> 技术文档 > 负载均衡:提升业务性能的关键技术

负载均衡:提升业务性能的关键技术


.负载均衡(3.6 )

1.1.什么是负载均衡:

        负载均衡:Load Balance,简称LB,是一种服务或基于硬件设备等实现的高可用反向代理技术,负载均 衡将特定的业务(web服务、网络流量等)分担给指定的一个或多个后端特定的服务器或设备,从而提高了 公司业务的并发处理能力、保证了业务的高可用性、方便了业务后期的水平动态扩展。

        阿里云SLB介绍 :https://yq.aliyun.com/articles/1803

1.2.为什么用负载均衡:

        Web服务器的动态水平扩展-->对用户无感知

        增加业务并发访问及处理能力-->解决单服务器瓶颈问题

        节约公网IP地址-->降低IT支出成本

        隐藏内部服务器IP-->提高内部服务器安全性

        配置简单-->固定格式的配置文件

        功能丰富-->支持四层和七层,支持动态下线主机

        性能较强-->并发数万甚至数十万

1.3.负载均衡类型

1.3.1硬件:

F5                        美国F5网络公司 https://f5.com/zh

Netscaler             美国思杰公司 https://www.citrix.com.cn/products/citrix-adc/

Array                   华耀 https://www.arraynetworks.com.cn/

AD-1000              深信服 http://www.sangfor.com.cn/

1.3.2.四层负载均衡:

1.通过ip+port决定负载均衡的去向。

2.对流量请求进行NAT处理,转发至后台服务器。

3.记录tcpudp流量分别是由哪台服务器处理,后续该请求连接的流量都通过该服务器处理。

4.支持四层的软件

lvs:重量级四层负载均衡器。

Nginx:轻量级四层负载均衡器,可缓存。(nginx四层是通过upstream模块)

Haproxy:模拟四层转发。

1.3.3.七层负载均衡:

1.通过虚拟ur|或主机ip进行流量识别,根据应用层信息进行解析,决定是否需要进行负载均衡。

2.代理后台服务器与客户端建立连接,如nginx可代理前后端,与前端客户端tcp连接,与后端服务器建立 tcp连接,

3.支持7层代理的软件:

        Nginx:基于http协议(nginx七层是通过proxy_pass)

        Haproxy:七层代理,会话保持、标记、路径转移等。

1.3.4 四层和七层的区别:

        所谓的四到七层负载均衡,就是在对后台的服务器进行负载均衡时,依据四层的信息或七层的信息来决定怎么样转发流量。

        四层的负载均衡,就是通过发布三层的IP地址(VIP),然后加四层的端口号,来决定哪些流量需要做负 载均衡,对需要处理的流量进行NAT处理,转发至后台服务器,并记录下这个TCP或者UDP的流量是由哪 台服务器处理的,后续这个连接的所有流量都同样转发到同一台服务器处理

七层的负载均衡,就是在四层的基础上(没有四层是绝对不可能有七层的),再考虑应用层的特征,比 如同一个Web服务器的负载均衡,除了根据VIP80端口辨别是否需要处理的流量,还可根据七层的 URL、浏览器类别、语言来决定是否要进行负载均衡。

1.分层位置:四层负载均衡在传输层及以下,七层负载均衡在应用层及以下

2.性能 :四层负载均衡架构无需解析报文消息内容,在网络吞吐量与处理能力上较高:七层可支持解析应用 层报文消息内容,识别URLCookieHTTP header等信息。、

3.原理 :四层负载均衡是基于ip+port;七层是基于虚拟的URL或主机IP等。

4.功能类比:四层负载均衡类似于路由器;七层类似于代理服务器。

5.安全性:四层负载均衡无法识别DDoS攻击;七层可防御SYN Cookie/Flood攻击

.haproxy简介

HAProxy是法国开发者 威利塔罗(Willy Tarreau) 2000年使用C语言开发的一个开源软件

是一款具备高并发(万级以上)、高性能的TCPHTTP负载均衡器 支持基于cookie的持久性,自动故障切换,支持正则表达式及web状态统计。

企业版网站:https://www.haproxy.com

社区版网站:http://www.haproxy.org

githubhttps://github.com/haprox

企业版本和社区版功能对比

.haproxy的安装和服务信息

3.1.实验环境:
功能 IP clinet eth0172.,25.254.111 haproxy eth0172.25.254.50 RS1 eth0:172.25.254.10 RS2 eth0:172.25.254.20
3.2.软件安装:
#软件包下载地址https://github.com/haproxy/wiki/wiki/Packages#安装软件包:[haproxy ~]# dnf install haproxy -y#查看版本[root@haproxy ~]# haproxy -vHAProxy version 2.4.22-f8e3218 2023/02/14 - https://haproxy.org/Status: long-term supported branch - will stop receiving fixes around Q2 2026.Known bugs: http://www.haproxy.org/bugs/bugs-2.4.22.htmlRunning on: Linux 5.14.0-427.13.1.el9_4.x86_64 #1 SMP PREEMPT_DYNAMIC Wed Apr 1010:29:16 EDT 2024 x86_64#haproxy软件基本信息软件安装包: haproxy-2.4.22-3.el9_3.x86_64.rpm启动文件: /lib/systemd/system/haproxy.service主配置目录: /etc/haproxy/主配置文件: /etc/haproxy/haproxy.cfg子配置目录: /etc/haproxy/conf.d
3.3.haproxy的基本配置信息:

 官方文档:http://cbonte.github.io/haproxy-dconv/

 HAProxy 的配置文件haproxy.cfg由两大部分组成,分别是:

 global:全局配置段

        进程及安全配置相关的参数

        性能调整相关参数

        Debug参数

 proxies:代理配置段

        defaults:为frontend, backend, listen提供默认配置

        frontend:前端,相当于nginx中的server {}

        backend:后端,相当于nginx中的upstream {}

        listen:同时拥有前端和后端配置,配置简单,生产推荐使用

3.3.1.2 多进程和线程:

多进程和socket文件配置如下:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...globallog 127.0.0.1 local2chroot /var/lib/haproxypidfile /var/run/haproxy.pidmaxconn 100000user haproxygroup haproxydaemon# turn on stats unix socketstats socket /var/lib/haproxy/haproxy.sock1 mode 600 level admin process 1 #启用多个sock文件stats socket /var/lib/haproxy/haproxy.sock2 mode 600 level admin process 2nbproc 2 #启用多进程cpu-map 1 0 #进程和cpu核心绑定防止cpu抖动从而减少系统资源消耗cpu-map 2 1 #2 表示第二个进程,1表示第二个cpu核心...下面内容省略 ...

