设为首页 收藏本站
查看: 870|回复: 0

[经验分享] HAProxy入门及常用配置模拟测试

[复制链接]

尚未签到

发表于 2019-1-1 08:48:44 | 显示全部楼层 |阅读模式
HAProxy简介
    
  HAProxy是一个使用C语言编写的,提供负载均衡,以及基于TCP(伪四层)和HTTP(七层)的应用程序代理。
  HAProxy特别适用于那些负载大的web站点,这些站点通常又需要会话保持或七层处理。HAProxy完全可以支持数以万计的并发连接。并且它的运行模式使得它可以很简单安全的整合进您当前的架构中, 同时可以保护你的web服务器不被暴露到网络上。
  HAProxy实现了一种事件驱动, 单一进程模型,此模型支持非常大的并发连接数。多进程或多线程模型受内存限制 、系统调度器限制以及无处不在的锁限制,很少能处理数千并发连接。事件驱动模型因为在有更好的资源和时间管理的用户空间(User-Space) 实现所有这些任务,所以没有这些问题。
  

HAProxy与LVS对比
    

1.都是负载均衡的实现产品,但是LVS是基于Linux操作系统的软负载均衡;HAProxy是基于第三方应用的软负载均衡。
    

2.LVS是基于四层的IP负载均衡方案;HAProxy是同时具有四层和七层的,可以提供TCP和HTTP应用的负载均衡方案。
    

3.LVS工作在OSI参考模型的四层,所以其状态监控功能比较简陋,HAProxy在状态监控方面更为优秀,可以支持基于端口,URL,脚本等多种状态监测方法。
    

4. HAProxy在整体性能上明显低于四层负载的LVS;LVS技术由于Linux系统内核的支持有着接近于硬件设备的负载能力。
    

部署及配置文件介绍

安装部署
  haproxy安装不算很难,haprox官方base源已经被收录,也可以使用源码编译。

yum安装
  安装haproxy

    yum install haproxy -y
源码编译安装
  1.安装开发环境

    yum groupinstall "development tools" -y
  2.下载源码包

wget https://src.fedoraproject.org/repo/pkgs/haproxy/haproxy-1.8.12.tar.gz/sha512/2b782a54988cc88d1af0e5f011af062910e8fac28eab13db7e05a58d0d23961f827da47e3871e8d081f5a2d222588480d81dec2e9f14ec9f54a1c3cb5bf3d56a/
  3.解压并安装

tar -xvf haproxy-1.8.12.tar.gz
cd haproxy-1.8.12
#获取内核版本信息
uname -r
# TARGET=linux310,内核版本,使用uname -r来查看
# ARCH指明系统的位数
# PREFIX指明安装的路径
make TARGET=linux310 ARCH=x86_64 PREFIX=/usr/local/haproxy
make install PREFIX=/usr/local/haproxy
  4.准备配置文件

#创建对应目录
mkdir /usr/local/haproxy/conf
#创建配置文件
cd /usr/local/haproxy/conf
vim haproxy.cfg
#这里复制一份yum安装的配置文件就好,也可以自己写一份
  5.添加用户

useradd -r -s /usr/sbin/nologin haproxy

  • 启动haproxy
    # -f指明配置文件,配置文件一定要写对,否则无法启动haproxy
    /usr/local/haproxy/sbin/haproxy -f /usr/local/haproxy/conf/haproxy.cfg

配置文件介绍

配置文件大体分类
  全局配置段(global):(建议不做改动,会自动调整)
1.进程与安全配置相关的参数设定;
2.性能参数配置段;
3.Debug参数配置段;
4.用户列表段;
5.peer段
代理配置段(proxies):
1.defaults段:默认参数的配置段,在本段配置的参数值,默认会被自动引用到之后的frontend段,backend段和listen段,所以,如果某些参数属于公用的配置段,那么可以在default段进行配置即可。如果在frontend段,backend段和listen段进行配置的参数同时在default也有相应参数配置的话,default段的配置会被覆盖掉。
2.frontend段:本段负责配置接收用户请求的虚拟前端节点。类似于nginx的server{}部分。
3.backend段:本段用于设置集群后端服务器集群的配置,也就是用来定义一组真实服务器,来处理用户发出的请求。添加的真实服务器类似于LVS中的real-server,相当于nginx中的 upstream {}段
4.listen段:同时用来负责配置前端和happ后端。

