haproxy

目录

一、负载均衡

1.1 什么是负载均衡

1.2为什么用负载均衡

1.3负载均衡类型

1.3.1硬件:

1.3.2四层负载均衡

1.3.3七层负载均衡

1.3.4 四层和七层的区别

二、haproxy简介

三、haproxy的安装和服务信息

3.1实验环境

3.2软件安装

3.3haproxy的基本配置信息

3.3.1 global配置

global参数

多进程和线程

3.3.2proxies配置

3.3.2.1proxies配置参数

3.3.2.2proxies配置-defaults

3.3.2.3proxies-frontend配置

3.3.2.4proxies-backend配置

3.3.2.5proxies-listen简化配置

3.3.2.6server配置

3.4 socat工具

3.4.1常用示例

3.4.2多进程

四、haproxy的算法

4.1静态算法

4.1.1 static-rr:基于权重的轮询调度

4.1.2first

4.2动态算法

4.2.1roundrobin

4.2.2 leastconn

4.3其他算法

4.3.1source

4.3.1.1 map-base取模法

4.3.1.2一致性hash

hash对象

4.3.2uri

4.3.2.1 uri取模法配置

4.3.2.2uri一致性hash配置示例

4.3.2.3访问测试

4.3.3url_param

4.3.3.1 url_param取模法配置示例

4.3.3.2 url_param一致性hash配置示例

4.3.3.3测试访问

4.3.4hdr

4.3.4.1 hdr取模法配置示例

4.3.4.2 hdr一致性hash配置示例

4.3.4.3测试访问

4.3.6算法总结

4.3.7各算法使用场景

五、高级功能及配置

5.1基于cookie的会话保持

5.1.1配置选项

5.1.2配置示例

5.1.3验证cookie信息

5.2haproxy状态页

5.2.1状态页配置项

5.2.2启用状态页

5.2.3登录状态页

5.2.4 backend server信息

5.3IP透传

5.3.2四层IP透传

5.3.3七层IP透传

5.3.3.1haproxy配置

5.3.3.2web服务器日志格式配置

5.4ACL

5.4.1ACL配置选项

5.4.1.1ACL-Name名称

5.4.2ACL-criterion匹配规范

5.4.1.3ACL-flags匹配模式

5.4.1.4ACL-operator具体操作符

5.4.1.5ACL-value操作对象

5.4.2多个ACL的组合调用方式

5.4.3ACL示例-域名匹配

5.4.4ACL示例-基于源IP或子网调度访问

5.4.5ACL示例-基于源地址的访问控制

5.4.6ACL示例-匹配浏览器类型

5.4.7ACL示例-基于文件后缀实现动静分离

5.4.8ACL-匹配访问路径实现动静分离

5.5自定义haproxy错误界面

5.5.1基于自定义的错误界面文件

5.5.2基于http重定向错误页面

5.6haproxy四层负载

5.7haproxy https的实现

5.7.1证书制作

一、负载均衡

1.1 什么是负载均衡

负载均衡: Load Balance,简称LB,是一种服务或基于硬件设备等实现的高可用反向代理技术,负载均衡将特定的业务(web服务、网络流量等)分担给指定的一个或多个后端特定的服务器或设备,从而提高了 公司业务的并发处理能力、保证了业务的高可用性、方便了业务后期的水平动态扩展

阿里云SLB介绍 :SLB技术原理浅析-阿里云开发者社区

1.2为什么用负载均衡

  • Web服务器的动态水平扩展-->对用户无感知

  • 增加业务并发访问及处理能力-->解决单服务器瓶颈问题

  • 节约公网IP地址-->降低IT支出成本

  • 隐藏内部服务器IP-->提高内部服务器安全性

  • 配置简单-->固定格式的配置文件

  • 功能丰富-->支持四层和七层,支持动态下线主机 性能较强-->并发数万甚至数十万

1.3负载均衡类型

1.3.1硬件:
硬件名称公司网址
F5美国F5网络公司F5 | 多云安全和应用交付
Netscaler美国思杰公司NetScaler: Application Delivery at Scale
Array华耀北京华耀科技有限公司
AD-1000深信服深信服 - 让每个用户的数字化更简单、更安全-深信服
1.3.2四层负载均衡

  1. 通过ip+port决定负载均衡的去向。

  2. 对流量请求进行NAT处理,转发至后台服务器。

  3. 记录tcp、 udp流量分别是由哪台服务器处理,后续该请求连接的流量都通过该服务器处理。

  4. 支持四层的软件:

  • lvs:重量级四层负载均衡器。

  • Nginx:轻量级四层负载均衡器,可缓存。(nginx四层是通过upstream模块)

  • Haproxy:模拟四层转发。

1.3.3七层负载均衡

  1. 通过虚拟url或主机ip进行流量识别,根据应用层信息进行解析,决定是否需要进行负载均衡。

  2. 代理后台服务器与客户端建立连接,如nginx可代理前后端,与前端客户端tcp连接,与后端服务器建立 tcp连接,

  3. 支持7层代理的软件:

  • Nginx:基于http协议(nginx七层是通过proxy_pass)

  • Haproxy:七层代理,会话保持、标记、路径转移等

1.3.4 四层和七层的区别

所谓的四到七层负载均衡,就是在对后台的服务器进行负载均衡时,依据四层的信息或七层的信息来决定怎么样转发流量

四层的负载均衡,就是通过发布三层的IP地址(VIP),然后加四层的端口号,来决定哪些流量需要做负载均衡,对需要处理的流量进行NAT处理,转发至后台服务器,并记录下这个TCP或者UDP的流量是由哪台服务器处理的,后续这个连接的所有流量都同样转发到同一台服务器处理

七层的负载均衡,就是在四层的基础上(没有四层是绝对不可能有七层的),考虑应用层的特征,比如同一个Web服务器的负载均衡,除了根据VIP加80端口辨别是否需要处理的流量,还可根据七层的URL、浏览器类别、语言来决定是否要进行负载均衡。

  1. 分层位置:四层负载均衡在传输层及以下,七层负载均衡在应用层及以下

  2. 性能 :四层负载均衡架构无需解析报文消息内容,在网络吞吐量与处理能力上较高:七层可支持解析应用层报文消息内容,识别URL、Cookie、HTTP header等信息。

  3. 原理 :四层负载均衡是基于ip+port;七层是基于虚拟的URL或主机IP等。

  4. 功能类比:四层负载均衡类似于路由器;七层类似于代理服务器。

  5. 安全性:四层负载均衡无法识别DDoS攻击;七层可防御SYN Cookie/Flood攻击

二、haproxy简介

HAProxy是法国开发者 威利塔罗(Willy Tarreau) 在2000年使用C语言开发的一个开源软件,是一款具备高并发(万级以上)、高性能的TCP和HTTP负载均衡器,支持基于cookie的持久性,自动故障切换,支持正则表达式及web状态统计

企业版网站:HAProxy Technologies | World's Fastest Load Balancer

社区版网站:http://www.haproxy.org

github:https://github.com/haprox

三、haproxy的安装和服务信息

3.1实验环境
功能IP
haproxy172.25.254.100
webserver1172.25.254.10
webserver2172.25.254.20
webserver1:

[root@apache ~]# vmset.sh eth0 172.25.254.10 webserver1.timinglee.org
[root@webserver1 ~]# dnf install nginx -y
[root@webserver1 ~]# echo webserver1 - 172.25.254.10 > /usr/share/nginx/html/index.html
[root@webserver1 ~]# systemctl enable --now nginx
webserver2:

[root@apache ~]# vmset.sh eth0 172.25.254.20 webserver2.timinglee.org
[root@webserver2 ~]# dnf install nginx -y
[root@webserver2 ~]# echo webserver1 - 172.25.254.10 > /usr/share/nginx/html/index.html
[root@webserver2 ~]# systemctl enable --now nginx
[root@webserver2 ~]# echo webserver2 - 172.25.254.20 > /usr/share/nginx/html/index.html
测试

