1、HAProxy簡介
HAProxy 是一款高性能TCP/HTTP 反向代理負載均衡服務器,具有如下功能:
- 根據靜態分配的cookies完成HTTP請求轉發
- 在多個服務器間實現負載均衡,并且根據HTTP cookies 實現會話粘性
- 主備服務器切換
- 接受訪問特定端口實現服務監控
- 實現平滑關閉服務,不中斷已建立連接的請求響應,拒絕新的請求
- 在請求或響應HTTP報文中添加,修改,或刪除首部信息
- 根據正則規則阻斷請求
- 提供帶有用戶認證機制的服務狀態報告頁面
HAProxy特別適用于那些負載特大的web站點,這些站點通常又需要會話保持或七層處理。HAProxy運行在時下的硬件上,完全可以支持數以萬計的 并發連接。并且它的運行模式使得它可以很簡單安全的整合進您當前的架構中, 同時可以保護你的web服務器不被暴露到網絡上。
HAProxy 實現了一種事件驅動、單一進程模型,此模型支持非常大的并發連接數。多進程或多線程模型受內存限制 、系統調度器限制以及無處不在的鎖限制,很少能處理數千并發連接。事件驅動模型因為在有更好的資源和時間管理的用戶端(User-Space) 實現所有這些任務,所以沒有這些問題。此模型的弊端是,在多核系統上,這些程序通常擴展性較差。這就是為什么他們必須進行優化以 使每個CPU時間片(Cycle)做更多的工作。
HAProxy實際工作中,它占用用戶空間時間要比內核運行時間少20倍,所以對系統參數調優是十分必要的一項工作。
另外衡量一個負載均衡服務器主要考量三個指標:
1、session rate
此項指標非常重要,它決定了一個load balancer 能不能分發所有接受的請求。這項指標通常是由CPU性能決定。測量指標的大小跟傳輸的每個對象的大小有關,通常用空對象來測試,Session rates 在 100,000 sessions/s 左右,使用 Xeon E5 在 2014測試。
2、session concurrency
該指標與前一指標相關聯。這一指標與服務器內存和系統可以處理的文件描述符數量有關。 通常每個session占用34KB,即大概3W個session占用1GB內存空間,實際上,socket buffer也會占用內存空間,2W個session socket占用1GB內存。
3、data forwarding rate
這一指標與 session rate 相對立,它的衡量單位通常是 Megabytes/s (MB/s), 或者 Gigabits/s (Gbps)。傳輸較大的對象有利于該指標的提升,因為較大的對象傳輸可以減少session建立和關閉浪費的時間。而測量session rate 則在傳輸小對象時有利于指標提升。haproxy 在2014年使用 Xeon E5 測試成績為40 Gbps。
2、HAProxy程序環境
本文環境:CentOS7, haproxy 1.5 通過yum 安裝
程序環境:
配置文件:/etc/haproxy/haproxy.cfg
Unit File: haproxy.service
主程序:/usr/sbin/haproxy
配置文件:
global:全局配置段
進程及安全配置相關的參數
性能調整相關的參數
Debug相關的參數
proxies:代理配置段
defaults:為frontend, backend以及listen提供默認配置;
frontend:前端,相當于Nginx中的server{ ... };
backend:后端,相當于nginx中的upstream { ... };
listen:前后端的直接組合;
**關于前端與后端的關系:一個前端可以指向多個后端;同時一個后端可以被多個調用。
3、HAProxy配置詳解
3.1 global配置段
3.1.1 進程相關配置
-
定義日志系統相關屬性
log <address> [len <length>] <facility> [max level [min level]]
harpoxy 將日志發送到指定的rsyslog服務器,在本地記錄也要開啟rsyslog服務;
全局端最多可配置兩個log 服務器;
< address> :日志服務器地址
[ len ] 指定記錄的日志最大長度
定義運行用戶,所屬組
1、username
2、group groupname運行方式
1、意味著后臺守護進程
3.1.2 參數調優
maxconn <number>:設定單haproxy進程的最大并發連接數;
maxconnrate <number>:設定單haproxy進程每秒接受的連接數;
maxsslconn <number>:設定單haproxy進程的ssl連接最大并發連接數;
