当前位置: 首页 > news >正文

有经验的常州手机网站国外空间租用

有经验的常州手机网站,国外空间租用,网站ip地址向谁购买,网站 防止采集一.负载均衡 1.1#xff1a;什么是负载均衡 负载均衡#xff1a; Load Balance #xff0c;简称 LB #xff0c;是一种服务或基于硬件设备等实现的高可用反向代理技术#xff0c;负载均 衡将特定的业务(web 服务、网络流量等 ) 分担给指定的一个或多个后端特定的服务器或…一.负载均衡 1.1什么是负载均衡 负载均衡 Load Balance 简称 LB 是一种服务或基于硬件设备等实现的高可用反向代理技术负载均 衡将特定的业务(web 服务、网络流量等 ) 分担给指定的一个或多个后端特定的服务器或设备从而提高了公司业务的并发处理能力、保证了业务的高可用性、方便了业务后期的水平动态扩展 1.2.为什么用负载均衡 Web服务器的动态水平扩展--对用户无感知 增加业务并发访问及处理能力--解决单服务器瓶颈问题 节约公网IP地址--降低IT支出成本 隐藏内部服务器IP--提高内部服务器安全性 配置简单--固定格式的配置文件 功能丰富--支持四层和七层支持动态下线主机 性能较强--并发数万甚至数十万 1.3.负载均衡四层和七层的区别 所谓的四到七层负载均衡就是在对后台的服务器进行负载均衡时依据四层的信息或七层的信息来决 定怎么样转发流量四层的负载均衡就是通过发布三层的IP地址VIP然后加四层的端口号来决定哪些流量需要做负 载均衡对需要处理的流量进行NAT处理转发至后台服务器并记录下这个TCP或者UDP的流量是由哪 台服务器处理的后续这个连接的所有流量都同样转发到同一台服务器处理 七层的负载均衡就是在四层的基础上没有四层是绝对不可能有七层的再考虑应用层的特征比 如同一个Web服务器的负载均衡除了根据VIP加80端口辨别是否需要处理的流量还可根据七层的URL、浏览器类别、语言来决定是否要进行负载均衡。 1. 分层位置 : 四层负载均衡在传输层及以下七层负载均衡在应用层及以下 2. 性能 : 四层负载均衡架构无需解析报文消息内容在网络吞吐量与处理能力上较高 : 七层可支持解析应用 层报文消息内容识别 URL 、 Cookie 、 HTTP header 等信息。、 3. 原理 : 四层负载均衡是基于 ipport; 七层是基于虚拟的 URL 或主机 IP 等。 4. 功能类比 : 四层负载均衡类似于路由器 ; 七层类似于代理服务器。 5. 安全性 : 四层负载均衡无法识别 DDoS 攻击 ; 七层可防御 SYN Cookie/Flood 攻击 二.haproxy简介 HAProxy 是法国开发者 威利塔罗 (Willy Tarreau) 在 2000 年使用 C 语言开发的一个开源软件 是一款具备高并发( 万级以上 ) 、高性能的 TCP 和 HTTP 负载均衡器 支持基于cookie 的持久性自动故障切换支持正则表达式及 web 状态统计 三.基础实验 3.1:安装haproxy软件红帽9.2自带可以直接安装 yum install haproxy -y 3.2:配置/etc/haproxy/haproxy.cfg frontend webclusterbind *:80mode httpuse_backend webcluster-hostbackend webcluster-hostbalance roundrobinserver web1 172.25.254.10:80server web2 172.25.254.20:803.3webserver1上的操作 yum install nginx -y echo webserver1 - 172.25.254.10 /usr/share/nginx/html/index.html3.4:webserver2上的操作 yum install nginx -y echo webserver2 - 172.25.254.20 /usr/share/nginx/html/index.html3.5:在客户端测试是否成功 [rootHaproxy ~]# curl 172.25.254.100 webserver1 - 172.25.254.10 [rootHaproxy ~]# curl 172.25.254.100 webserver2 - 172.25.254.20 [rootHaproxy ~]# 四haproxy的基本配置信息 HAProxy 的配置文件 haproxy.cfg 由两大部分组成分别是 global 全局配置段 进程及安全配置相关的参数 性能调整相关参数 Debug参数 proxies 代理配置段 defaults为frontend, backend, listen提供默认配置 frontend前端相当于nginx中的server {} backend后端相当于nginx中的upstream {} listen同时拥有前端和后端配置,配置简单,生产推荐使用 五haproxy的全局配置 5.1多线程设定 5.2查看多进程设置信息 [rootHaproxy ~]# pstree -p | grep haproxy|-haproxy(32937)--haproxy(32939)| -haproxy(32940)5.3多线程设定记得把多进程设定注释掉不会会影响导致失败 5.4查看多线程设定 [rootHaproxy ~]# pstree -p | grep haproxy|-haproxy(32977)---haproxy(32980)---{haproxy}(32981)六Haproxy代理参数 6.1server 配置 #针对一个server配置 check #对指定real进行健康状态检查如果不加此设置默认不开启检查,只有check后面没 有其它配置也可以启用检查功能 #默认对相应的后端服务器IP和端口,利用TCP连接进行周期性健康性检查,注意必须指定 端口才能实现健康性检查 addr IP #可指定的健康状态监测IP可以是专门的数据网段减少业务网络的流量 port num #指定的健康状态监测端口 inter num #健康状态检查间隔时间默认2000 ms fall num #后端服务器从线上转为线下的检查的连续失效次数默认为3 代码示例 测试效果 3.3.2.5 Proxies配置-listen 简化配置 使用listen替换 frontend和backend的配置方式可以简化设置通常只用于TCP协议的应用 