查看多进程信息

haproxy haproxy]# pstree -p | grep haproxy|-haproxy(4816)-+-haproxy(4820)| `-haproxy(4821)

启用多线程

[haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...log 127.0.0.1 local2chroot /var/lib/haproxypidfile /var/run/haproxy.pidmaxconn 100000user haproxygroup haproxydaemon# turn on stats unix socketstats socket /var/lib/haproxy/haproxy.sock1 mode 600 level admin process 1 #启用多个sock文件stats socket /var/lib/haproxy/haproxy.sock2 mode 600 level admin process 2#nbproc 2#cpu-map 1 0#cpu-map 2 1nbthread 2 #启用多线程...下面内容省略...

多线程对比

未开启多线程haproxy ~]# cat /proc/xxxx(haproxy子进程id)/status...上面内容省略...Threads: 1...下面内容省略...开启后haproxy ~]# cat /proc/xxxx(haproxy子进程id)/status...上面内容省略...Threads: 2...下面内容省略...
3.3.2 proxies配置:
3.3.2.1.proxies参数说明proxies:

3.3.2.2 Proxies配置-defaults:

defaultsmode http #HAProxy实例使用的连接协议log global #指定日志地址和记录日志条目的syslog/rsyslog 日志设备 #此处的 global表示使用 global配置段中设定的log值。option httplog #日志记录选项,httplog表示记录与 HTTP会话相关的各种属性值#包括 HTTP请求、会话状态、连接数、源地址以及连接时间等option dontlognull #dontlognull表示不记录空会话连接日志option http-server-close #等待客户端完整HTTP请求的时间,此处为等待10s。option forwardfor except 127.0.0.0/8 #透传客户端真实IP至后端web服务器 #在apache配置文件中加入:
%{X-Forwarded-For}i #后在webserver中看日志即可看到地址透传信息option redispatch #当server Id对应的服务器挂掉后,强制定向到其他健康的服务器,重新派发option http-keep-alive #开启与客户端的会话保持retries #连接后端服务器失败次数timeout http-request 10s #等待客户端请求完全被接收和处理的最长时间timeout queue 1m #设置删除连接和客户端收到503或服务不可用等提示信息前的等待时间timeout connect 120s #设置等待服务器连接成功的时间timeout client 600s #设置允许客户端处于非活动状态,即既不发送数据也不接收数据的时间timeout server 600s #设置服务器超时时间,即允许服务器处于既不接收也不发送数据的非活动时间timeout http-keep-alive 60s #session 会话保持超时时间,此时间段内会转发到相同的后端服务器timeout check 10s #指定后端服务器健康检查的超时时间maxconn 3000default-server inter 1000 weight 3

3.3.2.3 Proxies配置-frontend:

frontend 配置参数:

bind:指定HAProxy的监听地址,可以是IPV4或IPV6,可以同时监听多个IP或端口,可同时用于listen字段中#格式:bind [
]: [, ...] [param*]#注意:如果需要绑定在非本机的IP,需要开启内核参数:net.ipv4.ip_nonlocal_bind=1backlog #针对所有server配置,当前端服务器的连接数达到上限后的后援队列长度,注意:不支持backend

frontend 配置示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend lee-webserver-80bind 172.25.254.100:80mode httpuse_backend lee-webserver-80-RS #调用backend的名称...下面内容省略...

3.3.2.4 Proxies配置-backend:

        定义一组后端服务器,backend服务器将被frontend进行调用。

        注意: backend 的名称必须唯一,并且必须在listenfrontend中事先定义才可以使用,否则服务无法 启动

mode http|tcp #指定负载协议类型,和对应的frontend必须一致option #配置选项server #定义后端real server,必须指定IP和端口

注意:option后面加 httpchksmtpchk,mysql-check,pgsql-checkssl-hello-chk方法,可用于实现更 多应用层检测功能。

server 配置:

#针对一个server配置check #对指定real进行健康状态检查,如果不加此设置,默认不开启检查,只有check后面没有其它配置也可以启用检查功能 #默认对相应的后端服务器IP和端口,利用TCP连接进行周期性健康性检查,注意必须指定端口才能实现健康性检查addr  #可指定的健康状态监测IP,可以是专门的数据网段,减少业务网络的流量port  #指定的健康状态监测端口inter  #健康状态检查间隔时间,默认2000 msfall  #后端服务器从线上转为线下的检查的连续失效次数,默认为3rise  #后端服务器从下线恢复上线的检查的连续有效次数,默认为2weight  #默认为1,最大值为256,0(状态为蓝色)表示不参与负载均衡,但仍接受持久连接backup #将后端服务器标记为备份状态,只在所有非备份主机down机时提供服务,类似SorryServerdisabled #将后端服务器标记为不可用状态,即维护状态,除了持久模式 #将不再接受连接,状态为深黄色,优雅下线,不再接受新用户的请求redirect prefix http://www.baidu.com/ #将请求临时(302)重定向至其它URL,只适用于http模式maxconn  #当前后端server的最大并发连接数

代码示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...backend lee-webserver-80-RSmode httpserver web1 192.168.0.101:80 check inter 3s fall 3 rise 5server web2 192.168.0.102:80 check inter 3s fall 3 rise 5...上面内容省略...

测试效果:

[Administrator.WIN-20240602BIS] ➤ for N in {1..6};do curl 172.25.254.100;doneRS1 server - 192.168.0.10RS2 server - 192.168.0.20RS1 server - 192.168.0.10RS2 server - 192.168.0.20RS1 server - 192.168.0.10RS2 server - 192.168.0.20
3.3.2.5 Proxies配置-listen 简化配置

使用listen替换 frontendbackend的配置方式,可以简化设置,通常只用于TCP协议的应用

listen配置示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpoption forwardforserver webserver1 192.168.0.101:80 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 check inter 3s fall 3 rise 5...上面内容省略...