maxsslrate <number>:單haproxy進程的ssl連接的創建速率上限;
spread-checks <0..50, in percent>:避免對于后端檢測同時并發造成
的問題,設置錯開時間比,范圍0到50,一般設置2-5較好。
3.1.3 用戶列表
用于對haproxy 狀態監控頁面的用戶認證。至少要定義一個用戶列表并且添加一個用戶
密碼可以加密或明文。
Example:
userlist L1
group G1 users tiger,scott
group G2 users xdb,scott
user tiger password $6$k6y3o.eP$JlKqe4(...)xHSwRv6J.C0/D7cV91
user scott insecure-password elgato
user xdb insecure-password hello
userlist L2
group G1
group G2
user tiger password $6$k6y3o.eP$JlKBx(...)xHSwRv6J.C0/D7cV91 groups G1
user scott insecure-password elgato groups G1,G2
user xdb insecure-password hello groups G2
3.2 proxy配置段
這部分配置在下列定義區域下使用
- defaults < name >
- frontend < name >
- backend < name >
- listen < name >
“defaults” 區域定義了frontend,backend,listen 的默認參數
“frontend" 區域描述了接收客戶端請求的監聽配置
"backend" 區域描述接受請求處理的后端服務器配置
"listen" 區域描述一組前端和后端直接一對一綁定的組配置
HAProxy 配置的關鍵字與區域限制特性,即有些關鍵字在某個區域不可以使用
下面開始講解關鍵字的用法
3.2.1 常用配置指令
1. bind [<address>]:<port_range> [, ...] [param*]
僅在frontend和listen區域使用。定義服務監聽端口地址等參數
[ param* ] 參數根據系統而定,一般不需要指定
example:
bind :80 #監聽本機所有IP的80端口
bind *:80 #監聽本機所有IP的80端口
bind 192.168.12.1:8080,10.1.0.12:8090
2. mode {tcp|http|health}
tcp:基于layer4實現代理,可代理大多數基于tcp的應用層協議,例如ssh/mysql/pgsql等;
http:客戶端的http請求會被深度解析;
health:工作為健康狀態檢查響應模式,當請求到達時僅回應“OK”即斷開連接;
3. balance <algorithm> [ <arguments> ]
balance url_param <param> [check_post]
在backend區域定義調度算法:
< algorithm > 如下:
-
roundrobin
:
帶有權重的輪詢調度算法;
server后面使用weight來定義權重;
動態算法:支持權重的運行時調整,支持慢啟動(緩慢接收大量請求在剛啟動時);僅支持最大4095個后端活動主機
-
static-rr
:
靜態的roundrobin算法;
不支持權重的運行時調整及慢啟動;但后端主機數量無限制;
-
leastconn
:
帶權重的最少連接分配動態算法;
適用長連接應用協議,如ssh等
-
first
:
第一優先算法;
如果第一個服務端可接受請求則總是把連接分配給它,直到第一個服務端處于繁忙,分配給下一個,順序按服務端的數字ID從小到大排列
source
源IP hash 算法;
該算法保證在后端服務器組沒有減少或增加的情況下,能將來自同一客戶端IP的請求分配至同一個服務端;
該算法適合在無法使用cookie插入的TCP模式下使用
動態算法或靜態算法取決于hash-type;
uri
uri hash 算法;
該算法hash uri 的查詢標記的左側部分,或者指定whole 參數時hash全部uri;
該算法保證訪問同一uri的請求分配至同一服務端,適用于后端為緩存服務器的情況,以提高緩存命中率;
動態算法或靜態算法取決于hash-type;
另外:該算法支持追加參數[ < arguments > ]:
(1) whole :hash完整uri
(2) len number:hash指定uri的長度
(3) depth nubmer:hash指定目錄深度,每個"/"代表一個深度
