2018-10-15 HAProxy

2018-10-15 HAProxy,第1张

HAProxy是TCP / HTTP反向代理服务器,尤其适合于高可用性环境

可以针对HTTP请求添加cookie,进行路由后端服务器

可平衡负载至后端服务器,并支持持久连接

支持基于cookie进行调度

支持所有主服务器故障切换至备用服务器

支持专用端口实现监控服务

支持不影响现有连接情况下停止接受新连接请求

可以在双向添加,修改或删除HTTP报文首部

支持基于pattern实现连接请求的访问控制

通过特定的URI为授权用户提供详细的状态信息

软件包:yum install haproxy

主程序:/usr/sbin/haproxy

配置文件:/etc/haproxy/haproxy.cfg

Unit file:/usr/lib/systemd/system/haproxy.service

配置段:

global:全局配置段

进程及安全配置相关的参数

性能调整相关参数

Debug参数

proxies:代理配置段

defaults:为frontend, backend, listen提供默认配置

fronted:前端,相当于nginx, server {}

backend:后端,相当于nginx, upstream {}

listen:同时拥有前端和后端,适用于一对一环境,也就是前段和后端是一一对应的关系,只有一个端和一个后端

备注:以下的所有实验都是根据此拓扑图完成的

代理配置段:

check:对当前server做健康状态检测,只用于四层检测

注意:httpchk,“smtpchk”, “mysql-check”, “pgsql-check” and “ssl-hello-chk” 用于定义应用层检测方法

addr:检测时使用的IP地址,可以实现后端的服务器检测时使用一个ip地址,提供服务使用另外一个ip地址,使流量分流,提高效率

port :针对此端口进行检测

inter <delay>:连续两次检测之间的时间间隔,默认为2000ms

rise <count>:连续多少次检测结果为“成功”才标记服务器为可用;默认为2

fall <count>:连续多少次检测结果为“失败”才标记服务器为不可用;默认为3

cookie <value>:为当前server指定cookie值,实现基于cookie的会话黏性

disabled:标记为不可用

redir<prefix>:将发往此server的所有GET和HEAD类的请求重定向至指定的URL

cookie <name>[ rewrite | insert | prefix ] [ indirect ] [ nocache ] [ postonly ] [ preserve ] [ httponly ] [ secure ] [ domain <domain>]* [ maxidle <idle>] [ maxlife <life>]

<name>:cookie名称,用于实现持久连接

rewrite:重写

insert:插入

prefix:前缀

在火狐浏览器上访问时,按F12进入调试页面也可以看到,第一次访问时响应报文里会有一个cookie值,这样浏览器下次访问时就会带着这个cookie值,从而被调度到固定的主机

stats enable

启用统计页;基于默认的参数启用stats page

-stats uri: /haproxy?statsuri默认值

-stats realm : HAProxy\Statistics

-stats auth: no authentication

stats uri <prefix>

自定义stats page uri

stats auth <user>:<passwd>

认证时的账号和密码,可使用多次

stats realm <realm>

认证时的realm

stats hide-version

隐藏版本

stats refresh <delay>

设定自动刷新时间间隔

stats admin { if | unless } <cond>

启用stats page中的管理功能

示例

maxconn <conns>:为指定的frontend定义其最大并发连接数;默认为2000

mode { tcp|http|health}

定义haproxy的工作模式

tcp:基于layer4实现代理;可代理mysql, pgsql, ssh, ssl等协议,https时使用此模式,默认模式

http:仅当代理协议为http时使用,centos实际默认模式

health:工作为健康状态检查的响应模式,当连接请求到达时回应“OK”后即断开连接,较少使用

TCP模式的健康状态检测示例

对后端服务器做http协议的健康状态检测:

option httpchk默认为:/ OPTIONS HTTP/1.0

option httpchk <uri>

option httpchk <method><uri>

option httpchk <method><uri><version>

定义基于http协议的7层健康状态检测机制http-check expect [!] <match><pattern>

http协议健康状态检测响应内容或指定响应码

option forwardfor[ except <network>] [ header <name>] [ if-none ]

在由haproxy发往后端主机的请求报文中添加“X-Forwarded-For”首部,其值为前端客户端的地址;用于向后端主发送真实的客户端IP

[ except <network>]:请求报文来自此处指定的网络时不予添加此首部,如haproxy自身所在网络

[ header <name>]:使用自定义的首部名称,而非“X-Forwarded-For”

[ if-none ]如果没有首部才添加首部,如果有使用默认值

示例

errorfile <code><file>自定义错误页

<code>:HTTP status code,支持200, 400, 403, 408, 500, 502, 503, 504,<file>:错误页文件路径

errorlo c<code><url>

相当于errorloc 302 <code><url>,利用302重定向至指URL

示例1

reqadd <string>[{if | unless} <cond>]

