HAProxy部署

配置高可用HAProxy

安装:haproxy

  1. 安装准备
    修改内核参数,启用:路由转发
sed -r -i -e 's/(^[ \t]*net.ipv4.ip_forward[ \t]*=[ \t]*).*/\1 1/' /etc/sysctl.conf
sysctl -p
net.ipv4.ip_forward = 1
……
```

修改内核参数,添加:<net.ipv4.ip_nonlocal_bind = 1>参数,好让HAProxy可以绑定KeepAlived的虚拟IP地址。
```
grep -E "^[ \t]*net.ipv4.ip_nonlocal_bind[ \t]*=" /etc/sysctl.conf && y="yes" || y="no"
if [[ $y == "yes" ]]; then
sed -r -i -e 's/(^[ \t]*net.ipv4.ip_nonlocal_bind[ \t]*=[ \t]*).*/\1 1/' /etc/sysctl.conf
else
echo "net.ipv4.ip_nonlocal_bind = 1" >> /etc/sysctl.conf
fi
sysctl -p
……
net.ipv4.ip_nonlocal_bind = 1
```

2. 安装haproxy
```
yum install haproxy -y
```
3. 启动haproxy服务
```
chkconfig haproxy on
service haproxy start
```
4. 查看haproxy服务进程及端口号
```
netstat -tunlp |grep haproxy
tcp 0   0 0.0.0.0:5000      0.0.0.0:*       LISTEN      19349/haproxy
udp 0   0 0.0.0.0:37648     0.0.0.0:*                       19349/haproxy
```

#### 配置HAProxy
1. 创建:<SSL证书及私钥>

```
openssl genrsa -out server.key 2048
Generating RSA private key, 2048 bit long modulus
...............+++
.....+++
e is 65537 (0x10001)
openssl req -new -key server.key -out server.csr
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:HB
Locality Name (eg, city) [Default City]:WUHAN
Organization Name (eg, company) [Default Company Ltd]:WYHF
Organizational Unit Name (eg, section) []:TEACH
Common Name (eg, your name or your server's hostname) []:one.com
Email Address []:li@qq.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:        <---- 直接回车
An optional company name []:        <---- 直接回车

openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
Signature ok
subject=/C=CN/ST=HB/L=wh/O=wyhf/OU=one.com/CN=one.com/emailAddress=li@qq.com
Getting Private key
ll ./server*
-rw-r--r--. 1 root root 1237 1月  12 17:51 ./server.crt
-rw-r--r--. 1 root root 1021 1月  12 17:50 ./server.csr
-rw-r--r--. 1 root root 1675 1月  12 17:50 ./server.key
```
在创建了证书之后,我们需要创建 pem 文件(pem 文件本质上只是将证书、密钥及证书认证中心证书(可有可无)拼接成一个文件)。
```
cat ./server.crt ./server.key | tee ./server.pem
\cp ./server.pem /etc/haproxy/
cat /etc/haproxy/server.pem
```
2. 备份配置文件
```
test -f  /etc/haproxy/haproxy.cfg.bak ||cp /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.bak
sed -r -i -n -e '/(^[ \t]*#|^[ \t]*$)/d;p' /etc/haproxy/haproxy.cfg
```

3. haproxy.cfg配置文件
```
cat >/etc/haproxy/haproxy.cfg<<EOF
global
    log         127.0.0.1 local2
    chroot      /var/lib/haproxy
    pidfile     /var/run/haproxy.pid
    maxconn     4000
    user        haproxy
    group       haproxy
    daemon
    stats socket /var/lib/haproxy/stats
    ## 不验证后端SSL证书,完全信任
    ssl-server-verify none
defaults
    mode                    http
    log                     global
    option                  httplog
    option                  dontlognull
    option http-server-close
    ## 在后面的tcp模式中,不支持option forwardfor参数
    ## option forwardfor       except 127.0.0.0/8
    option                  redispatch
    retries                 3
    timeout http-request    10s
    timeout queue           1m
    timeout connect         10s
    timeout client          1m
    timeout server          1m
    timeout http-keep-alive 10s
    timeout check           10s
    maxconn                 3000
## 正常网站的负载均衡 ##
frontend proxy01 *:80
    bind 192.168.10.100:80
    ## 通过<option forwardfor参数>来插入<客户端信息>,如:客户端IP地址,从而让<后端Web服务器>的日志,可以记录<真实客户端>的<请求来源>
    option forwardfor       except 127.0.0.0/8
    acl hostname01 hdr_beg(host) -i web01.one.com
    acl hostname02 hdr_beg(host) -i web02.one.com
    use_backend webservers-01 if hostname01
    use_backend webservers-02 if hostname02
backend webservers-01
    balance roundrobin
    server web01 192.168.10.10:80 check
backend webservers-02
    balance roundrobin
    server web01 192.168.10.11:80 check
## 针对<后端安全SSL网站>,直接将<客户端>的<HTTPS请求>穿透式转发给<后端安全SSL网站> ##
frontend proxy02 *:443
    mode tcp
    ## tcp模式中,不支持httplog日志
    option tcplog
    bind 192.168.10.100:443
    use_backend webservers-SSL
backend webservers-SSL
    mode tcp
    balance roundrobin
    ## option ssl-hello-chk用来检查连接及其处理SSL(特别是SSLv3)连接的能力
    option ssl-hello-chk
    server web01 192.168.10.11:443 check
    server web02 192.168.10.10:443 check
EOF
cat /etc/haproxy/haproxy.cfg
```
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,980评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,178评论 2 380
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,868评论 0 336
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,498评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,492评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,521评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,910评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,569评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,793评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,559评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,639评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,342评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,931评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,904评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,144评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,833评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,350评论 2 342

推荐阅读更多精彩内容