listen配置示例 rise num #后端服务器从下线恢复上线的检查的连续有效次数默认为2 weight weight #默认为1最大值为2560(状态为蓝色)表示不参与负载均衡但仍接受持久连接 backup #将后端服务器标记为备份状态,只在所有非备份主机down机时提供服务类似Sorry Server disabled #将后端服务器标记为不可用状态即维护状态除了持久模式 #将不再接受连接,状态为深黄色,优雅下线,不再接受新用户的请求 redirect prefix http://www.baidu.com/ #将请求临时(302)重定向至其它URL只适用于http模 式 maxconn maxconn #当前后端server的最大并发连接数 6.2小实验 6.21在Haproxy主机上安装httpd服务 yum install httpd -y 6.22:输入信息到网站中 echo sorry 下班了 /var/www/html/index.html 6.23关闭主机10和主机20的nginx服务并在网页端测试 systemctl stop nginx.service 6.24:想要在客户端测试成功需要先添加端口并配置服务 vim /etc/httpd/conf/httpd.conf vim /etc/haproxy/haproxy.cfg 6.25:然后在客户端测试要是输入的内容为中文的话会乱码 七socat 工具 7.1socat介绍 对服务器动态权重和其它状态可以利用 socat 工具进行调整 Socat 是 Linux 下的一个多功能的网络工 具名字来由是Socket CAT 相当于 netCAT 的增强版 .Socat 的主要特点就是在两个数据流之间建立双向 通道且支持众多协议和链接方式。如 IP 、 TCP 、 UDP 、 IPv6 、 Socket 文件 7.2利用工具socat 对服务器动态权重调整热处理 #修改配置文件 [roothaproxy ~]# vim /etc/haproxy/haproxy.cfg stats socket /var/lib/haproxy/stats mode 600 level admin###安装socat软件 yum install socat -y#查看集群权重 [roothaproxy ~]# echo get weight webcluster/web1 | socat stdio /var/lib/haproxy/stats 2 (initial 2) [roothaproxy ~]# echo get weight webcluster/web2 | socat stdio /var/lib/haproxy/stats 1 (initial 1) #设置权重 [roothaproxy ~]# echo set weight webcluster/web1 1 | socat stdio /var/lib/haproxy/stats [roothaproxy ~]# echo set weight webcluster/web1 2 | socat stdio /var/lib/haproxy/stats #下线后端服务器 [roothaproxy ~]# echo disable server webcluster/web1 | socat stdio /var/lib/haproxy/stats #上线后端服务器 [roothaproxy ~]# echo enable server webcluster/web1 | socat stdio /var/lib/haproxy/stats 7.3针对多进程处理方法 haproxy ~]# vim /etc/haproxy/haproxy.cfg stats socket /var/lib/haproxy/stats1 mode 600 level admin process 1 stats socket /var/lib/haproxy/stats2 mode 600 level admin process 2 nbproc 2 cpu-map 1 0 cpu-map 2 1这样每个进程就会有单独的 sock 文件来进行单独管理 [roothaproxy ~]# ll /var/lib/haproxy/ 总用量 0 srw------- 1 root root 0 8月 10 13:43 stats srw------- 1 root root 0 8月 10 13:46 stats1 srw------- 1 root root 0 8月 10 13:46 stats2 八Haproxy的算法 8.1静态算法 静态算法按照事先定义好的规则轮询公平调度不关心后端服务器的当前负载、连接数和响应速度 等且无法实时修改权重( 只能为 0 和 1, 不支持其它值 ) 只能靠重启 HAProxy 生效。 8.11static-rr基于权重的轮询调度 不支持运行时利用socat进行权重的动态调整(只支持0和1,不支持其它值) 不支持端服务器慢启动 其后端主机数量没有限制相当于LVS中的 wrr static-rr的小实验 vim /etc/haproxy/haproxy.cfg 测试一下 [rootHaproxy ~]# curl 172.25.254.100 webserver1 - 172.25.254.10 [rootHaproxy ~]# curl 172.25.254.100 webserver1 - 172.25.254.10 [rootHaproxy ~]# curl 172.25.254.100 webserver2 - 172.25.254.208.12first 根据服务器在列表中的位置自上而下进行调度 其只会当第一台服务器的连接数达到上限新请求才会分配给下一台服务 其会忽略服务器的权重设置 不支持用socat进行动态修改权重,可以设置0和1,可以设置其它值但无效 first的小实验 vim /etc/haproxy/haproxy.cfg 在多台主机中执行死循环来看测试效果 8.2动态算法 动态算法 基于后端服务器状态进行调度适当调整 新请求将优先调度至当前负载较低的服务器 权重可以在haproxy运行时动态调整无需重启 8.21roundrobin 1. 基于权重的轮询动态调度算法 2. 