3.4.socat 工具:

对服务器动态权重和其它状态可以利用 socat工具进行调整,Socat Linux 下的一个多功能的网络工 具,名字来由是Socket CAT,相当于netCAT的增强版.Socat 的主要特点就是在两个数据流之间建立双向 通道,且支持众多协议和链接方式。如 IPTCP UDPIPv6Socket文件等

范例:利用工具socat 对服务器动态权重调整

#修改配置文件[root@haproxy ~]# vim /etc/haproxy/haproxy.cfgstats socket /var/lib/haproxy/stats mode 600 level admin#查看帮助haproxy ~]# socat -hhaproxy ~]# echo \"help\" | socat stdio /var/lib/haproxy/statsThe following commands are valid at this level:help : this messageprompt : toggle interactive mode with promptquit : disconnect。。。省略 。。。enable server : enable a disabled server (use \'set server\' instead) #启用服务器set maxconn server : change a server\'s maxconn settingset server : change a server\'s state, weight or address #设置服务器get weight : report a server\'s current weight #查看权重set weight : change a server\'s weight (deprecated) #设置权重show startup-logs : report logs emitted during HAProxy startuphow peers [peers section]: dump some information about all the peers or thispeers sectionset maxconn global : change the per-process maxconn settingset rate-limit : change a rate limiting valueset severity-output [none|number|string] : set presence of severity level infeedback informationset timeout : change a timeout settingshow env [var] : dump environment variables known to the processshow cli sockets : dump list of cli socketsshow cli level : display the level of the current CLI sessionshow fd [num] : dump list of file descriptors in use。。。省略 。。。

常用示例:

#查看haproxy状态[root@haproxy ~]# echo \"show info\" | socat stdio /var/lib/haproxy/statsName: HAProxyVersion: 2.4.22-f8e3218Release_date: 2023/02/14Nbthread: 1Nbproc: 1Process_num: 1Pid: 33542Uptime: 0d 0h03m43sUptime_sec: 223Memmax_MB: 0PoolAlloc_MB: 0#查看集群状态[root@haproxy ~]# echo \"show servers state\" | socat stdio /var/lib/haproxy/stats1# be_id be_name srv_id srv_name srv_addr srv_op_state srv_admin_state srv_uweightsrv_iweight srv_time_since_last_change srv_check_status srv_check_resultsrv_check_health srv_check_state srv_agent_state bk_f_forced_id srv_f_forced_idsrv_fqdn srv_port srvrecord srv_use_ssl srv_check_port srv_check_addrsrv_agent_addr srv_agent_port2 webcluster 1 web1 172.25.254.20 2 0 2 2 188 6 3 7 6 0 0 0 - 80 - 0 0 - - 02 webcluster 2 web2 172.25.254.30 2 0 1 1 188 6 3 7 6 0 0 0 - 80 - 0 0 - - 04 static 1 static 127.0.0.1 0 0 1 1 187 8 2 0 6 0 0 0 - 4331 - 0 0 - - 05 app 1 app1 127.0.0.1 0 0 1 1 187 8 2 0 6 0 0 0 - 5001 - 0 0 - - 05 app 2 app2 127.0.0.1 0 0 1 1 187 8 2 0 6 0 0 0 - 5002 - 0 0 - - 05 app 3 app3 127.0.0.1 0 0 1 1 186 8 2 0 6 0 0 0 - 5003 - 0 0 - - 05 app 4 app4 127.0.0.1 0 0 1 1 186 8 2 0 6 0 0 0 - 5004 - 0 0 - - 0#查看集群权重[root@haproxy ~]# echo get weight webcluster/web1 | socat stdio/var/lib/haproxy/stats2 (initial 2)[root@haproxy ~]# echo get weight webcluster/web2 | socat stdio/var/lib/haproxy/stats1 (initial 1)#设置权重[root@haproxy ~]# echo \"set weight webcluster/web1 1 \" | socat stdio/var/lib/haproxy/stats[root@haproxy ~]# echo \"set weight webcluster/web1 2 \" | socat stdio/var/lib/haproxy/stats#下线后端服务器[root@haproxy ~]# echo \"disable server webserver_80/webserver1 \" | socat stdio/var/lib/haproxy/stats#上线后端服务器[root@haproxy ~]# echo \"enable server webserver_80/webserver1 \" | socat stdio/var/lib/haproxy/stats

针对多进程处理方法

如果开启多进程那么我们在对进程的sock文件进行操作时其对进程的操作时随机的

如果需要指定操作进程那么需要用多soct文件方式来完成

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...stats socket /var/lib/haproxy/stats1 mode 600 level admin process 1stats socket /var/lib/haproxy/stats2 mode 600 level admin process 2nbproc 2cpu-map 1 0cpu-map 2 1...上面内容省略...

这样每个进程就会有单独的sock文件来进行单独管理

[root@haproxy ~]# ll /var/lib/haproxy/总用量 0srw------- 1 root root 0 8月 8 13:43 statssrw------- 1 root root 0 8月 8 13:46 stats1srw------- 1 root root 0 8月 8 13:46 stats2

3.5 haproxy的状态界面:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen statsmode httpbind 0.0.0.0:8888stats enablelog globalstats uri /haproxy-statusstats auth lee:lee...下面内容省略...

3.6 haproxy的负载均衡集群简单配置:

编辑haproxy配置文件 /etc/haproxy/haproxy.cfg

 82 frontend webcluster 83 bind *:80 84 mode http 85 balance roundrobin 86 use_backend webserver 87 88 backend webserver 89 server web1 172.25.254.10:80 90 server web2 172.25.254.20:80

重启服务并查看80端口:

[root@hp ~]# systemctl restart haproxy.service[root@hp ~]# netstat -antlupe | grep 80tcp 0 0 0.0.0.0:80  0.0.0.0:*  LISTEN 0 27935 1717/haproxyudp 0 0 127.0.0.1:323  0.0.0.0:* 0 22803 757/chronydudp6 0 0 ::1:323  :::* 0 22804 757/chronyd

客户机上测试(记得关闭RS1 RS2防火墙并启动服务)