[root@haproxy ~]# curl 172.25.254.10
webserver1 - 172.25.254.10
[root@haproxy ~]# curl 172.25.254.20
webserver1 - 172.25.254.10
[root@haproxy ~]# curl 172.25.254.20
webserver2 - 172.25.254.20
3.2软件安装
[root@haproxy ~]# yum install haproxy -y
3.3haproxy的基本配置信息

官方文档:HAProxy Documentation Converter

HAProxy 的配置文件haproxy.cfg由两大部分组成,分别是:

  • global:全局配置段

    • 进程及安全配置相关的参数

    • 性能调整相关参数

    • Debug参数

  • proxies:代理配置段

    • defaults:为frontend, backend, listen提供默认配置

    • frontend:前端,相当于nginx中的server {}

    • backend:后端,相当于nginx中的upstream {}

    • listen:同时拥有前端和后端配置,配置简单,生产推荐使用

3.3.1 global配置
global参数
   
 log         127.0.0.1 local2 #定义全局的syslog服务器;日志服务器需要开启UDP协议, 最多可以定义两个
    chroot      /var/lib/haproxy  #设定运行目录
    pidfile     /var/run/haproxy.pid   #pid文件
    maxconn     4000    #最大连接数
    user        haproxy  #运行用户
    group       haproxy  #运行组
    daemon   #在后台运行
    stats socket /var/lib/haproxy/stats   #状态接口
​
    ssl-default-bind-ciphers PROFILE=SYSTEM  #支持ssl加密认证
    ssl-default-server-ciphers PROFILE=SYSTEM
    nbproc 2    #开启的haproxy worker进程数
    cpu-map 1 0   #绑定haproxy worker进程至指定CPU,将第1个work进程绑定至0号CPU
    cpu-map 2 1   #将第2个work进程绑 定至1号CPU
    nbthread 2     #指定每个haproxy进程开启的线程数,和nbproc互斥
多进程和线程
[root@haproxy ~]# pstree -p | grep haproxy   #默认进程数为1
           |-haproxy(33975)---haproxy(33977)---{haproxy}(33978) nbproc 2  
 

启用并查看多进程信息

nbproc 2        #启用多进程
[root@haproxy ~]# pstree -p | grep haproxy  #查看多进程信息
           |-haproxy(34023)-+-haproxy(34025)
           |                `-haproxy(34026)    
​
#nbproc 2
#cpu-map 1 0 
#cpu-map 2 1
nbthread 2          #启用多线程
[root@haproxy ~]# pstree -p | grep haproxy
           |-haproxy(34070)---haproxy(34072)---{haproxy}(34073)
[root@haproxy ~]# cat /proc/34072/status | grep  -i thread
Threads:        2
Speculation_Store_Bypass:       thread vulnerable
多线程对比

#未开启多线程
[root@haproxy ~]# cat /proc/34047/status | grep  -i thread
Threads:        1
Speculation_Store_Bypass:       thread vulnerable
#开启多线程
[root@haproxy ~]# cat /proc/34072/status | grep  -i thread
Threads:        2
Speculation_Store_Bypass:       thread vulnerable

定向haproxy的日志

[root@haproxy ~]# vim /etc/rsyslog.conf
module(load="imudp") # needs to be done just once #注释去掉
input(type="imudp" port="514")
​
local2.*                                                /var/log/haproxy.log
3.3.2proxies配置
3.3.2.1proxies配置参数
参数作用
default默认配置项,针对以下的frontend、 backend和listen生效,可以多个 name也可以没有name
frontend前端servername ,类似于Nginx的一个虚拟主机 server和LVS服务集 群。
backend后端服务器组,等于nginx的upstream和LVS中的RS服务器
listen将frontend和backend合并在一起配置,相对于frontend和backend 配置更简洁,生产常用
3.3.2.2proxies配置-defaults
defaults
    mode                    http #HAProxy实例使用的连接协议
    log  #syslog/rsyslog日志设备 global #global配置段中设定的log值  #指定日志地址和记录日志条目的
    option                  httplog #日志记录选项,记录http的日志
    option                  dontlognull #记录空连接的日志
    option http-server-close #等待http请求的时间,此处为10s
    option forwardfor       except 127.0.0.0/8
    option                  redispatch #当server Id对应的服务器挂掉后,强制定向到其他健康的服务器
    retries                 3  #连接后端服务器失败次数
    timeout http-request    10s #等待客户端请求完全被接收和处理的最长时间
    timeout queue           1m #设置删除连接和客户端收到503或服务不可用等提示信息前的等待时间
    timeout connect         10s #设置等待服务器连接成功的时间
    timeout client          1m #设置允许客户端处于非活动状态,即既不发送数据也不接收数据的时间
    timeout server          1m #设置服务器超时时间,即允许服务器处于既不接收也不发送数据的非活动时间
    timeout http-keep-alive 10s  #session 会话保持超时时间,此时间段内会转发到相同的后端服务器
    timeout check           10s #指定后端服务器健康检查的超时时间
    maxconn                 3000  #haproxy最大承受的连接数
    default-server inter 1000 weight 3 #对后端检测的默认参数
3.3.2.3proxies-frontend配置
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
​
#---------------------------------------------------------------------
# main frontend which proxys to the backends
#---------------------------------------------------------------------
frontend webcluster   #前端
    bind *:80         #设定监听的端口
    mode http
    use_backend webcluster-host  #使用的后端,可以写多个后端
3.3.2.4proxies-backend配置
[root@haproxy ~]# vim /etc/haproxy/haproxy.conf
backend webcluster-host   #后端名称
    balance roundrobin    
    server web1 172.25.254.10:80
    server web2 172.25.254.20:80
​
[root@haproxy ~]# systemctl restart haproxy.service
  • 测试:

[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10
当webserver1关闭了nginx服务
[root@webserver1 ~]# systemctl stop nginx.service
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
重新开启后
[root@webserver1 ~]# systemctl start nginx.service
[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
3.3.2.5proxies-listen简化配置
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
#   server web2 172.25.254.20:80
​
listen webcluster    #同时拥有前端和后端配置
    bind *:80
    mode http
    balance roundrobin
    server web1 172.25.254.10:80
    server web2 172.25.254.20:80
[root@haproxy ~]# systemctl restart haproxy.service
  • 测试:

[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10  
3.3.2.6server配置
check           #对指定real进行健康状态检查,如果不加此设置,默认不开启检查 ,只有check后面没有其它配置也可以启用检查功能
                #默认对相应的后端服务器IP和端口 ,利用TCP连接进行周期性健康性检查 ,注意必须指定 端口才能实现健康性检查
addr <IP>       #可指定的健康状态监测IP,可以是专门的数据网段,减少业务网络的流量
port <num>      #指定的健康状态监测端口
inter <num>     #健康状态检查间隔时间,默认2000 ms
fall <num>      #后端服务器从线上转为线下的检查的连续失效次数,默认为3
rise <num>      #后端服务器从下线恢复上线的检查的连续有效次数,默认为2
weight <weight> #默认为1,最大值为256,0(状态为蓝色)表示不参与负载均衡,但仍接受持久连接
backup          #将后端服务器标记为备份状态 ,只在所有非备份主机down机时提供服务,类似SorryServer
disabled        #将后端服务器标记为不可用状态,即维护状态,除了持久模式
                #将不再接受连接 ,状态为深黄色 ,优雅下线 ,不再接受新用户的请求
redirect prefix http://www.baidu.com/   #将请求临时(302)重定向至其它URL,只适用于http模式
maxconn <maxconn>      #当前后端server的最大并发连接数
  • 代码示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
​
listen webcluster
    bind *:80
    mode http
    balance roundrobin
    server web1 172.25.254.10:80 check inter 2 fall 3 rise 5 weight 2
    server web2 172.25.254.20:80 check inter 2 fall 3 rise 5 weight 1
  • 测试:

[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
​
当webserver1和webserver2关闭nginx服务后
[root@webserver1 ~]#  systemctl stop nginx.service
[root@webserver2 ~]#  systemctl stop nginx.service
[root@webserver1 ~]# curl 172.25.254.100
<html><body><h1>503 Service Unavailable</h1>
No server is available to handle this request.
</body></html>