- uri_param
param hash 算法;
對用戶請求的url中的< param >部分中的指定的參數的值(uri中"="部分)作hash計算;
該算法適用于有用戶識別參數的uri ,它保證同一user id 的請求分配至同一服務端;
如果check_post 標識啟用,則在uri中沒有找到"?"參數時,對HTTP Post 請求實體查找參數聲明;
動態算法或靜態算法取決于hash-type;
Example:
balance url_param userid
balance url_param session_id check_post 64
- hdr(< name >)
HTTP 首部字段hash算法;
指定的http首部將會被取出做hash計算。如果沒有值,則降至輪詢調度;
動態算法或靜態算法取決于hash-type;
4. hash_type < method >
在balance 指令中選定與hash 有關的算法,都會受此影響。
默認采取的方法為map-based
< method > 如下:
- map-based:取模法,hash數據結構是靜態數組;
該hash是靜態的,不支持在線調整權重,不支持慢啟動;
該算法調度平滑,后端服務器能夠均勻承受負載;
缺點也是明顯的:當服務器的總權重發生變化時,即有服務器上線或下線,都會導致調度結果整體改變。如果想避免此種情況應采用consistent 方法;
- consistent:一致性哈希,哈希的數據結構是“樹”;
該hash是動態的,支持在線調整權重,支持慢啟動
每一個server 會在"樹"中出現多次, 在樹中查找hash key,并選擇最近的server;
該方法的優點在于,當服務器的總權重發生變化時,對調度結果影響是局部的,不會引起大的變動。所以十分適合緩存服務器;
缺點:該算法不夠平滑,很容易導致后端服務器負載不均衡。所以很有必要對服務器的權重以或者服務器ID進行調整;
為保持均勻負載,應該保證所有服務器ID保持一致;
5. server <name> <address>[:[port]] [param*]
default-server [param*]
server用于在backend和listen中定義一個主機;
default-server 用于設定server的默認參數;
[param*] 如下:
- weight < weight >:當前server的權重;
- id < number > :設定server ID
- cookie < value >:為當前server指定其cookie值,此值會在收到請求報文時進行檢測,其功能在于實現基于cookie會話保持;
- check:對當前server進行健康狀態檢測;
inter < delay >:時間間隔;
rise < count >:判定為“健康”狀態需要檢測的次數,默認2;
fall < count >:判定為“不健康”狀態需要檢測的次數,默認3;
addr <ipv4|ipv6>:健康狀態檢測時使用的地址;
port < port >:健康狀態檢測時使用的端口;
注意:默認為傳輸層檢測,即探測端口是否能響應;需要執行應用層檢測,則需要httpchk, smtpchk, mysql-check, pgsql-check, ssl-hello-chk; - maxconn <maxconn>:當前server的最大并發連接數;
- maxqueue <maxqueue>:當前server的等待隊列的最大長度;
- disabled:將主機標記為不可用;
- redir <prefix>:將發往當前server的所有請求GET和HEAD類的請求均重定向至指定的URL;
Examples :
server first 10.1.1.1:1080 id 3 cookie first check inter 1000 maxconn 10000 maxqueue 2000
server second 10.1.1.2:1080 id 4 cookie second check inter 1000
6. option httpchk
option httpchk <uri>
option httpchk <method> <uri>
option httpchk <method> <uri> <version>
基于http協議作7層健康狀態檢測機制,默認是基于tcp層進行檢測;
TCP 模式也可以使用該檢測機制
< method > < uri > < version >:請求報文的超始行;
method 默認方法為 OPTIONS;返回狀態碼2XX,3XX意味成功;
Examples :