在请求报文尾部添加指定首部

rspadd <string>[{if | unless} <cond>]

在响应报文尾部添加指定首部

示例:rspadd X-Via:\ HAPorxy

reqdel <search>[{if | unless} <cond>]

reqidel <search>[{if | unless} <cond>] (ignore case) 不分大小写

从请求报文中删除匹配正则表达式的首部

rspdel <search>[{if | unless} <cond>]

rspidel <search>[{if | unless} <cond>] (ignore case) 不分大小写

从响应报文中删除匹配正则表达式的首部

示例1

示例1

示例2

示例3基于acl实现动静分离

示例4实现不同的域调度到不同服务器

示例5

1 、支持ssl会话;

bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE

crt后证书文件为PEM格式,且同时包含证书和所有私钥

cat demo.crt demo.key>demo.pem

2、 把80端口的请求重向定443

bind *:80

redirect scheme https if !{ ssl_fc}

3、 向后端传递用户请求的协议和端口(frontend或backend)

http-request set-header X-Forwarded-Port %[dst_port] ---添加端口

http-request add-header X-Forwared-Proto https if { ssl_fc} ---添加https协议

支持https指的是客户端访问haproxy时使用https协议,因为这一段一般是外网,而haproxy访问后端的web服务器时不用https,因为这一段一般都是内网

示例

系统维护工程师主要岗位职责有:

1.  参与ERP系统规划、建设,保障ERP系统运转正常。

2.  负责解决全公司员工ERP系统使用中遇到的问题,提供相关技术支持。

3.  数据库备份;

4 . 系统数据错误的处理;

5 . 对使用人员进行培训,指导其正确 *** 作;

6.  协助完成公司员工桌面技术支持及办公网络维护。

系统维护工程师是指从事计算机系统的安装调试、运行管理与系统维护、故障诊断与故障排除、故障设备修复的技术人员。

扩展资料:

Linux系统维护工程师需要掌握的知识有:

1、Linux 系统基础⼊门-Linux的基础知识内容,和命令使用,以及用户和权限等核⼼知识点。

2、Linux 系统管理和进阶-Linux从进程、资源、任务、⽂件、软件包、磁盘等管理⽅法。

3、Linux 企业常用服务-企业级常用服务如DNS、FTP、Http、mail。

4、Linux 企业级安全原理和防范技巧以及网络和安全-Linux安全架构、安全威胁模型、以及加密、解密等原理,常见攻击和防范⼿段。

5、Shell 编程⼊门及进阶-Shell脚本基本用法以及进阶,从基础到精通,需要学习一些企业级常见脚本用法。

6、MySQL 应用原理及管理⼊门-Mysql安装、管理、授权、增删改查。

7、http 服务代理缓存加速-http ⾼级协议应用、缓存、web服务nginx。

8、企业级负载集群-企业级4层负载均衡LVS、和7层负载均衡nginx以及haproxy的应用。

9、企业级⾼可用集群-⾼可用集群原理,实现以keepalived为核⼼的⾼可用集群,以及主从高可用、双主。

10、运维监控zabbix-企业级监控体系以及zabbix流⾏开源监控系统的功用及架构。

11、云计算运维自动化-ansible、puppet等运维自动化解决方案。

12、WEB 服务体系架构-WEB服务体系架构,JSP体系、tomcat、CDN、缓存原理、压测、评估。

13、⼤型互联⽹集群架构和实战⽅案-LB集群:nginx、Haproxy、LVS HA集群、动静分离。

14、MySQL DBA 实战技能和优化-数据库参数优化、分库分表、备份方案、数据恢复策略、主从复制、读写分离、连接池及sharding技术、MHA等。

15、企业级云计算Openstack-Keystone、Glance、Nova核⼼组件、网络模块、块存储服务等。

16、企业级⼤数据Hadoop 运维实战-列式数据库HBase基础原理、安装配置及其应⽤、Zookeeper集群构建、hadoop实现Namenode⾼可⽤。

17、企业级虚拟化KVM 实战-KVM环境:KVM的安装、配置及应⽤。

18、NoSQL 企业级应用-Nosql 应用,如redis、MongoDB 复制、集群等⾼级应用。

19、虚拟化容器Docker-Linux 轻量虚拟化Docker ,Docker 的原理和安装,配置以及应用。

20、企业级K8S实战-组件功能、安装、配置、企业级应用场景和常见故障分析。

21、Linux 系统调优实战-从内存、CPU、进程调度、磁盘IO、⽹络参数等全面讲解Linux系统调优。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/8559803.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-18
下一篇2023-04-18

发表评论

登录后才能评论

评论列表(0条)

    保存