支持权重的运行时调整不同于 lvs 中的 rr 轮训模式 3. HAProxy 中的 roundrobin 支持慢启动 ( 新加的服务器会逐渐增加转发数 ) 4. 其每个后端 backend 中最多支持 4095 个 real server 5. 支持对 real server 权重动态调整 6. roundrobin 为默认调度算法 , 此算法使用广泛 roundrobin的小实验 vim /etc/haproxy/haproxy.cfg 测试一下 [rootHaproxy ~]# curl 172.25.254.100 webserver1 - 172.25.254.10 [rootHaproxy ~]# curl 172.25.254.100 webserver1 - 172.25.254.10 [rootHaproxy ~]# curl 172.25.254.100 webserver2 - 172.25.254.208.22leastconn leastconn加权的最少连接的动态 支持权重的运行时调整和慢启动即:根据当前连接最少的后端服务器而非权重进行优先调度(新客户 端连接) 比较适合长连接的场景使用比如MySQL等场景 leastconn的小实验 vim /etc/haproxy/haproxy.cfg 测试一下 [rootHaproxy ~]# while true ; do curl 172.25.254.100; sleep 0.1;done webserver2 - 172.25.254.20 webserver1 - 172.25.254.10 webserver2 - 172.25.254.20 webserver1 - 172.25.254.10 webserver2 - 172.25.254.20 webserver1 - 172.25.254.10 ^C8.3其他算法 想要了解更多其他算法请点击 https://blog.csdn.net/cwyxf123/article/details/118906712 九高级功能及配置 9.1基于cookie的会话保持 cookie value 为当前 server 指定 cookie 值实现基于 cookie 的会话黏性相对于基于 source 地址 hash 调度算法对客户端的粒度更精准但同时也加大了haproxy 负载目前此模式使用较少 已经被 session 共享服务器代替 9.2配置选项 cookie name [ rewrite | insert | prefix ][ indirect ] [ nocache ][ postonly ] [ preserve ][ httponly ] [ secure ][ domain ]* [ maxidle idle ][ maxlife ] name #cookie 的 key 名称用于实现持久连接 insert # 插入新的 cookie, 默认不插入 cookie indirect # 如果客户端已经有 cookie, 则不会再发送 cookie 信息 nocache # 当 client 和 hapoxy 之间有缓存服务器如 CDN 时不允许中间缓存器缓 cookie # 因为这会导致很多经过同一个 CDN 的请求都发送到同一台后端服务器 9.3cookie小实验 vim /etc/haproxy/haproxy.cfg 浏览器测试看网络的cookie 客户端测试 [C:\~]$ curl -b WEBCOOKIEchl1 172.25.254.100% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed 100 27 100 27 0 0 12000 0 --:--:-- --:--:-- --:--:-- 13500 webserver1 - 172.25.254.10[C:\~]$ curl -b WEBCOOKIEchl2 172.25.254.100% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed 100 27 100 27 0 0 8164 0 --:--:-- --:--:-- --:--:-- 9000 webserver2 - 172.25.254.209.4HAProxy状态页 9.41状态页配置项 stats enable                  # 基于默认的参数启用 stats page stats hide-version         # 将状态页中 haproxy 版本隐藏 stats refresh delay    # 设定自动刷新时间间隔默认不自动刷新 stats uri prefix           # 自定义 stats page uri 默认值 /haproxy?stats stats auth user:passwd # 认证时的账号和密码可定义多个用户 , 每行指定一个用户 # 默认 no authentication stats admin { if | unless } cond # 启用 stats page 中的管理功能 9.42启用状态页 vim /etc/haproxy/haproxy.cfg浏览器测试一下 即可进入状态页查看信息 9.5IP透传 web 服务器中需要记录客户端的真实 IP 地址用于做访问统计、安全防护、行为分析、区域排行等场景。 9.51四层IP透传 首先把模式改成四层tcp的 通过客户端curl 172.25.254.100测试到20发现ip地址没有透传 此时修改主机20nginx中的配置文件 vim /etc/nginx/nginx.conf 此时再通过客户端测试curl 172.25.254.100测试到主机20时候再返回主机20查看日志 [rootwebserver1 ~]# cat /var/log/nginx/access.log 172.25.254.100 - - [11/Aug/2024:16:03:55 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 - 172.25.254.100 - - [11/Aug/2024:16:06:03 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 172.25.254.1四层透传成功 9.52七层IP透传 