7. Nå må vi sette standardvariabler i '/etc/haproxy/haproxy.cfg'For HAProxy. Endringene må foretas som standard under standarddelen som følger. Her må noen av endringene som timeout for kø, koble, klient, server og maks. Tilkoblinger defineres.
I dette tilfellet foreslår jeg at du går gjennom HAProxy -mannssidene og justerer det i henhold til dine krav.
# standardmodus http-logg globalt alternativ httplog-alternativet dontlognull-alternativet http-server-lukke alternativet videresend for unntatt 127.0.0.0/8 alternativet forsendelsesforsøk på nytt 3 timeout http-request 20 timeout queue 86400 timeout connect 86400 timeout client 86400 timeout server 86400 timeout http-keep-alive 30 timeout check 20 maxconn 50000.
8. Da må vi definere front-end og baksiden som vist nedenfor for Balancer i ‘/etc/haproxy/haproxy.cfg'Global konfigurasjonsfil. Sørg for å bytte ut IP -adresser, vertsnavn og HAProxy -påloggingsinformasjon i henhold til dine krav.
frontend LB bind 192.168.0.125: 80 reqadd X-Forwarded-Proto: \ http default_backend LB backend LB 192.168.0.125: 80 modus http statistikk muliggjøre statistikk skjul-versjonsstatistikk uri /statistikk statistikk rike Haproxy \ Statistikk statistikk aut haproxy: redhat # Legitimasjon for HAProxy Statistic -rapportside. balanse roundrobin # Lastbalansering vil fungere i round-robin-prosess. alternativ httpchk alternativ httpclose alternativ videresende for cookie LB sett inn server web1-srv 192.168.0.121:80 cookie web1-srv sjekk # backend -server. server web2-srv 192.168.0.122:80 cookie web2-srv sjekk # backend -server. server web3-srv 192.168.0.123:80 cookie web3-srv sjekk # backend -server. server web4-srv 192.168.0.124:80 sjekk sikkerhetskopiering # backup fail-over Server, hvis tre av de ovennevnte mislykkes, aktiveres dette.
9. Etter å ha lagt til innstillingene ovenfor, kan lastbalansen vår nås på ‘http://192.168.0.125/stats"Med HTTP -autentisering ved å bruke påloggingsnavn som"haproxy'Og passord'Rød hatt'Som nevnt i innstillingene ovenfor, men du kan erstatte dem med din egen legitimasjon.
10. Etter at du har fullført konfigurasjonen, må du sørge for å omstille HAProxy og gjøre den vedvarende ved systemoppstart på RedHat -baserte systemer.
# service haproxy restart. # chkconfig haproxy på. # chkconfig --liste haproxy.
For at Ubuntu/Debian -brukere må angi “AKTIVERT"Alternativ til"1"I"/etc/default/haproxy‘Fil.
AKTIVERT = 1.
11. Nå er det på tide å få tilgang til Load balancer URL/IP og kontrollere om nettstedet lastes inn. La meg sette en HTML -fil på alle fire serverne. Lag en fil index.html på alle fire servere i webservere dokumentere rotkatalogen og legge til følgende innhold i den.
Tecmint HAProxy testside HovedinnholdMin HAProxy -testside
Velkommen til HA Proxy testside!
Det burde vært flere her, men jeg vet ikke. hva skal jeg skrive: s.
Laget 11. januar 2015
av Babin Lonston.
12. Etter å ha opprettet ‘index.htmlFil, prøv nå å få tilgang til nettstedet og se om jeg kan få tilgang til den kopierte html -filen.
http://192.168.0.125/
Nettstedet har blitt åpnet.
13. For å få statistikksiden til HAProxy, kan du bruke følgende lenke. Mens vi ber om brukernavn og passord må vi oppgi haproxy/Rød hatt.
http://192.168.0.125/stats.
14. For å aktivere SSL i HAProxy må du installere mod_ssl pakke for å lage SSL -sertifikat for HAProxy.
Å installere mod_ssl kjør følgende kommando
# yum installer mod_ssl -y
Som standard følger Ubuntu/Debian SSL -støtte som standard med Apache -pakke. Vi trenger bare å aktivere det ..
# a2enmod ssl.
Etter at du har aktivert SSL, start Apache -serveren på nytt for at endringen skal bli gjenkjent.
# service apache2 start på nytt.
15. Etter omstart, naviger til SSL -katalogen og opprett SSL -sertifikat ved hjelp av følgende kommandoer.
# cd/etc/ssl/ # openssl req -x509 -noder -days 365 -newkey rsa: 2048 -keyout /etc/ssl/tecmint.key -out /etc/ssl/tecmint.crt. # cat tecmint.crt tecmint.key> tecmint.pem.
16. Åpne og rediger haproxy-konfigurasjonen og legg til SSL-grensesnittet som nedenfor.
# vim /etc/haproxy/haproxy.cfg
Legg til følgende konfigurasjon som frontend.
frontend LBS bind 192.168.0.125:443 ssl crt /etc/ssl/tecmint.pem reqadd X-Forwarded-Proto: \ https default_backend LB.
17. Deretter legger du til omdirigeringsregelen i backend -konfigurasjon.
omdirigeringsskjema https if! {ssl_fc}
18. Etter at du har gjort endringene ovenfor, må du starte haproxy -tjenesten på nytt.
# service haproxy restart.
Når vi starter på nytt hvis vi får advarselen nedenfor, kan vi fikse det ved å legge til en parameter i Global seksjon av haproxy.
tune.ssl.default-dh-param 2048.
19. Etter omstart, prøv å få tilgang til nettstedet 192.168.0.125. Nå videresendes det til https.
http://192.168.0.25.
20. Kontroller deretter haproxy.log under ‘/var/log/'Katalog.
# tail -f /var/log/haproxy.log.
21. Åpne portens for webtjeneste og Logg mottak UDP -port ved å bruke reglene nedenfor.
iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT. iptables -A INPUT -i eth0 -p udp --dport 514 -j ACCEPT. iptables -A INPUT -i eth0 -p tcp --port 80 -m state --state NEW, ESTABLISHED -j ACCEPT. iptables -A INPUT -i eth0 -p tcp --dport 443 -m state --state NEW, ESTABLISHED -j ACCEPT.
# firewallcmd permanent sone = offentlig addport = 514/tcp. # firewallcmd permanent sone = offentlig addport = 80/tcp. # firewallcmd permanent sone = offentlig addport = 443/tcp. # firewallcmd last inn på nytt
Legg til følgende linje i ‘/etc/iptables.up.rules'For å aktivere porter på brannmur.
A INPUT p tcp dport 514 j ACCEPT A INPUT p tcp dport 80 j ACCEPT A INPUT p tcp dport 443 j ACCEPT
I denne artikkelen har vi installert Apache på 4 servere og delt et nettsted for å redusere trafikkbelastningen. Jeg håper denne artikkelen vil hjelpe deg med å sette opp en Load Balancer for webservere som bruker HAProxy og gjøre programmene dine mer stabile og tilgjengelige
Hvis du har spørsmål angående artikkelen, kan du legge ut kommentarer eller forslag, jeg vil gjerne hjelpe deg på den beste måten jeg kan.