  • 安装httpd服务

[root@haproxy ~]#dnf install httpd -y
[root@haproxy ~]# vim /etc/httpd/conf/httpd.conf
Listen 8080   #backup---sorryserver的端口
[root@haproxy ~]# systemctl enable --now httpd
[root@haproxy ~]# echo sorry 嘻嘻 > /var/www/html/index.heml
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    server web_sorry 172.25.254.100:8080 backup
[root@haproxy ~]# systemctl restart haproxy.service
[root@webserver1 ~]# curl 172.25.254.100
sorry  嘻嘻
​
当webserver2开启nginx服务
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
  • disabled

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    server web1 172.25.254.10:80 check inter 2 fall 3 rise 5 weight 2 disabled #下线指定webserver1
[root@haproxy ~]# systemctl restart haproxy
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100
webserver2 - 172.25.254.20
  • 网页重定向

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    redirect prefix http://www.baidu.com/
    #server web1 172.25.254.10:80 check inter 2 fall 3 rise 5 weight 2
    #server web2 172.25.254.20:80 check inter 2 fall 3 rise 5 weight 1
    #server web_sorry 172.25.254.100:8080 backup
[root@haproxy ~]# systemctl restart haproxy

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
#redirect prefix http://www.baidu.com/
    server web1 172.25.254.10:80 maxconn 2 check inter 2 fall 3 rise 5 weight 2
[root@haproxy ~]# systemctl restart haproxy
  • 测试:

3.4 socat工具

对服务器动态权重和其它状态可以利用 socat工具进行调整, Socat 是 Linux下的一个多功能的网络工具,名字来由是Socket CAT,相当于netCAT的增强版.Socat 的主要特点就是在两个数据流之间建立双向通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、 IPv6、Socket文件等

范例:利用工具socat 对服务器动态权重调整

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    stats socket /var/lib/haproxy/stats mode 600 level admin
[root@haproxy ~]# systemctl restart haproxy
[root@haproxy ~]# ll /var/lib/haproxy/stats
srw------- 1 root root 0  8月 12 02:05 /var/lib/haproxy/stats
[root@haproxy ~]# dnf install socat -y #安装socat工具
[root@haproxy ~]# echo "help" | socat stdio /var/lib/haproxy/stats  #查看帮助
3.4.1常用示例
[root@haproxy ~]# echo "show info" | socat stdio /var/lib/haproxy/stats #查看haproxy状态
Name: HAProxy
Version: 2.4.22-f8e3218
Release_date: 2023/02/14
Nbthread: 2
......

[root@haproxy ~]# echo "show servers state" | socat stdio /var/lib/haproxy/stats   #查看集群状态

# be_id be_name srv_id srv_name srv_addr srv_op_state srv_admin_state srv_uweight srv_iweight srv_time_since_last_change srv_check_status srv_check_result srv_check_health srv_check_state srv_agent_state bk_f_forced_id srv_f_forced_id srv_fqdn srv_port srvrecord srv_use_ssl srv_check_port srv_check_addr srv_agent_addr srv_agent_port
2 webcluster 1 web1 172.25.254.10 2 0 2 2 19 6 3 7 6 0 0 0 - 80 - 0 0 - - 0
2 webcluster 2 web2 172.25.254.20 2 0 1 1 19 6 3 7 6 0 0 0 - 80 - 0 0 - - 0
2 webcluster 3 web_sorry 172.25.254.100 2 0 1 1 519 1 0 2 0 0 0 0 - 8080 - 0 0 - - 0
4 static 1 static 127.0.0.1 0 0 1 1 519 8 2 0 6 0 0 0 - 4331 - 0 0 - - 0
5 app 1 app1 127.0.0.1 0 0 1 1 519 8 2 0 6 0 0 0 - 5001 - 0 0 - - 0
5 app 2 app2 127.0.0.1 0 0 1 1 518 8 2 0 6 0 0 0 - 5002 - 0 0 - - 0
5 app 3 app3 127.0.0.1 0 0 1 1 518 8 2 0 6 0 0 0 - 5003 - 0 0 - - 0
5 app 4 app4 127.0.0.1 0 0 1 1 518 8 2 0 6 0 0 0 - 5004 - 0 0 - - 0

#查看集群权重
[root@haproxy ~]#  echo get weight webcluster/web1 | socat stdio /var/lib/haproxy/stats
2 (initial 2)
[root@haproxy ~]#  echo get weight webcluster/web2 | socat stdio /var/lib/haproxy/stats
1 (initial 1)

#设置权重

[root@haproxy ~]# echo "set weight webcluster/web1 1 " | socat stdio /var/lib/haproxy/stats
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg             
server web1 172.25.254.10:80 check inter 2 fall 3 rise 5 weight 1
[root@haproxy ~]# systemctl restart haproxy  

测试:
[root@webserver1 ~]# for i in {1..10}
> do
> curl 172.25.254.100
> done
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20

[root@haproxy ~]# echo "set weight webcluster/web1 2 " | socat stdio /var/lib/haproxy/stats
测试:
[root@webserver1 ~]# for i in {1..10}; do curl 172.25.254.100; done
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver2 - 172.25.254.20
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10



[root@haproxy ~]# echo "disable server webcluster/web1" | socat stdio /var/lib/haproxy/stats #下线后端服务器

[root@haproxy ~]# echo "enable server webcluster/web1" | socat stdio /var/lib/haproxy/stats #上线后端服务器
3.4.2多进程
#多进程如何热处理
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg   
	stats socket /var/lib/haproxy/stats1 mode 600 level admin process 1
    stats socket /var/lib/haproxy/stats2 mode 600 level admin process 2

    # utilize system-wide crypto-policies
    ssl-default-bind-ciphers PROFILE=SYSTEM
    ssl-default-server-ciphers PROFILE=SYSTEM
    nbproc 2
    cpu-map 1 0
    cpu-map 2 1
    #nbthread 2
[root@haproxy ~]# systemctl restart haproxy.service
[root@haproxy ~]# ll /var/lib/haproxy/
总用量 0
srw------- 1 root root 0  8月 12 02:34 stats
srw------- 1 root root 0  8月 12 02:36 stats1
srw------- 1 root root 0  8月 12 02:36 stats2
[root@haproxy ~]# echo "show info" | socat stdio /var/lib/haproxy/stats
2024/08/12 02:36:53 socat[36133] E connect(5, AF=1 "/var/lib/haproxy/stats", 24): Connection refused

四、haproxy的算法

  • HAProxy通过固定参数 balance 指明对后端服务器的调度算法

  • balance参数可以配置在listen或backend选项中。

  • HAProxy的调度算法分为静态和动态调度算法

  • 有些算法可以根据参数在静态和动态算法中相互转换。

4.1静态算法

静态算法:按照事先定义好的规则轮询公平调度,不关心后端服务器的当前负载、连接数和响应速度 等,且无法实时修改权重(只能为0和1,不支持其它值),只能靠重启HAProxy生效。

4.1.1 static-rr:基于权重的轮询调度
  • 不支持运行时利用socat进行权重的动态调整(只支持0和1,不支持其它值)

  • 不支持端服务器慢启动

  • 其后端主机数量没有限制,相当于LVS中的 wrr

注意:

慢启动是指在服务器刚刚启动上不会把他所应该承担的访问压力全部给它,而是先给一部分,当没问题后在给一部分

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    mode http
    #balance roundrobin
    balance static-rr
4.1.2first
  • 根据服务器在列表中的位置,自上而下进行调度

  • 其只会当第一台服务器的连接数达到上限,新请求才会分配给下一台服务

  • 其会忽略服务器的权重设置

  • 不支持用socat进行动态修改权重,可以设置0和1,可以设置其它值但无效

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance static-rr
    balance first
    
[root@haproxy ~]# systemctl restart haproxy.service
测试:
[root@webserver1 ~]# while true
> do
> curl 172.25.254.100
> sleep 0.1
> done
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10