当haproxy工作在七层的时候也可以透传客户端真实IP至后端服务器 9.521HAProxy配置 在由 haproxy 发往后端主机的请求报文中添加 “X-Forwarded-For 首部其值为前端客户端的地址用于 向后端主发送真实的客户端IP 在nginx中 首先修改配置文件 vim /etc/haproxy/haproxy.cfg 在客户端访问 [C:\~]$ curl 172.25.254.100% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed 100 27 100 27 0 0 9588 0 --:--:-- --:--:-- --:--:-- 13500 webserver1 - 172.25.254.10然后在主机10中看ip地址的传达 [rootwebserver1 ~]# cat /var/log/nginx/access.log 172.25.254.100 - - [11/Aug/2024:16:03:55 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 -然后在配置文件中重新打开 vim /etc/haproxy/haproxy.cfg然后再次在客户端curl 172.25.254.100然后在主机10中即可看到ip的透传 [rootwebserver1 ~]# cat /var/log/nginx/access.log 172.25.254.100 - - [11/Aug/2024:16:03:55 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 - 172.25.254.100 - - [11/Aug/2024:16:06:03 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 172.25.254.19.521web服务器日志格式配置 配置 web 服务器记录负载均衡透传的客户端 IP 地址 首先在主机10中把nginx给停掉 ####主机10 [rootwebserver1 ~]# systemctl disable nginx Removed /etc/systemd/system/multi-user.target.wants/nginx.service. [rootwebserver1 ~]# systemctl stop nginx.service 然后安装httpd服务并且输入信息到网站并打开服务 yum install httpd -y [rootwebserver1 ~]# echo webserver1 - 172.25.254.10 /var/www/html/index.html [rootwebserver1 ~]# systemctl start httpd 然后在客户端curl 172.25.254.100到主机10并在主机10中查看日志是否把ip透传过来 [rootwebserver1 ~]# cat /etc/httpd/logs/access_log 172.25.254.100 - - [11/Aug/2024:16:19:04 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 [rootwebserver 发现并没有传过来这个时候在主机10中修改配置文件 vim /etc/httpd/conf/httpd.conf 重启httpd服务 再次在客户端测试并且在主机10中查看日志是否ip透传成功 [rootwebserver1 ~]# cat /etc/httpd/logs/access_log 172.25.254.100 - - [11/Aug/2024:16:19:04 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 172.25.254.1 172.25.254.100 - - [11/Aug/2024:16:23:49 0800] GET / HTTP/1.1 200 27 - curl/8.7.1 [rootwebserver1 透传成功 十ACL 访问控制列表 ACL Access Control Lists 是一种基于包过滤的访问控制技术 它可以根据设定的条件对经过服务器传输的数据包进行过滤( 条件匹配 ) 即对接收到的报文进行匹配和过 滤基于请求报文头部中的源地址、源端口、目标地址、目标端口、请求方法、URL 、文件后缀等信息内 容进行匹配并执行进一步操作比如允许其通过或丢弃 10.1标准写法 frontend webclusterbind *:80mode httpacl test hdr_dom(host) -i www.chl.orguse_backend webcluster-host if testdefault_backend default-hostbackend webcluster-hostmode httpserver web1 172.25.254.10:80 check inter 2 fall 2 rise 5backend default-hostmode httpserver web2 172.25.254.20:80 check inter 2 fall 2 rise 5然后在本地windows添加解析 然后在客户端访问测试 [C:\~]$ curl www.chl.org% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 27 100 27 0 0 1716 0 --:--:-- --:--:-- --:--:-- 2700 webserver1 - 172.25.254.10测试成功 10.2ACL配置选项 # 用 acl 来定义或声明一个 acl acl        aclname          criterion         [flags]         [operator]      [value] acl              名称                   匹配规范        匹配模式     具体操作符   操作对象类型 10.3ACL-Name 名称 acl                        test              path_end             -m            sub               /a #ACL 名称可以使用大字母 A-Z 、小写字母 a-z 、数字 0-9 、冒号、点 . 