# Relay HTTPS traffic to Apache instance and check service availability
# using HTTP request "OPTIONS * HTTP/1.1" on port 80.
backend https_relay
mode tcp
option httpchk OPTIONS /index.html HTTP/1.1\r\nHost:\ www
server apache1 192.168.1.1:443 check port 80
7. http-check expect [!] <match> <pattern>
定義檢測有效期望值;
! 表示認定的錯誤值;< match > 可取值為:
- status < string >
- rstatus < regex > 正則方式
- string < string >
- rstring < regex >
Examples :
# only accept status 200 as valid
http-check expect status 200
# consider SQL errors as errors
http-check expect ! string SQL\ Error
# consider status 5xx only as errors
http-check expect ! rstatus ^5
# check that we have a correct hexadecimal tag before /html
http-check expect rstring <!--tag:[0-9a-f]*</html>
8. cookie <name> [ rewrite | insert | prefix ] [ indirect ] [ nocache ] [ postonly ] [ preserve ] [ httponly ] [ secure ] [ domain <domain> ]* [ maxidle <idle> ] [ maxlife <life> ]
啟用基于cookie的會話黏性,要結合server指定的cookie參數一起實現;
常用形式:cookie WEBSRV insert nocache indirect
Example:
backend websrvs
balance roundrobin
cookie WEBSRV insert nocache indirect
server web1 10.1.0.68:80 check weight 2 maxconn 5000 cookie web1
server web2 10.1.0.69:80 check weight 1 maxconn 3000 cookie web2
9. default_backend <backend>
當use_backend 的使用規則沒有被匹配時,由default_backend 指定默認服務器組;
關于use_backend 使用后續會在acl 章節中講解;
3.2.2 log 相關
為frontend
或backend
定義日志記錄機制;
log global :使用全局定義的日志記錄方式
log <address> [len <length>] <facility> [<level> [<minlevel>]]:自定義
no log :不記錄
capture request header <name> len <length>
-->記錄請求報文中的指定的首部的值于日志中;len用于指定要記錄的信息的長度;
capture response header <name> len <length>
-->記錄響應報文中的指定的首部的值于日志中;len用于指定要記錄的信息的長度;
示例:
capture request header Referer len 30
3.2.3 自定義錯誤頁面
errorfile <code> <file>
< code > 指定HTTP返回的狀態碼。200, 400, 403, 408, 500, 502, 503, and 504 可使用;
< file > 指定一個文件代替HTTP響應;
Example:
errorfile 503 /etc/haproxy/errorfiles/503sorry.http
- errorloc <code> <url>
- errorloc302 <code> <url>
發生錯誤時由haproxy重定向至指定url,以上兩個命令等同,響應狀態碼為302
Example:
errorloc 503 http://www.mydomain.com/index...
- errorloc303 <code> <url>
響應狀態碼為303,表示以GET方法重新請求頁面
3.2.4 修改請求或響應報文首部
option forwardfor [ except <network> ] [ header <name> ] [ if-none ]
HAProxy把請求報文發往后端主機之前在請求報文添加“X-Forwared-For”首部
目的為使后端服務器可記錄發出請求客戶端的IP地址
[ except < network> ] :選擇排除的網絡地址
[ header < name> ] :不使用X-Forwared-For,自定義名稱
[ if-none ]:有時請求原來帶有該字段,此時不再更改
Example:option forwardfor if-none
reqadd <string> [{if | unless} <cond>]
rspadd <string> [{if | unless} <cond>]
在HTTP請求或響應首部內容尾部添加值
Example:rspadd X-Via: HAProxy/1.5