4.2动态算法

  • 基于后端服务器状态进行调度适当调整,

  • 新请求将优先调度至当前负载较低的服务器

  • 权重可以在haproxy运行时动态调整无需重启

4.2.1roundrobin
  1. 基于权重的轮询动态调度算法,

  2. 支持权重的运行时调整,不同于lvs中的rr轮训模式,

  3. HAProxy中的roundrobin支持慢启动(新加的服务器会逐渐增加转发数),

  4. 其每个后端backend中最多支持4095个real server,

  5. 支持对real server权重动态调整,

  6. roundrobin为默认调度算法,此算法使用广泛

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    balance roundrobin
    #redirect prefix http://www.baidu.com/
    server web1 172.25.254.10:80 check inter 2 fall 3 rise 5 weight 1

动态调整权重

[root@haproxy ~]# echo "set  weight webcluster/web1 2" | socat stdio /var/lib/haproxy/haproxy.sock
4.2.2 leastconn
  • leastconn加权的最少连接的动态

  • 支持权重的运行时调整和慢启动,即:根据当前连接最少的后端服务器而非权重进行优先调度(新客户 端连接)

  • 比较适合长连接的场景使用,比如: MySQL等场景

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    balance leastconn
    #redirect prefix http://www.baidu.com/

4.3其他算法

其它算法即可作为静态算法,又可以通过选项成为动态算法

4.3.1source

源地址hash,基于用户源地址hash并将请求转发到后端服务器,后续同一个源地址请求将被转发至同一 个后端web服务器。此方式当后端服务器数据量发生变化时,会导致很多用户的请求转发至新的后端服 务器,默认为静态方式,但是可以通过hash-type支持的选项更改这个算法一般是在不插入Cookie的TCP 模式下使用,也可给拒绝会话cookie的客户提供最好的会话粘性,适用于session会话保持但不支持

cookie和缓存的场景源地址有两种转发客户端请求到后端服务器的服务器选取计算方式,分别是取模法 和一致性hash

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg             
	#balance leastconn
	balance source
[root@haproxy ~]# systemctl restart haproxy.service   

测试:

[root@webserver1 ~]# for i in {1..10}; do curl 172.25.254.100; done
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10
webserver1 - 172.25.254.10

注意:

如果访问客户端时一个家庭,那么所有的家庭的访问流量都会被定向到一台服务器,这是source算法的缺陷

4.3.1.1 map-base取模法

map-based:取模法,对source地址进行hash计算,再基于服务器总权重的取模,最终结果决定将此请 求转发至对应的后端服务器。

此方法是静态的,即不支持在线调整权重,不支持慢启动,可实现对后端服务器均衡调度

缺点是当服务器的总权重发生变化时,即有服务器上线或下线,都会因总权重发生变化而导致调度结果 整体改变

hash-type 指定的默值为此算法

注意:

所谓取模运算,就是计算两个数相除之后的余数, 10%7=3, 7%4=3

map-based算法:基于权重取模, hash(source_ip)%所有后端服务器相加的总权重

比如当源hash值时1111 , 1112 , 1113,三台服务器a b c的权重均为1,

即abc的调度标签分别会被设定为 0 1 2( 1111%3=1 , 1112%3=2 , 1113%3=0)

1111 ----- > nodeb

1112 ------> nodec

1113 ------> nodea

如果a下线后,权重数量发生变化

1111%2=1 , 1112%2=0 , 1113%2=1

1112和1113被调度到的主机都发生变化,这样会导致会话丢失

取模法配置示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg 
listen webcluster
    bind 172.25.254.100:80
    mode http
    #balance roundrobin
    #balance static-rr
    #balance first
    #balance roundrobin
    #balance leastconn
    balance source
[root@haproxy ~]# systemctl restart haproxy.service          #不支持动态调整权重值
[root@haproxy ~]# echo "set weight webcluster/web1 2" | socat stdio /var/lib/haproxy/haproxy.sock
Backend is using a static LB algorithm and only accepts weights '0%' and '100%'.

#只能动态上线和下线
[root@haproxy ~]# echo "set weight webcluster/web1 0" | socat stdio /var/lib/haproxy/haproxy.sock

[root@haproxy ~]# echo "get  weight webcluster/web1" | socat stdio /var/lib/haproxy/haproxy.sock 
0 (initial 1)                           
4.3.1.2一致性hash

一致性哈希,当服务器的总权重发生变化时,对调度结果影响是局部的,不会引起大的变动hash( o)modn

该hash算法是动态的,支持使用 socat等工具进行在线权重调整,支持慢启动算法:

  1. 后端服务器哈希环点keyA=hash(后端服务器虚拟ip)%(2^32)

  2. 客户机哈希环点key1=hash(client_ip)%(2^32) 得到的值在[0---4294967295]之间,

  3. 将keyA和key1都放在hash环上,将用户请求调度到离key1最近的keyA对应的后端服务器

hash环偏斜问题

增加虚拟服务器IP数量,比如:一个后端服务器根据权重为1生成1000个虚拟IP,再hash。而后端服务器权 重为2则生成2000的虚拟IP,再bash,最终在hash环上生成3000个节点,从而解决hash环偏斜问题

hash对象

hash对象到后端服务器的映射关系

一致性hash配置示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg 
    balance source
    hash-type consistent
4.3.2uri

基于对用户请求的URI的左半部分或整个uri做hash,再将hash结果对总权重进行取模后

根据最终结果将请求转发到后端指定服务器

适用于后端是缓存服务器场景

默认是静态算法,也可以通过hash-type指定map-based和consistent,来定义使用取模法还是一致性 hash

注意:此算法基于应用层,所以只支持 mode http ,不支持 mode tcp

4.3.2.1 uri取模法配置
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance source
    balance uri
    #hash-type consistent
4.3.2.2uri一致性hash配置示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance source
    balance uri
    hash-type consistent
4.3.2.3访问测试
[root@webserver1 ~]# echo 172.25.254.10 - index1.html > /usr/share/nginx/html/index1.html
[root@webserver1 ~]# echo 172.25.254.10 - index2.html > /usr/share/nginx/html/index2.html
[root@webserver1 ~]# echo 172.25.254.10 - index3.html > /usr/share/nginx/html/index3.html
[root@webserver2 ~]#  echo 172.25.254.20 - index1.html > /usr/share/nginx/html/index1.html
[root@webserver2 ~]#  echo 172.25.254.20 - index2.html > /usr/share/nginx/html/index2.html
[root@webserver2 ~]#  echo 172.25.254.20 - index3.html > /usr/share/nginx/html/index3.html
​
[root@webserver1 ~]# curl 172.25.254.100/index.html
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100/index1.html
172.25.254.10 - index1.html
[root@webserver1 ~]# curl 172.25.254.100/index2.html
172.25.254.20 - index2.html
[root@webserver1 ~]# curl 172.25.254.100/index3.html
172.25.254.10 - index3.html
4.3.3url_param

url_param对用户请求的url中的 params 部分中的一个参数key对应的value值作hash计算,并由服务器 总权重相除以后派发至某挑出的服务器,后端搜索同一个数据会被调度到同一个服务器,多用与电商

通常用于追踪用户,以确保来自同一个用户的请求始终发往同一个real server 如果无没key,将按roundrobin算法

4.3.3.1 url_param取模法配置示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance uri
    balance url_param name,userid  #支持对多个url_param hash
    #hash-type consistent
4.3.3.2 url_param一致性hash配置示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance uri
    balance url_param name,userid  #支持对多个url_param hash
    hash-type consistent
[root@haproxy ~]# systemctl restart haproxy.service
4.3.3.3测试访问
[root@webserver1 ~]# curl  172.25.254.100/index3.html?name=lee
172.25.254.20 - index3.html
[root@webserver1 ~]# curl  172.25.254.100/index3.html?name=lee
172.25.254.10 - index3.html
[root@webserver1 ~]# curl  172.25.254.100/index3.html?name=test
172.25.254.20 - index3.html
[root@webserver1 ~]# curl  172.25.254.100/index3.html?name=test
172.25.254.10 - index3.html
4.3.4hdr