、中横线和下划线并且严格区分大 小写比如 :my_acl 和 My_Acl 就是两个完全不同的 acl5.8.1.2 ACL-criterion 10.4ACL-criterion 匹配规范 定义ACL匹配规范即判断条件 hdr string提取在一个HTTP请求报文的首部 hdr[name [occ]]完全匹配字符串,header的指定信息occ 表示在多值中使用的值的出 现次数 hdr_beg[name [occ]]前缀匹配header中指定匹配内容的begin hdr_end[name [occ]]后缀匹配header中指定匹配内容end hdr_dom[name [occ]]域匹配header中的domhost hdr_dir[name [occ]]路径匹配header的uri路径 hdr_len[name [occ]]长度匹配header的长度匹配 hdr_reg[name [occ]]正则表达式匹配自定义表达式(regex)模糊匹配 hdr_sub[name [occ]]子串匹配header中的uri模糊匹配 模糊匹配c 报文中a/b/c也会匹 配 base : string #返回第一个主机头和请求的路径部分的连接该请求从主机名开始并在问号之前结束,对虚拟主机有用 scheme://user:password#host:port/path;params#?query#frag base : exact string match base_beg : prefix match base_dir : subdir match base_dom : domain match base_end : suffix match base_len : length match base_reg : regex match base_sub : substring match path : string #提取请求的URL路径该路径从第一个斜杠开始并在问号之前结束无主机部分 scheme://user:passwordhost:port#/path;params#?query#frag path : exact string match path_beg : prefix match #请求的URL开头如/static、/images、/img、/css path_end : suffix match #请求的URL中资源的结尾如 .gif .png .css .js .jpg .jpeg path_dom : domain match path_dir : subdir match path_len : length match 5.4.1.3 ACL-flags 匹配模式 ACL匹配模式 path_reg : regex match path_sub : substring match ALC匹配规范小实验 记得先在本地windows做解析 hdr_end(host) 小实验 vim /etc/haproxy/haproxy.cfg 客户端测试 [C:\~]$ curl www.chl.org% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 27 100 27 0 0 1753 0 --:--:-- --:--:-- --:--:-- 2700 webserver1 - 172.25.254.10测试成功 hdr_beg(host) 小实验 vim /etc/haproxy/haproxy.cfg 测试 [C:\~]$ curl bbs.chl.org% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 27 100 27 0 0 2659 0 --:--:-- --:--:-- --:--:-- 5400 webserver1 - 172.25.254.10base_sub 小实验 vim /etc/haproxy/haproxy.cfg 在主机10上的操作 mkdir /var/www/html/lee -pecho 172.25.254.100 lee /var/www/html/lee/index.html 然后测试 [rootwebserver1 ~]# curl 172.25.254.10/lee 172.25.254.10 lee 10.5:ACL-flags 匹配模式 ACL 匹配模式 -i 不区分大小写 -m 使用指定的正则表达式匹配方法 -n 不做DNS解析 -u 禁止acl重名否则多个同名ACL匹配或关系 10.6:ACL-operator 具体操作符 ACL 操作符 整数比较eq、ge、gt、le、lt 字符比较 - exact match (-m str) :字符串必须完全匹配模式 - substring match (-m sub) :在提取的字符串中查找模式如果其中任何一个被发现ACL将匹配 - prefix match (-m beg) :在提取的字符串首部中查找模式如果其中任何一个被发现ACL将匹配 - suffix match (-m end) :将模式与提取字符串的尾部进行比较如果其中任何一个匹配则ACL进行 匹配 - subdir match (-m dir) :查看提取出来的用斜线分隔“/的字符串如其中任一个匹配则ACL 进行匹配 - domain match (-m dom) :查找提取的用点“.分隔字符串如果其中任何一个匹配则ACL进行 匹配 10.7:ACL-value 操作对象 value 的类型 The ACL engine can match these types against patterns of the following types : - Boolean #布尔值 - integer or integer range #整数或整数范围比如用于匹配端口范围 - IP address / network #IP地址或IP范围, 192.168.0.1 ,192.168.0.1/24 - string-- www.timinglee.org exact #精确比较 substring #子串 suffix #后缀比较 prefix #前缀比较 subdir #路径 /wp-includes/js/jquery/jquery.js domain #域名www.timinglee.org - regular expression #正则表达式 - hex block #16进制 10.8:多个ACL的组合调用方式 多个 ACL 的逻辑处理 与隐式默认使用 或使用“or 或 “||表示 否定使用 ! 