[root@client ~]# for i in {1..10};do curl 172.25.254.50;doneRS1 - 172.25.254.10RS2 - 172.25.254.20RS1 - 172.25.254.10RS2 - 172.25.254.20RS1 - 172.25.254.10RS2 - 172.25.254.20RS1 - 172.25.254.10RS2 - 172.25.254.20RS1 - 172.25.254.10RS2 - 172.25.254.20

.haproxy的算法

HAProxy通过固定参数 balance 指明对后端服务器的调度算法

balance参数可以配置在listenbackend选项中。

HAProxy的调度算法分为静态和动态调度算法

有些算法可以根据参数在静态和动态算法中相互转换。

4.1 静态算法:

静态算法:按照事先定义好的规则轮询公平调度,不关心后端服务器的当前负载、连接数和响应速度 等,且无法实时修改权重(只能为01,不支持其它值),只能靠重启HAProxy生效。

4.1.1 static-rr:基于权重的轮询调度

不支持运行时利用socat进行权重的动态调整(只支持01,不支持其它值) 不支持端服务器慢启动 其后端主机数量没有限制,相当于LVS中的 wrr Note 慢启动是指在服务器刚刚启动上不会把他所应该承担的访问压力全部给它,而是先给一部分,当没 问题后在给一部分示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance static-rrserver webserver1 192.168.0.101:80 weight 2 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...
4.1.2 first:

根据服务器在列表中的位置,自上而下进行调度

其只会当第一台服务器的连接数达到上限,新请求才会分配给下一台服务

其会忽略服务器的权重设置

不支持用socat进行动态修改权重,可以设置01,可以设置其它值但无效

示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance firstserver webserver1 192.168.0.101:80 maxconn 3 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 check inter 3s fall 3 rise 5...上面内容省略...

测试效果:

#在两台主机上分别执行此循环,可以观察是否102被调度到while true;do curl 172.25.254.100 ; sleep 0.1;done

4.2 动态算法

动态算法         基于后端服务器状态进行调度适当调整,         新请求将优先调度至当前负载较低的服务器         权重可以在haproxy运行时动态调整无需重启

4.2.1 roundrobin

1. 基于权重的轮询动态调度算法, 2. 支持权重的运行时调整,不同于lvs中的rr轮训模式, 3. HAProxy中的roundrobin支持慢启动(新加的服务器会逐渐增加转发数)4. 其每个后端backend中最多支持4095real server5. 支持对real server权重动态调整, 6. roundrobin为默认调度算法,此算法使用广泛 示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance roundrobinserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...

动态调整权重

[root@haproxy ~]# echo \"set weight webserver_80/webserver1 2\" | socat stdio/var/lib/haproxy/haproxy.sock
4.2.2 leastconn

leastconn加权的最少连接的动态

支持权重的运行时调整和慢启动,即:根据当前连接最少的后端服务器而非权重进行优先调度(新客户 端连接)

比较适合长连接的场景使用,比如:MySQL等场景。

示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance leastconnserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略
4.3 其他算法

其它算法即可作为静态算法,又可以通过选项成为动态算法

4.3.1 source

源地址hash,基于用户源地址hash并将请求转发到后端服务器,后续同一个源地址请求将被转发至同一 个后端web服务器。此方式当后端服务器数据量发生变化时,会导致很多用户的请求转发至新的后端服 务器,默认为静态方式,但是可以通过hash-type支持的选项更改这个算法一般是在不插入CookieTCP 模式下使用,也可给拒绝会话cookie的客户提供最好的会话粘性,适用于session会话保持但不支持 cookie和缓存的场景源地址有两种转发客户端请求到后端服务器的服务器选取计算方式,分别是取模法 和一致性hash

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance sourceserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...[root@node10 ~]# for N in {1..6}; do curl 172.25.254.100; doneRS1 server - 192.168.0.101RS1 server - 192.168.0.101RS1 server - 192.168.0.101RS1 server - 192.168.0.101RS1 server - 192.168.0.101RS1 server - 192.168.0.101

如果访问客户端时一个家庭,那么所有的家庭的访问流量都会被定向到一台服务器,这时source法的缺陷

4.3.1.1 map-base 取模法

map-based:取模法,对source地址进行hash计算,再基于服务器总权重的取模,最终结果决定将此请 求转发至对应的后端服务器。

此方法是静态的,即不支持在线调整权重,不支持慢启动,可实现对后端服务器均衡调度

缺点是当服务器的总权重发生变化时,即有服务器上线或下线,都会因总权重发生变化而导致调度结果 整体改变

hash-type 指定的默值为此算法

所谓取模运算,就是计算两个数相除之后的余数,10%7=3, 7%4=3

map-based算法:基于权重取模,hash(source_ip)%所有后端服务器相加的总权重

比如当源hash值时111111121113,三台服务器a b c的权重均为1abc的调度标签分别会被设定为 0 1 21111%3=11112%3=21113%3=01111 ----- > nodeb 1112 ------> nodec 1113 ------> nodea 如果a下线后,权重数量发生变化 1111%2=11112%2=01113%2=1 11121113被调度到的主机都发生变化,这样会导致会话丢失

取模法配置示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance sourceserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...#不支持动态调整权重值[root@haproxy ~]# echo \"set weight webserver_80/webserver1 2\" | socat stdio/var/lib/haproxy/haproxy.sockBackend is using a static LB algorithm and only accepts weights \'0%\' and \'100%\'.#只能动态上线和下线[root@haproxy ~]# echo \"set weight webserver_80/webserver1 0\" | socat stdio/var/lib/haproxy/haproxy.sock[root@haproxy ~]# echo \"get weight webserver_80/webserver1\" | socat stdio/var/lib/haproxy/haproxy.sock0 (initial 1)

4.3.1.2 一致性hash

一致性哈希,当服务器的总权重发生变化时,对调度结果影响是局部的,不会引起大的变动hasho) mod n

hash算法是动态的,支持使用 socat等工具进行在线权重调整,支持慢启动

算法:

1、后端服务器哈希环点keyA=hash(后端服务器虚拟ip)%(2^32)

2、客户机哈希环点key1=hash(client_ip)%(2^32) 得到的值在[0---4294967295]之间,

3、将keyAkey1都放在hash环上,将用户请求调度到离key1最近的keyA对应的后端服务器

hash环偏斜问题

增加虚拟服务器IP数量,比如:一个后端服务器根据权重为1生成1000个虚拟IP,再hash。而后端服务器权 重为2则生成2000的虚拟IP,再bash,最终在hash环上生成3000个节点,从而解决hash环偏斜问题hash对象Hash对象到后端服务器的映射关系:

一致性hash示意图

后端服务器在线与离线的调度方式

一致性hash配置示例

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance sourcehash-type consistentserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...
4.3.2 uri

基于对用户请求的URI的左半部分或整个urihash,再将hash结果对总权重进行取模后 根据最终结果将请求转发到后端指定服务器 适用于后端是缓存服务器场景 默认是静态算法,也可以通过hash-type指定map-basedconsistent,来定义使用取模法还是一致性 hash Note 注意:此算法基于应用层,所以只支持 mode http ,不支持 mode tcp

://:@:/;?#左半部分:/;整个uri:/;?#

4.3.2.1 uri 取模法配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance uriserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...
4.3.2.2 uri 一致性hash配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance urihash-type consistentserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略..

4.3.2.3 访问测试

访问不同的uri,确认可以将用户同样的请求转发至相同的服务器

root@rs1 ~]# echo RS1 192.168.0.101 index1 > /var/www/html/index1.html[root@rs1 ~]# echo RS1 192.168.0.101 index2 > /var/www/html/index2.html[root@rs1 ~]# echo RS1 192.168.0.101 index3 > /var/www/html/index3.html[root@rs2 ~]# echo RS1 192.168.0.102 index1 > /var/www/html/index1.html[root@rs2 ~]# echo RS1 192.168.0.102 index2 > /var/www/html/index2.html[root@rs2 ~]# echo RS1 192.168.0.102 index3 > /var/www/html/index3.html[root@node10 ~]# curl 172.25.254.100/index.htmlRS2 server - 192.168.0.102[root@node10 ~]# curl 172.25.254.100/index1.htmlRS1 192.168.0.101 index1[root@node10 ~]# curl 172.25.254.100/index2.htmlRS1 192.168.0.102 index2[root@node10 ~]# curl 172.25.254.100/index3.htmlRS1 192.168.0.101 index3
4.3.3 url_param

url_param对用户请求的url中的 params 部分中的一个参数key对应的value值作hash计算,并由服务器 总权重相除以后派发至某挑出的服务器,后端搜索同一个数据会被调度到同一个服务器,多用与电商

通常用于追踪用户,以确保来自同一个用户的请求始终发往同一个real server

如果无没key,将按roundrobin算法

#假设:url = http://www.timinglee.com/foo/bar/index.php?key=value#则:host = \"www.timinglee.com\"url_param = \"key=value\"
4.3.3.1 url_param取模法配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance url_param name,userid #支持对多个url_param hashserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...
4.3.3.2 url_param一致性hash配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance url_param name,userid #支持对多个url_param hashhash-type consistentserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...
4.3.3.3 测试访问
[root@node10 ~]# curl 172.25.254.100/index.html?name=timingleeRS1 192.168.0.101 index3[root@node10 ~]# curl 172.25.254.100/index.html?name=timingleeRS1 192.168.0.101 index3[root@node10 ~]# curl 172.25.254.100/index.html?userid=leeRS1 192.168.0.102 index3[root@node10 ~]# curl 172.25.254.100/index.html?userid=leeRS1 192.168.0.102 index3

4.3.4 hdr

针对用户每个http头部(header)请求中的指定信息做hash

此处由 name 指定的http首部将会被取出并做hash计算,

然后由服务器总权重取模以后派发至某挑出的服务器,如果无有效值,则会使用默认的轮询调度。

4.3.4.1 hdr取模法配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance hdr(User-Agent)server webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略...
4.3.4.2 一致性hash配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen webserver_80bind 172.25.254.100:80mode httpbalance hdr(User-Agent)hash-type consistentserver webserver1 192.168.0.101:80 weight 1 check inter 3s fall 3 rise 5server webserver2 192.168.0.102:80 weight 1 check inter 3s fall 3 rise 5...上面内容省略.
4.3.4.3 测试访问
[root@node10 ~]# curl -v 172.25.254.100[root@node10 ~]# curl -vA \"firefox\" 172.25.254.100[root@node10 ~]# curl -vA \"sougou\" 172.25.254.100
4.3.6 算法总结
#静态static-rr--------->tcp/httpfirst------------->tcp/http#动态roundrobin-------->tcp/httpleastconn--------->tcp/httprandom------------>tcp/http#以下静态和动态取决于hash_type是否consistentsource------------>tcp/httpUri--------------->httpurl_param--------->httphdr--------------->http
4.3.7 各算法使用场景
first #使用较少static-rr #做了session共享的web集群roundrobinrandomleastconn #数据库source#基于客户端公网IP的会话保持Uri--------------->http #缓存服务器,CDN服务商,蓝汛、百度、阿里云、腾讯url_param--------->http #可以实现session保持hdr #基于客户端请求报文头部做下一步处理

.高级功能及配置

5.1 基于cookie的会话保持

cookie value:为当前server指定cookie值,实现基于cookie的会话黏性,相对于基于 source 地址hash 调度算法对客户端的粒度更精准,但同时也加大了haproxy负载,目前此模式使用较少, 已经被session 共享服务器代替

5.1.1 配置选项
cookie name [ rewrite | insert | prefix ][ indirect ] [ nocache ][ postonly ] [preserve ][ httponly ] [ secure ][ domain ]* [ maxidle  ][ maxlife ]name: #cookie 的 key名称,用于实现持久连接insert: #插入新的cookie,默认不插入cookieindirect: #如果客户端已经有cookie,则不会再发送cookie信息nocache: #当client和hapoxy之间有缓存服务器(如:CDN)时,不允许中间缓存器缓存cookie,#因为这会导致很多经过同一个CDN的请求都发送到同一台后端服务器
5.1.2 配置示例

配置文件:

 88 listen webcluster 89 bind *:80 90 mode http 91 balance roundrobin 92 hash-type consistent 93 cookie WEBCOOKIE insert nocache indirect 94 server web1 172.25.254.10:80 cookie servera check inter 5s fall 3 95 server web2 172.25.254.20:80 cookie serverb check inter 5s fall 3

重启服务:

[root@hp ~]# systemctl restart haproxy.service

验证:

5.2 HAProxy状态页:

5.2.1 状态页配置项
stats enable #基于默认的参数启用stats pagestats hide-version #将状态页中haproxy版本隐藏stats refresh  #设定自动刷新时间间隔,默认不自动刷新stats uri  #自定义stats page uri,默认值:/haproxy?statsstats auth : #认证时的账号和密码,可定义多个用户,每行指定一个用户#默认:no authenticationstats admin { if | unless }  #启用stats page中的管理功能

5.2.2 启用状态页:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...listen stats:mode httpbind 0.0.0.0:8888stats enablelog globalstats uri /status #自定义stats page uristats auth lee:lee #认证,此行可以出现多次...上面内容省略...测试:浏览器访问:172.25.254.100:8888/status

5.2.3 登录状态页

#pid为当前pid号,process为当前进程号,nbproc和nbthread为一共多少进程和每个进程多少个线程pid = 27134 (process #1, nbproc = 1, nbthread = 1)#启动了多长时间uptime = 0d 0h00m04s#系统资源限制:内存/最大打开文件数/system limits: memmax = unlimited; ulimit-n = 200029#最大socket连接数/单进程最大连接数/最大管道数maxpipesmaxsock = 200029; maxconn = 100000; maxpipes = 0#当前连接数/当前管道数/当前连接速率current conns = 2; current pipes = 0/0; conn rate = 2/sec; bit rate = 0.000 kbps5.2.4 backend server信息session rate(每秒的连接会话信息): Errors(错误统计信息):cur:每秒的当前会话数量 : Req:错误请求量max:每秒新的最大会话数量 conn:错误链接量limit:每秒新的会话限制量 Resp:错误响应量sessions(会话信息): Warnings(警告统计信息):cur:当前会话量 Retr:重新尝试次数max:最大会话量 Redis:再次发送次数limit: 限制会话量Total:总共会话量 Server(real server信息):LBTot:选中一台服务器所用的总时间 Status:后端机的状态,包括UP和DOWNLast:和服务器的持续连接时间 LastChk:持续检查后端服务器的时间Wght:权重Bytes(流量统计): Act:活动链接数量In:网络的字节输入总量 Bck:备份的服务器数量Out:网络的字节输出总量 Chk:心跳检测时间Dwn:后端服务器连接后都是DOWN的数量Denied(拒绝统计信息): Dwntme:总的downtime时间Req:拒绝请求量 Thrtle:server 状态Resp:拒绝回复量5.3 IP透传web服务器中需要记录客户端的真实IP地址,用于做访问统计、安全防护、行为分析、区域排行等场景。#运行的任务/当前空闲率Running tasks: 1/14; idle = 100 %active UP: #在线服务器backup UP: #标记为backup的服务器active UP, going down: #监测未通过正在进入down过程backup UP, going down: #备份服务器正在进入down过程active DOWN, going up: #down的服务器正在进入up过程backup DOWN, going up: #备份服务器正在进入up过程active or backup DOWN: #在线的服务器或者是backup的服务器已经转换成了down状态not checked: #标记为不监测的服务器#active或者backup服务器人为下线的active or backup DOWN for maintenance (MAINT)#active或者backup被人为软下线(人为将weight改成0)active or backup SOFT STOPPED for maintenance

5.2.4 backend server信息

session rate(每秒的连接会话信息):                 Errors(错误统计信息):

cur:每秒的当前会话数量 :                                Req:错误请求量

max:每秒新的最大会话数量                             conn:错误链接量

limit:每秒新的会话限制量                                 Resp:错误响应量

sessions(会话信息):                                         Warnings(警告统计信息):

cur:当前会话量                                                Retr:重新尝试次数

max:最大会话量                                              Redis:再次发送次数

limit: 限制会话量                                             Total:总共会话量

Server(real server信息):                               LBTot:选中一台服务器所用的总间                

Status:后端机的状态,包括UP和DOWN        Last:和服务器的持续连接时间

LastChk:持续检查后端服务器的时间              Wght:权重

Bytes(流量统计):                                          Act:活动链接数量

In:网络的字节输入总量                                   Bck:备份的服务器数量

Out:网络的字节输出总量                                Chk:心跳检测时间

Dwn:后端服务器连接后都是DOWN的数量     Denied(拒绝统计信息)

Dwntme:总的downtime时间                           Req:拒绝请求量

Thrtle:server 状态                                          Resp:拒绝回复量

5.3 IP透传:

web服务器中需要记录客户端的真实IP地址,用于做访问统计、安全防护、行为分析、区域排行等场景

5.3.2 四层IP透传
修改nginx配置文件(RS1 RS2)

修改haproxy配置文件

测试:

5.3.3 七层IP透传:

haproxy工作在七层的时候,也可以透传客户端真实IP至后端服务器

七层默认开启ip透传

5.4 ACL:

访问控制列表ACLAccess Control Lists是一种基于包过滤的访问控制技术 它可以根据设定的条件对经过服务器传输的数据包进行过滤(条件匹配)即对接收到的报文进行匹配和过 滤,基于请求报文头部中的源地址、源端口、目标地址、目标端口、请求方法、URL、文件后缀等信息内 容进行匹配并执行进一步操作,比如允许其通过或丢弃。

#示例frontend test_aclbind *:80mode http#acl bad_browers hdr_beg(User-Agent) -i curl#http-request deny if bad_browers#acl test hdr_dom(host) -i www.timinglee.org#acl test hdr_end(host) -i .org#acl test base_sub -m sub org#acl test path_sub -m sub /a#acl test path_end -m sub /a#acl test path_reg -i ^/tacl test url_sub -m sub leeacl test path_dir -m sub ause_backend test_web if testdefault_backend default_webserverbackend default_webservermode httpserver web1 172.25.254.20:80 check inter 3 fall 3 rise 5backend test_webmode httpserver web2 172.25.254.30:80 check inter 3 fall 3 rise 5
5.4.1 ACL配置选项
#用acl来定义或声明一个aclacl   [flags] [operator] []acl 名称 匹配规范 匹配模式 具体操作符 操作对象类型
5.4.1.1 ACL-Name 名称
acl test path_end -m sub /a#ACL名称,可以使用大字母A-Z、小写字母a-z、数字0-9、冒号:、点.、中横线和下划线,并且严格区分大小写,比如:my_acl和My_Acl就是两个完全不同的acl5.8.1.2 ACL-criterion
5.4.1.2 ACL-criterion 匹配规范