reqdel <search> [{if | unless} <cond>]
reqidel <search> [{if | unless} <cond>] (不區分大小寫)
刪除HTTP請求中正則匹配的所有首部
rspdel <search> [{if | unless} <cond>]
rspidel <search> [{if | unless} <cond>] (不區分大小寫)
刪除HTTP響應中正則匹配的所有首部。屬于安全加強策略,刪除一些服務器版本信息,防止針對攻擊
Example:rspidel Server.*
3.2.5 超時時長設定
timeout client <timeout>
設定客戶端最大非活動時長, 默認單位是ms;最好與timeout server一致
timeout server <timeout>
設定服務端最大非活動時長, 默認單位是ms;
timeout connect <timeout>
設定最大與服務端建立連接的時長
timeout http-keep-alive <timeout>
設定最大等待新請求的空閑時長,默認單位為ms;
timeout client-fin <timeout>
在客戶端側設定半關閉連接非活動超時
timeout server-fin <timeout>
在服務端側設定半關閉連接非活動超時
Example:
defaults http
timeout connect 5s
timeout client 30s
timeout server 30s
timeout client-fin 10s
timeout http-keep-alive 500
4、使用ACLs和獲取樣本
Haproxy 能夠從請求報文,響應報文,從客戶端或者服務端信息,從表,環境信息等等中提取數據。提取這樣的數據的動作我們稱之為獲取樣本。進行檢索時,這些樣本可以用來實現各種目的,比如作為粘滯表的鍵,最常用的用途是,根據預定義的模式來進行匹配。
訪問控制列表(ACL)提供一個靈活方案進行內容切換,或者在從請求,響應,任何環境狀態中提取的數據基礎之上做出決策。控制列表的原則很簡單:
- 從數據流,表,環境中提取數據樣本
- 對提取的樣本可選地應用格式轉換
- 對一個樣本應用一個或多個模式匹配
- 當模式匹配樣本時才執行動作
執行的動作通常是阻斷請求,選擇一個后端服務器或者添加一個HTTP首部
需要提醒的是,獲取的樣本數據不光可以使用在acl中,也可以使用別處,例如記錄log中
定義ACL的語法為:
acl <aclname> <criterion> [flags] [operator] [<value>] ...
這樣一條語句建立了一個acl 測試;
這些測試應用在請求或響應中被"標準"< criterion > 部分所指定的內容,而且可以指定[ flags] 進行特性調整,有些< criterion > 支持操作符[operator] 進行運算,同時一些轉換格式的關鍵字可以跟在< criterion >后面,使用" , "隔開。而值[< value >] 要求被
< criterion > 所支持的數據形式,多個值使用空格分隔。
< criterion > 通常是指獲取樣本方法的名稱。使用一個獲取樣本方法,暗含著其輸出樣本的類型,類型是以下列出的一種:
- boolean
- integer (signed or unsigned)
- IPv4 or IPv6 address
- string
- data block
ACL引擎匹配數據使用的模式類型如下:
- boolean
- integer or integer range
- IP address / network
- string (exact, substring, suffix, prefix, subdir, domain)
- regular expression
- hex block
ACL flags 可用列表如下:
- -i : 忽略大小寫
- -f filename : 從文件中載入模式
- -m method : 指定模式匹配方法
- -n : 禁止DNS解析
- -M : -f 載入的文件作為映射文件使用
- -u : 強制ACL的名稱唯一
- -- : 強制結束flag結束,避免了字符串中含有的- 引起混淆
其中flag中的 -m 選項可使用的模式匹配方法如下,需要說明的是有些方法已被默認指定無需聲明,例如int,ip
- "found" : 只是用來探測數據流中是否存在指定數據,不進行任何比較
- "bool" : 檢查結果返回布爾值。匹配沒有模式,可以匹配布爾值或整數,不匹配0和false,其他值可以匹配
- "int" : 匹配整數類型數據;可以處理整數和布爾值類型樣本,0代表false,1代表true
- "ip" : 匹配IPv4,IPv6地址類型數據。該模式僅被IP地址兼容,不需要特別指定
- "bin" : 匹配二進制數據
- "len" : 匹配樣本的長度的整數值
- "str" : 精確匹配,根據字符串匹配文本
- "sub" : 子串匹配,匹配文本是否包含子串
- "reg" : 正則匹配,根據正則表達式列表匹配文本
- "beg" : 前綴匹配,檢查文本是否以指定字符串開頭
- "end" : 后綴匹配,檢查文本是否以指定字符串結尾
- "dir" : 子目錄匹配,檢查部分文本中以" / "作為分隔符的內容是否含有指定字符串
- "dom" : 域匹配。檢查部分文本中以" . "作為分隔符的內容是否含有指定字符串
如果獲取樣本值為整數,數值比較符可使用,:
eq : true if the tested value equals at least one value
ge : true if the tested value is greater than or equal to at least one value