表示 多个 ACL 调用方式 #示例 if valid_src valid_port #与关系ACL中A和B都要满足为true默认为与 if invalid_src || invalid_port #或ACL中A或者B满足一个为true if ! invalid_src #非取反不满足ACL才为true 10.9:基于域名访问小实验 首先在haproxy中配置文件 vim /etc/haproxy/haproxy.cfg然后在客户端测试 [C:\~]$ curl www.chl.org% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 27 100 27 0 0 2629 0 --:--:-- --:--:-- --:--:-- 5400 webserver1 - 172.25.254.10[C:\~]$ curl www.test.com% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 27 100 27 0 0 1777 0 --:--:-- --:--:-- --:--:-- 2700 webserver2 - 172.25.254.2010.10基于源IP或子网调度访问 首先在haproxy中配置文件 vim /etc/haproxy/haproxy.cfg 在指定的ip访问测试 [C:\~]$ curl www.test.com% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 27 100 27 0 0 1740 0 --:--:-- --:--:-- --:--:-- 2700 webserver1 - 172.25.254.10[rootwebserver2 ~]# curl 172.25.254.100 webserver1 - 172.25.254.10 [rootwebserver2 ~]# [rootHaproxy ~]# curl 172.25.254.100 webserver2 - 172.25.254.20 [rootHaproxy ~]# 10.10.1拒绝源IP或子网调度访问 首先在haproxy中配置文件 vim /etc/haproxy/haproxy.cfg 在指定的ip地址测试访问 [C:\~]$ curl 172.25.254.100% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 93 100 93 0 0 55324 0 --:--:-- --:--:-- --:--:-- 93000 htmlbodyh1403 Forbidden/h1Request forbidden by administrative rules./body/html [rootwebserver2 ~]# curl 172.25.254.100 htmlbodyh1403 Forbidden/h1 Request forbidden by administrative rules. /body/html没指定拒绝的ip地址可以访问 [rootwebserver1 ~]# curl 172.25.254.100 webserver2 - 172.25.254.20 [rootwebserver1 ~]#    10.11匹配浏览器类型 匹配客户端浏览器将不同类型的浏览器调动至不同的服务器组 10.11.1基于浏览器访问但是拒绝curl和wget的访问 首先在haproxy中配置文件 vim /etc/haproxy/haproxy.cfg 客户端测试 [C:\~]$ curl 172.25.254.100% Total % Received % Xferd Average Speed Time Time Time CurrentDload Upload Total Spent Left Speed0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--100 93 100 93 0 0 51211 0 --:--:-- --:--:-- --:--:-- 93000 htmlbodyh1403 Forbidden/h1Request forbidden by administrative rules./body/html 10.12基于文件后缀名实现动静分离 首先在主机10中安装php服务 yum install php -y然后开启httpd服务 systemctl start httpd 配置php服务 vim /var/www/html/index.php ?phpphpinfo(); ?然后再浏览器测试一下是否配置成功 想要实现动静分离的话需要在haproxy中配置文件 vim /etc/haproxy/haproxy.cfg 然后在浏览器测试一下是否配置成功 10.13:匹配访问路径实现动静分离 首先处理静态页面在主机20中 mkdri /usr/share/nginx/html/static -p echo static - 172.25.254.20 /usr/share/nginx/html/static/index.html 测试一下 [rootwebserver2 html]# curl 172.25.254.20/static/index.html static - 172.25.254.20然后处理php页面在主机10中 mkdir /var/www/html/php -p cp /var/www/html/index.php /var/www/html/php/测试一下 正式开始在haproxy中实现动静分离 vim /etc/haproxy/haproxy.cfg 然后再浏览器里面测试一下是否成功 十一自定义HAProxy 错误界面 对指定的报错进行重定向进行优雅的显示错误页面 