定义ACL匹配规范,即:判断条件

整数比较:eq、ge、gt、le、lt字符比较:- exact match (-m str) :字符串必须完全匹配模式- substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配- prefix match (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配- suffix match (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配- subdir match (-m dir) :查看提取出来的用斜线分隔(“/\")的字符串,如其中任一个匹配,则ACL进行匹配- domain match (-m dom) :查找提取的用点(“.\")分隔字符串,如果其中任何一个匹配,则ACL进行匹配
5.4.1.3 ACL-flags 匹配模式

ACL匹配模式

-i 不区分大小写-m 使用指定的正则表达式匹配方法-n 不做DNS解析-u 禁止acl重名,否则多个同名ACL匹配或关系
5.4.1.4 ACL-operator 具体操作符

ACL 操作符

整数比较:eq、ge、gt、le、lt字符比较:- exact match (-m str) :字符串必须完全匹配模式- substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配- prefix match (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配- suffix match (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配- subdir match (-m dir) :查看提取出来的用斜线分隔(“/\")的字符串,如其中任一个匹配,则ACL进行匹配- domain match (-m dom) :查找提取的用点(“.\")分隔字符串,如果其中任何一个匹配,则ACL进行匹配
5.4.1.5 ACL-value 操作对象

value的类型

The ACL engine can match these types against patterns of the following types :- Boolean #布尔值- integer or integer range #整数或整数范围,比如用于匹配端口范围- IP address / network #IP地址或IP范围, 192.168.0.1 ,192.168.0.1/24- string--> www.timinglee.orgexact #精确比较substring #子串suffix #后缀比较prefix #前缀比较subdir #路径, /wp-includes/js/jquery/jquery.jsdomain #域名,www.timinglee.org- regular expression #正则表达式- hex block #16进制
5.4.2 多个ACL的组合调用方式

多个ACL的逻辑处理

与:隐式(默认)使用或:使用“or\" 或 “||\"表示否定:使用 \"!\" 表示

多个ACL调用方式:

#示例:if valid_src valid_port #与关系,ACL中A和B都要满足为true,默认为与if invalid_src || invalid_port #或,ACL中A或者B满足一个为trueif ! invalid_src #非,取反,不满足ACL才为true
5.4.3 ACL示例-域名匹配
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend testaclbind :80mode http########### ACL settings #######################acl web_host hdr_dom(host) www.timinglee.org########### host ###########################use_backend timinglee_host if web_host########### default server ###################default_backend default_webserverbackend timinglee_hostmode httpserver web1 192.168.0.101:80 check weight 1 inter 3s fall 3 rise 5server web2 192.168.0.102:80 check weight 1 inter 3s fall 3 rise 5backend default_webservermode httpserver web1 172.25.254.10:80 check weight 1 inter 3s fall 3 rise 5...上面内容省略...

测试结果:

#在浏览器所在主机中做地址解析[root@node10 html]# vim /etc/hosts172.25.254.100 www.timinglee.org#测试结果[root@node10 html]# curl www.timinglee.orgRS1 192.168.0.101[root@node10 html]# curl www.timinglee.orgRS2 server - 192.168.0.102[root@node10 html]# curl 172.25.254.100default web server node10
5.4.4 ACL示例-基于源IP或子网调度访问

将指定的源地址调度至指定的web服务器组。

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...测试结果5.4.5 ACL示例-基于源地址的访问控制拒绝指定IP或者IP范围访问frontend testaclbind :80mode http########### ACL settings #######################acl ip_test src 172.25.254.1 192.168.0.0/24########### host ###########################use_backend ip_test-host if ip_test########### default server ###################default_backend default_webserverbackend ip_test-hostmode httpserver web1 192.168.0.101:80 check weight 1 inter 3s fall 3 rise 5backend default_webservermode httpserver web1 172.25.254.10:80 check weight 1 inter 3s fall 3 rise 5#测试结果[172.25.254.10 root@node10 html]# curl 172.25.254.100default web server node10[172.25.254.1 Administrator.WIN-20240602BIS] ➤ curl 172.25.254.100RS1 192.168.0.101[192.168.0.102 root@rs1 ~]# curl 192.168.0.101RS1 192.168.0.101
5.4.5 ACL示例-基于源地址的访问控制

拒绝指定IP或者IP范围访问

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend testaclbind :80mode http########### ACL settings #######################acl web_host hdr_dom(host) www.timinglee.orgacl ip_test src 172.25.254.1 192.168.0.0/24########### host ###########################http-request deny if web_host########### default server ###################default_backend default_webserverbackend ip_test-hostmode httpserver web1 192.168.0.101:80 check weight 1 inter 3s fall 3 rise 5backend default_webservermode httpserver web1 172.25.254.10:80 check weight 1 inter 3s fall 3 rise 5测试[root@node10 ~]# curl www.timinglee.org

403 Forbidden

Request forbidden by administrative rules.[root@node10 ~]# curl 172.25.254.100default web server node10
5.4.6 ACL示例-匹配浏览器类型

匹配客户端浏览器,将不同类型的浏览器调动至不同的服务器组、

范例: 拒绝curlwget的访问

示例:

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend testaclbind :80mode http########### ACL settings #######################acl user_agent_block hdr_sub(User-Agent) -i curl wgetacl user_agent_redirect hdr_sub(User-Agent) -i Mozilla/5.0########### host ###########################http-request deny if user_agent_blockredirect prefix https://www.baidu.com if user_agent_redirect########### default server ###################default_backend default_webserverbackend ip_test-hostmode httpserver web1 192.168.0.101:80 check weight 1 inter 3s fall 3 rise 5backend default_webservermode httpserver web1 172.25.254.10:80 check weight 1 inter 3s fall 3 rise 5测试:1。[root@node10 ~]# curl 172.25.254.100