gt : true if the tested value is greater than at least one value
le : true if the tested value is less than or equal to at least one value
lt : true if the tested value is less than at least one value
想必前面一堆理論性的論述已經把大家搞的暈頭轉向,下面結合獲取樣本方法和訪問控制動作指令具體闡述ACL使用方法
先介紹控制動作指令
-
layer 4 傳輸層控制指令
tcp-request connection <action> [{if | unless} <condition>]
對tcp請求控制指令:
< condition > 即為ACL定義的訪問控制列表
< action > 常用值有 "accept", "reject"
- layer 7 應用層控制指令
#阻斷符合ACL的訪問請求
block { if | unless } <condition>
#http請求的控制指令
http-request { allow | deny} [ { if | unless } <condition> ]
-
后端主機調用
#根據條件來調用指定后端 use_backend <backend> [{if | unless} <condition>]
由ACL定義的多個< condition > 組成聯合條件,邏輯符為
and (默認操作符,可省略)
or (或者使用 "||")
! (取反)
4.1 獲取內部狀態樣本
# 與后端建立會話速率,每秒鐘建立的新會話
be_sess_rate([<backend>]) : integer
Example :
# 某后端被請求過于繁忙,則重定向至錯誤頁
mode http
acl being_scanned be_sess_rate gt 100
redirect location /denied.html if being_scanned
4.2 獲取layer 4 樣本
在傳輸層獲取樣本,通常是TCP/IP 協議的IP和端口,以及建立連接速率等等。而且此部分樣本通常用于"tcp-request connection"指令中的規則之中。
dst : ip #目標地址
dst_port : integer
src : ip #源地址
src_port : integer
Example:
#阻斷來自非指定IP的訪問8080端口的請求
acl myhost src 10.1.0.200
acl myport dst_port 8080
tcp-request connection reject if !myhost myport
4.3 獲取layer 7 樣本
/1
path : string
提取請求url的地址信息,從第一個"/"開始,不包含host,不包含參數
ACL 衍生,即包含了-m 選項中匹配模式方法 :
path : exact string match
path_beg : prefix match
path_dir : subdir match
path_dom : domain match
path_end : suffix match
path_len : length match
path_reg : regex match
path_sub : substring match
Example:
#請求資源為圖片,則調用圖片服務器后端
acl picture path_end -i .jpg .png .gif
use_backend server_pic if picture
/2
url : string
提取URL的全部內容,包含host和參數
ACL 衍生類似,不再列舉
/3
req.hdr([<name>[,<occ>]]) : string
提取http請求的指定首部字段值,< occ >可指定出現的位置
ACL 衍生 :
hdr([<name>[,<occ>]]) : exact string match
hdr_beg([<name>[,<occ>]]) : prefix match
hdr_dir([<name>[,<occ>]]) : subdir match
hdr_dom([<name>[,<occ>]]) : domain match
hdr_end([<name>[,<occ>]]) : suffix match
hdr_len([<name>[,<occ>]]) : length match
hdr_reg([<name>[,<occ>]]) : regex match
hdr_sub([<name>[,<occ>]]) : substring match
Example:
#阻斷火狐瀏覽器發送的請求
acl firefox hdr_reg(User-Agent) -i .*firefox.*
block if firefox
/4
method : integer + string
提取請求報文中的請求方法
Example:
#拒絕GET HEAD 方式之外的HTTP請求
acl valid_method method GET HEAD
http-request deny if ! valid_method
4.4 內建ACL
HAProxy有眾多內建的ACLs,這些ACLs可直接調用,例如
- LOCALHOST 匹配來自本地IP的連接,127.0.0.1/8
- HTTP_1.1 匹配http版本1.1
- METH_GET 匹配http請求GET或HEAD方法
- TRUE
- FALSE
Example:
#拒絕GET HEAD 方式之外的HTTP請求
http-request deny if ! METH_GET