配置文件详解

global配置段


#常用配置项
log: 全局日志文件配置条目,local2表示日志设备,最多可定义两个
nbproc:要启动的haproxy的进程数量
chroot: chroot 切换根目录,将haproxy都运行在/var/lib/haproxy 这样做是为了增加haproxy的安全。
pidfile:指定haproxy的进程pid文件,启动进程的用户必须要有访问该文件的权限。
maxconn:设定每个haproxy进程可以接受的最大并发连接数。
user和group:指定运行haproxy的用户和组
daemon: 设置haproxy以后台运行的方式运行。
maxconnrate:每个进程每秒最大处理的连接数量。
maxse***ate:每个进程每秒可以创建的最大会话速率。
maxsslconn:设定每个haproxy进程所能接受的ssl最大并发连接数。

default配置段


#常用配置项
mode:设置haproxy实例默认的运行模式,默认是http,支持tcp,http可选值
tcp模式:在该模式之下,客户端会与服务器端建立一个全双工连接,不对七层报文做检查,常用语ssl,ssh,smtp等服务。
http模式:客户端在请求转发到后端服务器之前会被分析。
log global:继承全局日志
option dontlognull:保证HAProxy不记录上级负载均衡发送过来的用于检测状态没有数据的心跳包。
option http-server-close:客户端与服务器端在完成一次连接请求之后,HAProxy会主动关闭该TCP连接,有助于提高性能。
xforwardfor:由于haprxoy工作在反向代理方向,因此后端的真实服务器可能无法获取真实的请求端ip,使用xforwardfor可以在报文中封装新的字段记录请求端ip,httpd的话要在默认日志格式中进行修改才可以记录。
redispatch:是否允许在session 失败后重新分配。
retries:设置连接后端服务器的失败重试次数,连接失败的次数如果超过这里设置的值,haproxy将会将对应的后端服务器设置为不可用状态。
timeout connect: 成功连接到一台服务器的最长等待时间,默认为毫秒,可以换用其他单位。
timeout client:连接客户端发送数据的最长等待时间,默认毫秒,可修改。
timeout server:服务器端回应客户端数据发送的最长等待时间,默认毫秒,可以修改。
timeout check:设置对后端服务器的检测超时时间,默认毫秒,可以修改
重点配置参数

1.bind:配置监听套接字,不能有默认值,不能用在backend中。

bind :80,:443 同时监听2个端口(之间不能有空格,监听端口要重启服务)
bind ip:port,ip:port
bind /var/****.sock 使用套接字文件
2.balance:后端服务器组内的调度算法

roundrobin:轮询,依次访问每一个后端ip(短连接和无状态的连接推荐使用rr算法)
server options: weight #  支持配置权重
动态算法:支持权重的运行时调整,支持慢启动;每个后端中最多支持4095个server;
static-rr:静态算法:不支持权重的运行时调整及慢启动;后端主机数量无上限;
  配置文件:

请求效果

加权轮询

效果


leastconn:推荐使用在具有较长会话(长连接,有状态)的场景中,例如MySQL、LDAP等;
first:先到先得,根据服务器在列表中的位置,自上而下进行调度;前面服务器的连接数达到上限,新请求才会分配给下一台服务;
source:源地址hash,本质上是source ip,将同一个ip的请求发往同一服务器,用于保持会话。(snat模式与后端服务器宕机会出现问题)
除权取余法(一旦服务器组发生变化会产生巨大影响):map-based
一致性哈希(最佳,但是由于做大量运算会影响性能):consistent
uri:对URI的左半部分做hash计算,并由服务器总权重相除以后派发至某挑出的服务器;有助于提升缓存命中率。
://:@:/;?#
左半部分:/;
整个uri:/;?#
username=jerry
  uri 算法测试