针对用户每个http头部(header)请求中的指定信息做hash, 此处由 name 指定的http首部将会被取出并做hash计算,

然后由服务器总权重取模以后派发至某挑出的服务器,如果无有效值,则会使用默认的轮询调度。

4.3.4.1 hdr取模法配置示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance url_param name,userid 
    balance hdr(User-Agent)
    #hash-type consistent
4.3.4.2 hdr一致性hash配置示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #balance url_param name,userid 
    balance hdr(User-Agent)
    hash-type consistent
[root@haproxy ~]# systemctl restart haproxy.service
4.3.4.3测试访问
[root@webserver1 ~]# curl -v 172.25.254.100
*   Trying 172.25.254.100:80...
* Connected to 172.25.254.100 (172.25.254.100) port 80 (#0)
> GET / HTTP/1.1
> Host: 172.25.254.100
> User-Agent: curl/7.76.1
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< server: nginx/1.20.1
< date: Sun, 11 Aug 2024 19:32:15 GMT
< content-type: text/html
< content-length: 27
< last-modified: Sun, 11 Aug 2024 14:06:45 GMT
< etag: "66b8c575-1b"
< accept-ranges: bytes
<
webserver1 - 172.25.254.10
* Connection #0 to host 172.25.254.100 left intact

[root@webserver1 ~]# curl -vA  "firefox" 172.25.254.100
*   Trying 172.25.254.100:80...
* Connected to 172.25.254.100 (172.25.254.100) port 80 (#0)
> GET / HTTP/1.1
> Host: 172.25.254.100
> User-Agent: firefox
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< server: nginx/1.20.1
< date: Sun, 11 Aug 2024 19:33:32 GMT
< content-type: text/html
< content-length: 27
< last-modified: Sun, 11 Aug 2024 14:06:45 GMT
< etag: "66b8c575-1b"
< accept-ranges: bytes
<
webserver1 - 172.25.254.10
* Connection #0 to host 172.25.254.100 left intact

[root@webserver1 ~]# curl -vA  "sougou" 172.25.254.100
*   Trying 172.25.254.100:80...
* Connected to 172.25.254.100 (172.25.254.100) port 80 (#0)
> GET / HTTP/1.1
> Host: 172.25.254.100
> User-Agent: sougou
> Accept: */*
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< server: nginx/1.20.1
< date: Sun, 11 Aug 2024 19:33:47 GMT
< content-type: text/html
< content-length: 27
< last-modified: Sun, 11 Aug 2024 14:24:08 GMT
< etag: "66b8c988-1b"
< accept-ranges: bytes
<
webserver2 - 172.25.254.20
* Connection #0 to host 172.25.254.100 left intact
4.3.6算法总结
#静态
static-rr--------->tcp/http
first------------->tcp/http
#动态
roundrobin-------->tcp/http leastconn--------->tcp/http
​
#以下静态和动态取决于hash_type是否consistent
source------------>tcp/http
Uri--------------->http
url_param--------->http
hdr--------------->http
4.3.7各算法使用场景
first  #使用较少
static-rr  #做了session共享的web集群
roundrobin
leastconn  #数据库
source
​
#基于客户端公网IP的会话保持 
Uri--------------->http #缓存服务器,CDN服务商,蓝汛、百度、阿里云、腾讯
url_param--------->http #可以实现session保持
hdr #基于客户端请求报文头部做下一步处理

五、高级功能及配置

介绍HAProxy高级配置及实用案例

5.1基于cookie的会话保持

cookie value:为当前server指定cookie值,实现基于cookie的会话黏性,相对于基于 source 地址hash 调度算法对客户端的粒度更精准,但同时也加大了haproxy负载,目前此模式使用较少, 已经被session 共享服务器代替

注意:不支持 tcp mode,使用 http mode

5.1.1配置选项
cookie name [ rewrite | insert | prefix ][ indirect ] [ nocache ][ postonly ] [ preserve ][ httponly ] [ secure ][ domain ]* [ maxidle <idle> ][ maxlife ]
​
​
name:        #cookie 的 key名称,用于实现持久连接
insert:      #插入新的cookie,默认不插入cookie
indirect:   #如果客户端已经有cookie,则不会再发送cookie信息
nocache:     #当client和hapoxy之间有缓存服务器(如:CDN)时,不允许中间缓存器缓存cookie,
#因为这会导致很多经过同一个CDN的请求都发送到同一台后端服务器
5.1.2配置示例
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    option forwardfor
    mode http
    #balance roundrobin
    #balance static-rr
    #balance first
    balance roundrobin
    #balance leastconn
    #balance source
    #balance uri
    #balance url_param name,userid
    #balance hdr(User-Agent)
    #hash-type consistent
    cookie WEBCOOKIE insert nocache indirect
    server web1 172.25.254.10:80 cookie web1 check inter 2 fall 3 rise 5 weight 1
    server web2 172.25.254.20:80 cookie wen2 check inter 2 fall 3 rise 5 weight 1
[root@haproxy ~]# systemctl restart haproxy.service
5.1.3验证cookie信息

通过命令行验证:

webserver2 - 172.25.254.20
* Connection #0 to host 172.25.254.100 left intact
[root@webserver1 ~]# curl -i 172.25.254.100
HTTP/1.1 200 OK
server: nginx/1.20.1
date: Sun, 11 Aug 2024 20:04:42 GMT
content-type: text/html
content-length: 27
last-modified: Sun, 11 Aug 2024 14:24:08 GMT
etag: "66b8c988-1b"
accept-ranges: bytes
set-cookie: WEBCOOKIE=web2; path=/
cache-control: private

webserver2 - 172.25.254.20
[root@webserver1]#curl -i 172.25.254.100
HTTP/1.1 200 OK
server: nginx/1.20.1
date: Sun, 11 Aug 2024 20:05:36 GMT
content-type: text/html
content-length: 27
last-modified: Sun, 11 Aug 2024 14:06:45 GMT
etag: "66b8c575-1b"
accept-ranges: bytes
set-cookie: WEBCOOKIE=web1; path=/
cache-control: private

webserver1 - 172.25.254.10

#curl访问时指定cookie
[root@webserver1 ~]# curl -b WEBCOOKIE=web1 172.25.254.100
webserver1 - 172.25.254.10
[root@webserver1 ~]# curl -b WEBCOOKIE=web2 172.25.254.100
webserver2 - 172.25.254.20

[root@webserver1 ~]# curl -vb WEBCOOKIE=web1 172.25.254.100
*   Trying 172.25.254.100:80...
* Connected to 172.25.254.100 (172.25.254.100) port 80 (#0)
> GET / HTTP/1.1
> Host: 172.25.254.100
> User-Agent: curl/7.76.1
> Accept: */*
> Cookie: WEBCOOKIE=web1
>
* Mark bundle as not supporting multiuse
< HTTP/1.1 200 OK
< server: nginx/1.20.1
< date: Sun, 11 Aug 2024 20:06:54 GMT
< content-type: text/html
< content-length: 27
< last-modified: Sun, 11 Aug 2024 14:06:45 GMT
< etag: "66b8c575-1b"
< accept-ranges: bytes
<
webserver1 - 172.25.254.10
* Connection #0 to host 172.25.254.100 left intact

5.2haproxy状态页

通过web界面,显示当前HAProxy的运行状态

5.2.1状态页配置项
stats   enable  #基于默认的参数启用stats page
stats   hide-version    #将状态页中haproxy版本隐藏
stats   refresh <delay> #设定自动刷新时间间隔,默认不自动刷新
stats   uri <prefix>    #自定义stats page uri,默认值:/haproxy?stats
stats   auth <user>:<passwd>    #认证时的账号和密码,可定义多个用户 ,每行指定一个用户 #默认:no authentication
stats   admin { if | unless }   <cond> #启用stats page中的管理功能
5.2.2启用状态页
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    #option forwardfor
    mode http
    bind 0.0.0.0:8888
    stats enable
    log global
    stats uri /status
    stats auth lee:lee
    #balance roundrobin
[root@haproxy ~]# systemctl restart haproxy.service