403 Forbidden

Request forbidden by administrative rules.2.[root@node10 ~]# wget http://172.25.254.100/index.html--2024-07-11 23:04:36-- http://172.25.254.100/index.htmlConnecting to 172.25.254.100:80... connected.HTTP request sent, awaiting response... 403 Forbidden2024-07-11 23:04:36 ERROR 403: Forbidden.3.浏览器中测试
5.4.7 ACL示例-基于文件后缀名实现动静分离
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend testaclbind :80mode http########### ACL settings #######################acl url_static path_end -i .jpg .png .css .js .htmlacl url_php path_end -i .php########### host ###########################use_backend static_host if url_staticuse_backend php_host if url_php########### default server ###################default_backend default_webserverbackend static_hostmode httpserver web2 192.168.0.101:80 check weight 1 inter 3s fall 3 rise 5backend php_hostmode httpserver web1 192.168.0.102:80 check weight 1 inter 3s fall 3 rise 5backend default_webservermode httpserver web1 172.25.254.10:80 check weight 1 inter 3s fall 3 rise 5测试:[root@rs1 ~]# echo css 192.168.0.101 > /usr/share/nginx/html/index.css[root@rs2 ~]# echo php 192.168.0.102 > /var/www/html/index.php[root@node10 ~]# curl 172.25.254.100/index.phpphp 192.168.0.102[root@node10 ~]# curl 172.25.254.100/index.csscss 192.168.0.101
5.4.8 ACL-匹配访问路径实现动静分离
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...frontend testaclbind :80mode http########### ACL settings #######################acl url_static path_end -i .jpg .png .css .js .htmlacl url_static path_end -m sub /static /images /javascriptacl acl_app path_beg -m sub /api########### host ###########################use_backend static_host if url_staticuse_backend api_host if acl_app########### default server ###################default_backend default_webserverbackend static_hostmode httpserver web2 192.168.0.101:80 check weight 1 inter 3s fall 3 rise 5backend api_hostmode httpserver web1 192.168.0.102:80 check weight 1 inter 3s fall 3 rise 5backend default_webservermode httpserver web1 172.25.254.10:80 check weight 1 inter 3s fall 3 rise 5#创建相关文件[root@rs1 ~]# mkdir /usr/share/nginx/html/static[root@rs1 ~]# echo static 192.168.0.101 > /usr/share/nginx/html/static/index.html[root@rs2 ~]# mkdir /var/www/html/api/[root@rs2 ~]# echo api 192.168.0.102 > /var/www/html/api/index.html#测试访问[root@node10 ~]# curl 172.25.254.100/api/api 192.168.0.102[root@node10 ~]# curl 172.25.254.100/static/static 192.168.0.101

5.5 自定义HAProxy 错误界面

对指定的报错进行重定向,进行优雅的显示错误页面 使用errorfileerrorloc指令的两种方法,可以实现自定义各种错误页面

haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...defaults测试:5.5.2 基于http重定向错误页面范例:mode http...内容省略...timeout client 1mtimeout server 1mtimeout http-keep-alive 10stimeout check 10smaxconn 1000000errorfile 503 /haproxy/errorpages/503page.http[root@haproxy ~]# mkdir /haproxy/errorpages/ -p[root@haproxy ~]# cp /usr/share/haproxy/503.http /haproxy/errorpages/503page.http[root@haproxy ~]# vim /haproxy/errorpages/503page.httpHTTP/1.0 503 Service UnavailableCache-Control: no-cacheConnection: closeContent-Type: text/html;charset=UTF-8^M

什么动物生气最安静

大猩猩!!
关闭后端的RS主机然后用浏览器去访问172.25.254.100

5.5.1 基于http重定向错误页面

#错误页面重定向errorloc  #相当于errorloc302  ,利用302重定向至指URL#示例:errorloc 503 https://www.baidu.com
haproxy ~]# vim /etc/haproxy/haproxy.cfg...上面内容省略...defaultsmode http...内容省略...timeout client 1mtimeout server 1mtimeout http-keep-alive 10stimeout check 10s5.6 HAProxy 四层负载针对除HTTP以外的TCP协议应用服务访问的应用场景四层负载示例注意:如果使用frontend和backend,一定在 frontend 和 backend 段中都指定mode tcp 范例:对 MySQL 服务实现四层负载maxconn 1000000errorloc 503 https://www.baidu.com#浏览器访问172.25.254.100 自动跳转到百度

5.6 HAProxy 四层负载

针对除HTTP以外的TCP协议应用服务访问的应用场景

MySQL

Redis

Memcache

RabbitMQ
 

首先在RS1 RS2 中下载

mariadb

rs1 ~]# yum install mariadb-server -yrs2 ~]# yum install mariadb-server -y

给数据库加id

rs1 ~]# systemctl start mariadbrs2 ~]# systemctl start mariadbrs1 ~]# mysql -e \"grant all on *.* to lee@\'%\' identified by \'lee\';\"rs2 ~]# mysql -e \"grant all on *.* to lee@\'%\' identified by \'lee\';\"

haproxy做四层负载(修改配置文件)并重启服务:

测试:

客户端安装mariadb

[root@client ~]# dnf install mariadb -y

5.7 HAProxy https 实现

haproxy可以实现https的证书安全,从用户到haproxyhttps,haproxy到后端服务器用http通信 但基于性能考虑,生产中证书都是在后端服务器比如nginx上实现

#配置HAProxy支持https协议,支持ssl会话;bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE#指令 crt 后证书文件为PEM格式,需要同时包含证书和所有私钥cat demo.key demo.crt > demo.pem#把80端口的请求重向定443bind *:80redirect scheme https if !{ ssl_fc }
5.7.1 证书制作
haproxy ~]# mkdir /etc/haproxy/certs/haproxy ~]# openssl req -newkey rsa:2048 \\-nodes -sha256 –keyout /etc/haproxy/certs/timinglee.org.key \\-x509 -days 365 -out /etc/haproxy/certs/timinglee.org.crt
5.7.2 https配置示例
haproxy ~]# vim /etc/haproxy/haproxy.cfgfrontend webserverbind *:80redirect scheme https if !{ ssl_fc }mode httpuse_backend webclusterfrontend webserver-httpsbind *:443 ssl crt /etc/haproxy/timinglee.org.pemmode httpuse_backend webclusterbackend webclustermode httpbalance roundrobinserver web1 172.25.254.200:80 check inter 3s fall 3 rise 5server web2 172.25.254.201:80 check inter 3s fall 3 rise 5