使用errorfile和errorloc指令的两种方法可以实现自定义各种错误页面 11.1:基于自定义的错误页面文件 首先在主机10中关闭httpd服务 systemctl stop httpd然后在主机20中关闭nginx服务 systemctl stop nginx 然后在浏览器访问172.25.254.100可以看到503页面 如何自定义错误页面在haproxy中操作   [rootHaproxy ~]# mkdir /etc/haproxy/errorpage -p [rootHaproxy ~]# vim /etc/haproxy/errorpage/503.httpcp /usr/share/haproxy/503.http /etc/haproxy/errorpage/503.http 然后在 /etc/haproxy/haproxy.cfg中配置 [rootHaproxy ~]# cat /etc/haproxy/errorpage/503.http HTTP/1.0 503 Service Unavailable Cache-Control: no-cache Connection: close Content-Type: text/htmlhtml meta http-equivcontent-type contenttext/html;charsetutf-8 bodyh1创建时间就是看思考思考/h1 No server is available to handle this request. /body/html在浏览器测试一下 11.2:基于http重定向错误页面 修改/etc/haproxy/haproxy.cfg中的文件即可 测试一下 十二HAProxy 四层负载 针对除HTTP以外的TCP协议应用服务访问的应用场景 MySQLRedisMemcacheRabbitMQ 用mysql来做一个小实验 首先在主机10和主机20都安装mariadb-server服务 yum install mariadb-server 然后修改mysql的名称好体现实验效果 修改主机10的 vim /etc/my.cnf.d/mariadb-server.cnf 修改20的 开启主机10和主机20的mariadb-server服务 systemctl start mariadb.service  设置10主机和20主机的mysql密码 [rootwebserver1 ~]# mysql -u root -p Enter password:  Welcome to the MariaDB monitor.  Commands end with ; or \g. Your MariaDB connection id is 3 Server version: 10.5.16-MariaDB MariaDB Server Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others. Type help; or \h for help. Type \c to clear the current input statement. MariaDB [(none)] CREATE USER chl% identified by chl; Query OK, 0 rows affected (0.001 sec) MariaDB [(none)] GRANT ALL ON *.* TO chl%; Query OK, 0 rows affected (0.001 sec) 然后再haproxy中配置文件 然后在主机10和主机20中测试 主机20 [rootwebserver1 ~]# mysql -u chl -pchl Welcome to the MariaDB monitor.  Commands end with ; or \g. Your MariaDB connection id is 4 Server version: 10.5.16-MariaDB MariaDB Server Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others. Type help; or \h for help. Type \c to clear the current input statement. MariaDB [(none)] SELECT server_id; ------------- | server_id | ------------- |           2 | ------------- 1 row in set (0.000 sec) MariaDB [(none)]  MariaDB [(none)] SELECT server_id; ------------- | server_id | ------------- |           2 | ------------- 1 row in set (0.000 sec)   主机10 [rootHaproxy ~]# mysql -u chl -pchl Welcome to the MariaDB monitor.  Commands end with ; or \g. Your MariaDB connection id is 4 Server version: 10.5.16-MariaDB MariaDB Server Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others. Type help; or \h for help. Type \c to clear the current input statement. MariaDB [(none)] SELECT server_id; ------------- | server_id | ------------- |           1 | ------------- 1 row in set (0.000 sec) MariaDB [(none)] SELECT server_id; ------------- | server_id | ------------- |           1 | ------------- 1 row in set (0.000 sec)   十三HAProxy https 实现 