效果


url_param:对用户请求的uri的部分中的参数的值作hash计算,并由服务器总权重相除以后派发至某挑出的服务器;通常用于追踪用户,以确保来自同一个用户的请求始终发往同一个Backend Server;
hdr():对于每个http请求,此处由指定的http首部将会被取出做hash计算; 并由服务器总权重相除以后派发至某挑出的服务器;没有有效值的会被轮询调度;
hdr(Cookie)
rdp-cookie
rdp-cookie()  
hash-type:哈希算法
hash-type   
map-based:除权取余法,哈希数据结构是静态的数组;
consistent:一致性哈希,哈希数据结构是一个树;
is the hash function to be used : 哈希函数
sdbm
djb2
wt6
  hdr算法匹配报文字段请求(这里匹配的是浏览器)

效果


3.default_backend:设置默认的后端主机组,在frontend中定义

4.server的配置,定义后端主机的各个服务器及选项。同一后端主机可以被多个backend引用。
  name:服务器在haproxy上的内部名称,主要出现在日志和警告中;
address:服务器地址,可以使用主机名替代(重要)
maxconn :当前server的最大并发连接数;
backlog :当前server的连接数达到上限后的后援队列长度;
backup:设定当前server为备用服务器;
check:对当前server做健康状态检测;默认是tcp的检测,要关注状态变化

                                addr :检测时使用的IP地址;
port :针对此端口进行检测;
inter :连续两次检测之间的时间间隔,默认为2000ms;
rise :连续多少次检测结果为“成功”才标记服务器为可用;默认为2;
fail :连续多少次检测结果为“失败”才标记服务器为不可用;默认为3;
注意:option httpchk,"smtpchk", "mysql-check", "pgsql-check" and "ssl-hello-chk" 用于定义应用层检测方法;
  cookie :为当前server指定其cookie值,用于实现基于cookie的会话黏性;
disabled:标记为不可用;一般用来做发布
on-error :后端服务故障时的行动策略;

                                - fastinter: force fastinter
- fail-check: simulate a failed check, also forces fastinter (default)
- sudden-death: simulate a pre-fatal failed health check, one more failed
check will mark a server down, forces fastinter
- mark-down: mark the server immediately down and force fastinter
  redir :将发往此server的所有GET和HEAD类的请求重定向至指定的URL;

weight :权重,默认为1。

5.基于cookie做会话绑定



6.httpchk健康状态检测
  对后端服务器做http协议的健康状态检测:

                    option httpchk
option httpchk  
option httpchk        
定义基于http协议的7层健康状态检测机制

7.接口,统计配置
  配置状态页


启用统计页;基于默认的参数启用stats page;

                                - stats uri   : /haproxy?stats 访问页默认地址,支持重写
- stats realm : "HAProxy Statistics"
- stats auth  : no authentication
- stats scope : no restriction
  示例



maxconn :为指定的frontend定义其最大并发连接数;默认为2000;
Fix the maximum number of concurrent connections on a frontend.
  mode { tcp|http|health }:定义haproxy的工作模式;
tcp:基于layer4实现代理;可代理mysql, pgsql, ssh, ssl等协议;
http:仅当代理的协议为http时使用;
health:工作为健康状态检查的响应模式,当连接请求到达时回应“OK”后即断开连接;
例子:

listen ssh
bind :22011
balance leastconn
mode tcp
server sshsrv1 192.168.99.131:22 check
server sshsrv2 192.168.99.135:22 check
  forwardfor [ except  ] [ header  ] [ if-none ]
在由haproxy发往后端主机的请求报文中添加“X-Forwarded-For”首部,其值前端客户端的地址;用于向后端主发送真实的客户端IP;
[ except  ]:请求报请来自此处指定的网络时不予添加此首部;
[ header  ]:使用自定义的首部名称,而非“X-Forwarded-For”
示例:
haproxy配置文件

