/haproxy/certs/[root@haproxy ~]# openssl req -newkey rsa:2048 -nodes -sha256 \\-keyout /etc/haproxy/certs/timinglee.org.key \\-x509 -days 365 -out /etc/haproxy/certs/timinglee.org.crtCountry Name (2 letter code) [XX]:CNState or Province Name (full name) []:shanxiLocality Name (eg, city) [Default City]:xi\'anOrganization Name (eg, company) [Default Company Ltd]:timingleeOrganizational Unit Name (eg, section) []:webCommon Name (eg, your name or your server\'s hostname) []:ww.timinglee.orgEmail Address []:timinglee@timinglee.org

[root@haproxy ~]# cd /etc/haproxy/certs/[root@haproxy certs]# cat timinglee.org.key timinglee.org.crt >timinglee.org.pem

https配置示例

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg frontend webcluster-80 bind *:80 mode http redirect scheme https code 301 if !{ ssl_fc } default_backend webserverfrontend webserver-443 bind *:443 ssl crt /etc/haproxy/certs/timinglee.org.pem mode http balance roundrobin use_backend webserverbackend webserver server web1 172.25.254.10:80 check inter 3s fall 3 rise 5 server web2 172.25.254.20:80 check inter 3s fall 3 rise 5[root@haproxy ~]# systemctl restart haproxy.service 

测试效果