 

 
5.2.3登录状态页
#pid为当前pid号,process为当前进程号,nbproc和nbthread为一共多少进程和每个进程多少个线程 pid = 27134 (process #1, nbproc = 1, nbthread = 1)

#启动了多长时间
uptime = 0d 0h00m04s

#系统资源限制:内存/最大打开文件数/
system limits: memmax = unlimited; ulimit-n = 200029

#最大socket连接数/单进程最大连接数/最大管道数maxpipes  maxsock = 200029; maxconn = 100000; maxpipes = 0

#当前连接数/当前管道数/当前连接速率
current conns = 2; current pipes = 0/0; conn rate = 2/sec; bit rate = 0.000 kbps
#运行的任务/当前空闲率
Running tasks: 1/14; idle = 100 %


active UP:                 #在线服务器
backup UP:                 #标记为backup的服务器
active UP, going down:   #监测未通过正在进入down过程
backup UP, going down:   #备份服务器正在进入down过程
active DOWN, going up:   #down的服务器正在进入up过程
backup DOWN, going up:  #备份服务器正在进入up过程
active or backup DOWN:  #在线的服务器或者是backup的服务器已经转换成了down状态
not checked:               #标记为不监测的服务器

#active或者backup服务器人为下线的
active or backup DOWN for maintenance (MAINT)

#active或者backup被人为软下线(人为将weight改成0)  active or backup SOFT STOPPED for maintenance
5.2.4 backend server信息
session rate(每秒的连接会话信息)
cur:每秒的当前会话数量 
max:每秒新的最大会话数量 
limit:每秒新的会话限制量    
sessions(会话信息)
cur:当前会话量    
max:最大会话量  
limit: 限制会话量 
Total:总共会话量
LBTot:选中一台服务器所用的总时间 
Last:和服务器的持续连接时间
Wght:权重
Bytes(流量统计)
In:网络的字节输入总量    
Out:网络的字节输出总量
Dwn:后端服务器连接后都是DOWN的数量 
Denied(拒绝统计信息)
Req:拒绝请求量
Resp:拒绝回复量 ####
Errors(错误统计信息)
Req:错误请求量
conn:错误链接量
Resp:错误响应量
Warnings(警告统计信息)
Retr:重新尝试次数 
Redis:再次发送次数
Server(real server信息)
Status:后端机的状态,包括UP和DOWN 
LastChk:持续检查后端服务器的时间
Act:活动链接数量
Bck:备份的服务器数量 
Chk:心跳检测时间
Dwntme:总的downtime时间 
Thrtle:server 状态

5.3IP透传

web服务器中需要记录客户端的真实IP地址,用于做访问统计、安全防护、行为分析、区域排行等场景。

5.3.2四层IP透传
#未开启透传的四层代理
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg 
 	bind 172.25.254.100:80
    #option forwardfor
    mode tcp
    #balance static-rr
    #balance first
    balance roundrobin


#在访问haproxy后查看nginx日志
[root@webserver1 ~]# curl 172.25.254.100
webserver1 - 172.25.254.10
[root@webserver1 ~]# tail -n 3 /var/log/nginx/access.log
172.25.254.100 - - [12/Aug/2024:04:06:12 +0800] "GET / HTTP/1.1" 200 27 "-" "curl/7.76.1" "172.25.254.10"
172.25.254.100 - - [12/Aug/2024:04:06:54 +0800] "GET / HTTP/1.1" 200 27 "-" "curl/7.76.1" "172.25.254.10"
172.25.254.100 - - [12/Aug/2024:04:20:04 +0800] "GET / HTTP/1.1" 200 27 "-" "curl/7.76.1" "-"
在此日志中是无法看到真实访问源地址的

开启四层透传

[root@webserver1 ~]# vim /etc/nginx/nginx.conf
http {
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      ' "$proxy_protocol_addr" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';
。。。。。
    server {
        listen       80 proxy_protocol;#启用此项,将无法直接访问此网站,只能通过四层代理访问

#修改haproxy
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    bind 172.25.254.100:80
    #option forwardfor
    mode tcp
    #balance static-rr
    #balance first
    balance roundrobin
    server web1 172.25.254.10:80 send-proxy web1 check inter 2 fall 3 rise 5 weight 1
5.3.3七层IP透传

当haproxy工作在七层的时候,也可以透传客户端真实IP至后端服务器

5.3.3.1haproxy配置

在由haproxy发往后端主机的请求报文中添加“X-Forwarded-For"首部,其值为前端客户端的地址;用于 向后端主发送真实的客户端IP

[ except <network> ]:请求报请来自此处指定的网络时不予添加此首部,如haproxy自身所在网络
[ header <name> ]:    使用自定义的首部名称,而非“X-Forwarded-For",示例:X-client
[ if-none ]           如果没有首部才添加首部,如果有使用默认值

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
 bind 172.25.254.100:80
    option forwardfor
    mode http
    #balance static-rr
    #balance first
    balance roundrobin
    #hash-type consistent
    #cookie WEBCOOKIE insert nocache indirect
    #redirect prefix http://www.baidu.com/
    server web1 172.25.254.10:80 send-proxy web1 check inter 2 fall 3 rise 5 weight 1
    server web2 172.25.254.20:80 web2 check inter 2 fall 3 rise 5 weight 1
5.3.3.2web服务器日志格式配置

配置web服务器,记录负载均衡透传的客户端IP地址

#apache 配置:
LogFormat "%{X-Forwarded-For}i %a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"% {User-Agent}i\"" combined
​
#nginx 日志格式:
$proxy_add x forwarded_for: 包括客户端IP和中间经过的所有代理的IP
$http x forwarded_For:       只有客户端IP
​
log_format main  '"$proxy_add x forwarded_for" - $remote_user [$time_local]
"$request" '
'$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" $http x forwarded_For';
#查看日志如下:
[root@webserver1 ~]# tail -n 3 /var/log/nginx/access.log
"172.25.254.100, 172.25.254.10" 172.25.254.10 - - [11/Jul/2024:04:37:50 +0800] "GET / HTTP/1.1"200 27 "-" "curl/7.76.1" "172.25.254.10"

5.4ACL

访问控制列表ACL ,Access Control Lists) 是一种基于包过滤的访问控制技术

它可以根据设定的条件对经过服务器传输的数据包进行过滤(条件匹配)即对接收到的报文进行匹配和过

滤,基于请求报文头部中的源地址、源端口、目标地址、目标端口、请求方法、 URL、文件后缀等信息内 容进行匹配并执行进一步操作,比如允许其通过或丢弃。

#示例
frontend test_acl 
    bind*:80
    mode http
    #acl bad_browers hdr_beg(User-Agent) -i curl 
    #http-request deny  if bad_browers
    #acl test hdr_dom(host) -i www.timinglee.org 
    #acl test hdr_end(host) -i .org
    #acl test base_sub -m sub  org  
    #acl test path_sub -m sub  /a  
    #acl test path_end -m sub  /a  
    #acl test path_reg -i ^/t
    acl test url_sub -m sub lee
    acl  test path_dir -m sub a
    use_backend  test_web if test
​
    default_backend default_webserver
​
backend default_webserver 
    mode http
    server web1 172.25.254.20:80 check inter 3 fall 3 rise 5
​
backend test_web 
    mode http
    server web2 172.25.254.30:80 check inter 3 fall 3 rise 5
5.4.1ACL配置选项
5.4.1.1ACL-Name名称
acl     test    path_end        -m          sub         /a
​
#ACL名称,可以使用大字母A-Z、小写字母a-z、数字0-9、冒号:、点 .、中横线和下划线,并且严格区分大 小写,比如:my_acl和My_Acl就是两个完全不同的acl5.8.1.2 ACL-criterion
5.4.2ACL-criterion匹配规范
hdr string,提取在一个HTTP请求报文的首部
hdr( [<name> [,<occ>]]):完全匹配字符串 ,header的指定信息,<occ> 表示在多值中使用的值的出 现次数
hdr_beg( [<name> [,<occ>]]):前缀匹配,header中指定匹配内容的begin
hdr_end( [<name> [,<occ>]]):后缀匹配,header中指定匹配内容end hdr_dom( [<name> [,<occ>]]):域匹配,header中的dom(host)

hdr_dir( [<name> [,<occ>]]):路径匹配,header的uri路径 hdr_len( [<name> [,<occ>]]):长度匹配,header的长度匹配
hdr_reg( [<name> [,<occ>]]):正则表达式匹配, 自定义表达式(regex)模糊匹配
hdr_sub( [<name> [,<occ>]]):子串匹配,header中的uri模糊匹配 模糊匹配c 报文中a/b/c也会匹 配