  后端httpd配置文件(修改后要重启httpd服务)

测试效果:记录了原地址。

  rspadd  [{if | unless} ]在http响应首部添加字段信息
rspadd X-Via:\ douma
  reqdel   [{if | unless} ]在http响应包首都中删除匹配到的信息  
rspidel(i忽略字符大小写)  Server.*
示例:可以用来实现删除server信息,以防暴露站点漏洞
修改前

haproxy配置文件

新效果:


ACL访问控制

指令结构
  acl   [flags] [operator] [] ...
aclname:设定acl的名称
value:设定acl的值

boolean:布尔型
integer or integer range:整数或者范围
ip address /network:ip地址或者网络地址
string :字符串
exact:精确匹配
substring:子串匹配
suffix:前缀匹配
prefix:后缀匹配
subdir:子路径匹配
domain:子域匹配
regular expression:正则表示模式匹配
hex block:十六进匹配
  flag标志位


-i : 在子串匹配时候忽略大小写
-m : 使用特定匹配模式(很少使用)
-n : 忽略dns做名称解析
-u : 要求ACL使用唯一名称
-- : force end of flags. Useful when a string looks like one of the flags.
             [operator]
匹配整数值:eq、ge、gt、le、lt
匹配字符串:
- exact match     (-m str) : the extracted string must exactly match the patterns ;
- substring match (-m sub) : the patterns are looked up inside the extracted string, and the ACL matches if any of them is found inside ;
- prefix match    (-m beg) : the patterns are compared with the beginning of the extracted string, and the ACL matches if any of them matches.
- suffix match    (-m end) : the patterns are compared with the end of the extracted string, and the ACL matches if any of them matches.
- subdir match    (-m dir) : the patterns are looked up inside the extracted string, delimited with slashes ("/"), and the ACL matches if any of them matches.
- domain match    (-m dom) : the patterns are looked up inside the extracted string, delimited with dots ("."), and the ACL matches if any of them matches.
acl作为条件时的逻辑关系:
- AND (implicit)
- OR  (explicit with the "or" keyword or the "||" operator)
- Negation with the exclamation mark ("!")
if invalid_src invalid_port  要求同时满足
if invalid_src || invalid_port  或表示
if ! invalid_src invalid_port    取反,不满足第一个但是满足第二个

dst : ip 目标ip或者范围
dst_port : integer  目标端口或范围
src : ip  源ip或者范围
src_port : integer  源端口后缀范围
acl invalid_src  src  172.16.200.2
path : string 七层检查
/path;
path     : exact string match 精确匹配
path_beg : prefix match 前缀匹配
path_dir : subdir match 子串匹配
path_dom : domain match 子域匹配
path_end : suffix match 路径后缀匹配
path_len : length match 长度匹配
path_reg : regex match 正则匹配
path_sub : substring match 子串匹配
  示例

path_beg /images/   除去ip:port之后以/images/开头
path_end .jpg .jpeg .png .gif url以jpg jpeg png gif后缀的文件
path_reg ^/images.*\.jpeg$ images开头 jpeg结尾
path_sub image
path_dir jpegs
path_dom ilinux
/images/jpegs/20180312/logo.jpg
url : string 对url进行匹配
url     : exact string match
url_beg : prefix match
url_dir : subdir match
url_dom : domain match
url_end : suffix match
url_len : length match
url_reg : regex match
url_sub : substring match
req.hdr([[,]]) : string
hdr([[,]])     : exact string match
hdr_beg([[,]]) : prefix match
hdr_dir([[,]]) : subdir match
hdr_dom([[,]]) : domain match
hdr_end([[,]]) : suffix match
hdr_len([[,]]) : length match
hdr_reg([[,]]) : regex match
hdr_sub([[,]]) : substring match



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-658125-1-1.html 上篇帖子: haproxy ACL规则 下篇帖子: Haproxy介绍与基本应用初探
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表