#示例:
hdr(<string>) 用于测试请求头部首部指定内容

hdr_dom(host) 请求的host名称,如 www.timinglee.org
hdr_beg(host) 请求的host开头,如 www.   img.   video.   download.   ftp.
hdr_end(host) 请求的host结尾,如 .com   .net   .cn

#示例:
acl bad_agent hdr_sub(User-Agent) -i curl wget http-request deny  if bad_agent

#有些功能是类似的,比如以下几个都是匹配用户请求报文中host的开头是不是www
acl short_form hdr_beg(host)        www.
acl alternate1 hdr_beg(host) -m beg www. acl alternate2 hdr_dom(host) -m beg www.
acl alternate3 hdr(host)     -m beg www.

base : string
#返回第一个主机头和请求的路径部分的连接,该请求从主机名开始,并在问号之前结束 ,对虚拟主机有用 <scheme>://<user>:<password>@#<host>:<port>/<path>;<params>#?<query>#<frag>
base     : exact string match
base_beg : prefix match
base_dir : subdir match
base_dom : domain match
base_end : suffix match
base_len : length match
base_reg : regex match
base_sub : substring match

path : string
#提取请求的URL路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分)
<scheme>://<user>:<password>@<host>:<port>#/<path>;<params>#?<query>#<frag>
path     : exact string match
path_beg : prefix match  #请求的URL开头,如/static、/images、/img、/css
path_end : suffix match  #请求的URL中资源的结尾,如  .gif .png .css .js .jpg  .jpeg
path_dom : domain match 
path_dir : subdir match 
path_len : length match
path_reg : regex match
path_sub : substring match

#示例:
path_beg -i /haproxy-status/  
path_end .jpg .jpeg .png .gif 
path_reg ^/images.*\.jpeg$
path_sub image
path_dir jpegs
path_dom timinglee

url : string
#提取请求中的整个URL。
url :exact string match 
url_beg : prefix match
url_dir : subdir match
url_dom : domain match
url_end : suffix match
url_len : length match
url_reg : regex match
url_sub : substring match


dst   #目标IP
dst_port  #目标PROT

s rc   #源IP
src_port #源PROT

#示例:

acl invalid_s rc s rc 10.0.0.7 192.168.1.0/24 
acl invalid_s rc s rc 172.16.0.0/24

acl invalid_port src_port 0:1023

status : integer  #返回在响应报文中的状态码

#七层协议
acl valid_method method GET HEAD
http-request deny if ! valid_method
5.4.1.3ACL-flags匹配模式
-i 不区分大小写
-m 使用指定的正则表达式匹配方法 
-n 不做DNS解析
-u 禁止acl重名,否则多个同名ACL匹配或关系
5.4.1.4ACL-operator具体操作符
整数比较:eq、ge、gt、le、lt 字符比较:
- exact match     (-m str) :字符串必须完全匹配模式
- substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配
- prefix match   (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配
- suffix match   (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配
- subdir match   (-m dir) :查看提取出来的用斜线分隔( “/")的字符串,如其中任一个匹配,则ACL进行匹配
- domain match   (-m dom) :查找提取的用点( “ .")分隔字符串,如果其中任何一个匹配,则ACL进行匹配
5.4.1.5ACL-value操作对象
The ACL engine can match these types against patterns of the following types :
- Boolean #布尔值
- integer or integer range  #整数或整数范围,比如用于匹配端口范围
- IP address / network      #IP地址或IP范围 , 192.168.0.1 ,192.168.0.1/24
- string--> www.timinglee.org exact         #精确比较
substring     #子串
suffix        #后缀比较
prefix        #前缀比较
subdir        #路径, /wp-includes/js/jquery/jquery.js
domain        #域名,www.timinglee.org
- regular expression    #正则表达式
- hex block             #16进制
5.4.2多个ACL的组合调用方式
多个ACL的逻辑处理
与:隐式(默认)使用
或:使用“or" 或 “ ||"表示
否定:使用 " !" 表示
​
多个ACL调用方式:
#示例:
if valid_s rc valid_port #与关系,ACL中A和B都要满足为true,默认为与
if invalid_s rc || invalid_port   #或,ACL中A或者B满足一个为true
if ! invalid_s rc   #非,取反,不满足ACL才为true
5.4.3ACL示例-域名匹配
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
frontend test_acl
    bind *:80
    mode http
    acl web_host hdr_dom(host) www.timinglee.org
    use_backend  timinglee_host if web_host
    default_backend default_webserver
    
backend timinglee_host
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1
    server web2 172.25.254.20:80 check inter 3 fall 3 rise 5 weight 1
    
backend default_webserver
    mode http
    server web2 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1

测试结果

[root@webserver1 ~]# curl www.timinglee.org
webserver2 - 172.25.254.20
[root@webserver1 ~]# curl www.timinglee.org
webserver2 - 172.25.254.10
5.4.4ACL示例-基于源IP或子网调度访问

将指定的源地址调度至指定的web服务器组。

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
frontend test_acl
    bind *:80
    mode http
    acl ip_test src 172.25.254.1 172.25.254.20 192.168.0.0/24
    use backend webcluster-host if ctrl_ip
    http-request  deny if ctrl_ip
    default_backend default_webserver
    
backend ip_test-host
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1
backend default_webserver
    mode http
    server web2 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1

测试结果

[root@webserver1]# curl  172.25.254.100
webserver1 - 172.25.254.10
5.4.5ACL示例-基于源地址的访问控制

拒绝指定IP或者IP范围访问

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
frontend testacl 
    bind :80
    mode http
    acl web_host hdr_dom(host) www.timinglee.org     acl ip_test s rc 172.25.254.1 172.25.254.0/24
    http-request deny if web_host
    default_backend default_webserver
    
backend ip_test-host 
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1
​
backend default_webserver 
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1 


[root@webserver1 ~]# curl www.timinglee.org 
<html><body><h1>403 Forbidden</h1>
Request forbidden by administrative rules. 
</body></html>
​
[root@webserver1 ~]#curl 172.25.254.100 
default web server webserver1
5.4.6ACL示例-匹配浏览器类型

匹配客户端浏览器,将不同类型的浏览器调动至不同的服务器组、

范例: 拒绝curl和wget的访问

示例:

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
frontend testacl 
    bind :80
    mode http
    acl user_agent_block hdr_sub(User-Agent) -i curl wget
    acl user_agent_redirect hdr_sub(User-Agent) -i Mozilla/5.0
    http-request deny if user_agent_block
    redirect prefix https://www.baidu.com if user_agent_redirect
    default_backend default_webserver
    
backend ip_test-host 
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1
​
backend default_webserver 
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1 

测试:

1.
[root@webserver1 ~]# curl www.timinglee.org 
<html><body><h1>403 Forbidden</h1>
Request forbidden by administrative rules. 
</body></html>
2.
[root@webserver1 ~]# wget http://172.25.254.100/index.html
--2024-08-12 05:12:36--  http://172.25.254.100/index.html Connecting to 172.25.254.100:80... connected.
HTTP request sent, awaiting response... 403 Forbidden 2024-08-12 05:12:36 ERROR 403: Forbidden.
3.浏览器中测试
5.4.7ACL示例-基于文件后缀实现动静分离
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
frontend testacl 
    bind :80
    mode http
    acl url_static  path_end -i .jpg .png .css .js .html
    acl url_php path_end -i .php
    use_backend static_host if url_static           use_backend php_host if url_php
    default_backend default_webserver
    
backend static_host  
    mode http
    server web2 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1
    
backend php_host 
    mode http
    server web1 172.25.254.20:80 check inter 3 fall 3 rise 5 weight 1
    
backend default_webserver 
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1 

测试

[root@webserver1 ~]# echo css 172.25.254.10 >  /usr/share/nginx/html/index.css 
[root@webserver2 ~]# echo php 172.25.254.20  > /var/www/html/index.php
​
[root@webserver1 ~]# curl 172.25.254.100/index.php php 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100/index.css css 172.25.254.10
5.4.8ACL-匹配访问路径实现动静分离
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
frontend testacl 
    bind :80
    mode http
    acl url_static  path_end -i .jpg .png .css .js .html
    acl url_static  path_end -m sub /static /images /javascript
    acl acl_app path_beg -m sub /api
    use_backend static_host if url_static           use_backend api_host if acl_app
    default_backend default_webserver
    
backend static_host  
    mode http
    server web2 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1
    
backend api_host 
    mode http
    server web1 172.25.254.20:80 check inter 3 fall 3 rise 5 weight 1
    
backend default_webserver 
    mode http
    server web1 172.25.254.10:80 check inter 3 fall 3 rise 5 weight 1 
#创建相关文件
[root@webserver1 ~]# mkdir /usr/share/nginx/html/static
[root@webserver1 ~]# echo static 172.25.254.10 > /usr/share/nginx/html/static/index.html 
[root@webserver2 ~]# mkdir  /var/www/html/api/
[root@erbserver2 ~]# echo api 172.25.254.20 > /var/www/html/api/index.html
​
#测试访问
[root@webserver1 ~]# curl 172.25.254.100/api/ 
api 172.25.254.20
[root@webserver1 ~]# curl 172.25.254.100/static/ 
static 172.25.254.10

5.5自定义haproxy错误界面

对指定的报错进行重定向,进行优雅的显示错误页面

使用errorfile和errorloc指令的两种方法,可以实现自定义各种错误页面

#haproxy默认使用的错误错误页面
[root@haproxy ~]# rpm -ql  haproxy24z-2.4.27-1.el7.zenetys.x86_64 | grep -E http$
/usr/share/haproxy/400.http /usr/share/haproxy/403.http /usr/share/haproxy/408.http /usr/share/haproxy/500.http /usr/share/haproxy/502.http /usr/share/haproxy/503.http /usr/share/haproxy/504.http
5.5.1基于自定义的错误界面文件

对指定的报错进行重定向,显示错误页面 使用errorfile和erroroc指令的两种方法,可以实现自定义各种错误页面,以下是haproxy默认使用的错误页面

[root@hap ~]# rpm -ql haproxy24z-2.4.27-1.e17.zenetys.x86_64 | grep -E http$
/usr/share/haproxy/400.http
/usr/share/haproxy/403.http
/usr/share/haproxy/408.http
/usr/share/haproxy/500.http
/usr/share/haproxy/502.http
/usr/share/haproxy/503.http
/usr/share/haproxy/504.http

示例:

[root@haproxy ~]# mkdir /haproxy/errorpages/ -p
[root@haproxy ~]# cp /usr/share/haproxy/503.http                    
[root@haproxy ~]# vim /haproxy/errorpages/503page.http

[root@haproxy ~]# cat /haproxy/errorpages/503page.http 
HTTP/1.0 503 Service Unavailable
Cache-Control: no-cache 
Connection: close
Content-Type: text/html;charset=UTF-8
​
<html><body><h1>什么动物生气最安静</h1> 
大猩猩!!
</body></html>

测试:

5.5.2基于http重定向错误页面

测试

5.6haproxy四层负载

针对除HTTP以外的TCP协议应用服务访问的应用场景

MySQL
Redis
Memcache 
RabbitMQ

四层负载示例

注意:如果使用frontend和backend ,一定在 frontend 和 backend 段中都指定mode tcp

listen mysql-port
    bind 10.0.0.7:6379 
    mode tcp
    balance leastconn
    server server1 10.0.0.17:3306 check
    server server2 10.0.0.27:3306 check backup

示例:对MySQL服务实现四层负载

[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
    listen mysql_port bind :3306
    mode tcp
    balance leastconn
    server mysql1 172.25.254.10:3306 check 
    server mysql2 172.25.254.20:3306 check
[root@haproxy ~]#systemctl restart haproxy.service
​
#在后端服务器安装和配置mariadb服务
[root@webserver1 ~]# yum install mariadb-server -y
[root@webserver2 ~]# yum install mariadb-server -y
​
​
[root@webserver1 ~]# vim /etc/my.cnf
!includedir /etc/my.cnf.d
[mysqld]
server-id=1
​
[root@webserver2 ~]# vim /etc/my.cnf
!includedir /etc/my.cnf.d
[mysqld]
server-id=2
​
​
[root@webserver1 ~]# systemctl start mariadb
[root@webserver2 ~]# systemctl start mariadb
​
[root@webserver1 ~]# mysql -e "grant all on *.* to lee@'%' identified by 'lee';"
[root@webserver2 ~]# mysql -e "grant all on *.* to lee@'%' identified by 'lee';"
​
#测试
[root@webserver1 ~]# mysql -ulee -plee -h 172.25.254.100 -e "show variables like 'hostname'"
+---------------+--------------------------+
| Variable_name | Value                    |
+---------------+--------------------------+
| hostname      | webserver1.timinglee.org |
+---------------+--------------------------+
[root@webserver1 ~]# mysql -ulee -plee -h 172.25.254.100 -e "show variables like 'hostname'"
+---------------+--------------------------+
| Variable_name | Value                    |
+---------------+--------------------------+
| hostname      | webserver2.timinglee.org |
+---------------+--------------------------+
[root@webserver1 ~]# mysql -ulee -plee -h 172.25.254.100 -e "select @@server_id"
+-------------+
| @@server_id |
+-------------+
|           2 |
+-------------+
[root@webserver1 ~]# mysql -ulee -plee -h 172.25.254.100 -e "select @@server_id"
+-------------+
| @@server_id |
+-------------+
|           1 |
+-------------+

5.7haproxy https的实现

haproxy可以实现https的证书安全,从用户到haproxy为https,从haproxy到后端服务器用http通信 但基于性能考虑,生产中证书都是在后端服务器比如nginx上实现

#配置HAProxy支持https协议,支持ssl会话;
bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE
​
#指令 crt 后证书文件为PEM格式,需要同时包含证书和所有私钥 cat demo.key demo.crt > demo.pem
​
#把80端口的请求重向定443 bind *:80
redirect scheme https if !{ ssl_fc }
5.7.1证书制作
[root@haproxy ~]# mkdir /etc/haproxy/certs/
[root@haproxy ~]# openssl req -newkey rsa:2048 \
> -nodes -sha256 -keyout /etc/haproxy/certs/timinglee.org.key \
> -x509 -days 365 -out /etc/haproxy/certs/timinglee.org.crt
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:shanxi
Locality Name (eg, city) [Default City]:xi'an
Organization Name (eg, company) [Default Company Ltd]:timinglee
Organizational Unit Name (eg, section) []:webserver
Common Name (eg, your name or your server's hostname) []:www.timinglee.org
Email Address []:admin@timinglee.org
​
[root@haproxy ~]# vim /etc/haproxy/haproxy.cfg
listen webserver-https
    bind *:443 ssl crt /etc/haproxy/timinglee.pem
    mode http
    balance roundrobin
    server web2 172.25.254.20:80 check inter 2 fall 2 rise 5 weight 1
    server web1 172.25.254.10:80 check inter 2 fall 2 rise 5 weight 1
​
frontend webcluster
    bind *:80
    mode http
    redirect scheme https if !{ ssl_fc }

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值