haproxy 可以实现 https 的证书安全 , 从用户到 haproxy 为 https, 从 haproxy 到后端服务器用 http 通信 但基于性能考虑 , 生产中证书都是在后端服务器比如 nginx 上实现 13.1实现基础https加密 证书制作 [rootHaproxy ~]# openssl req -newkey rsa:2048  -nodes -sha256 -keyoutchl.org.crt ................................................................................................................................................................................................................................................ ...*................................................................................................................................................................................................................................................................................. ----- You are about to be asked to enter information that will be incorporat into your certificate request. What you are about to enter is what is called a Distinguished Name or  There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter ., the field will be left blank. ----- Country Name (2 letter code) [XX]:cq State or Province Name (full name) []:CQ Locality Name (eg, city) [Default City]:wuxi Organization Name (eg, company) [Default Company Ltd]:wuxi Organizational Unit Name (eg, section) []:wuxi Common Name (eg, your name or your servers hostname) []:haproxy Email Address []:123admin   把文件重定向传送到 /etc/haproxy/certs/chl.pem中 [rootHaproxy ~]# cat /etc/haproxy/certs/chl.org.key /etc/haproxy/certs/chl.org.crt /etc/haproxy/certs/chl.pem   查看/etc/haproxy/certs/chl.pem里面文件是否传输成功 [rootHaproxy ~]# cat /etc/haproxy/certs/chl.pem  -----BEGIN PRIVATE KEY----- MIIEvAIBADANBgkqhkiG9w0BAQEFAASCBKYwggSiAgEAAoIBAQDr0nCMosAA/Gnc A3aHIiSZdG7s6Bj/Ii6clpwbfSfemLYWr52n7x0O81XKHEIr6Zu4CnBmS6nMsA2 ESeTnxgitwEmsKm6SjraJ7aUDfnVe9ZrJbNVHugAuMLyXvv4q5dUK6b83lIXp VtfDZ/t/rfs9w5i9zeYEmVSVn05jFF/ddbTQdMsBXtRNGjPtCXr5QxEVlyljaXZH PJtyZFdAcRoeHENd3lLsTvNLl5Noqt5lzaUAI0zDEkHiaAUHOMnfwqKB3pSjTEHo Idc6QJKcqGuCltBtZotKXxW9edyF2xkiEW3/PNOBkiDZJ3u31aGgjKgFLwD84Law nH1aHK61AgMBAAECggEAL6c6cZzYrkpTbO9xNezvFuhZmvtqw7GpWCCyKYZoIorl awFpUAjG2PkVrTlhoAb4m5qmLXYyIHzHrRVJ2VGSm79AvkPUtkxS5cEiKoz/wvpR T95pqcva4HJ85W6dYhP9NqRDIngB0/2wJlQPrS3uW0Toj9CgAZZpw/B8Ss8OJZr 12am2QPwVH6gUWcGPs4X7C/2uBP3uMSyu0Qh65nfGBvis2OzYF8/ks8BfRpvxRa2 AksRUF7ocEI7bOuSa5dmvo/yJ64AEr6iUO1Ta4Z85IqO2fGWxsh7Humfz2RZaf7e vO2gI8sDGqYEZrblhrrBJ/CJuky/k8V3KqMC8loAQKBgQD6tiXhD9lVGD6GRd1k 9IJbkO2XmvQHjCko9jbK5L/GtT6Puy26EPdqWq3jAAKG6YXRUQ9/jYCymWs 2sKThfHZkHC0UF2gt7gk7dIsFecHzDgJaeQh6qT/11HovSqRNRqIXpE3IWUWWDQ bZvXWmHuxZ1Af29z71BnHawoAQKBgQDwyNLpuvIQCm/IFE0SSnpNDYLdoPvmbom CxjC03Xc1YAOOZYYYUVJHOtoXBuWmZy8ta1/sCEmV1GaeCE2mvasgviUSCPAob /3zSq2PaD6mhqCiGnegGI/j7WGtgIQwv8zrowzNnueFJOlgm8pmVgEqFP68IDB XK2op3RmtQKBgH3lphPkr5BpwkwPHWQq3KM6nfT5nRjse5wIGPUmiEgkE4lpf6uL Ws3Fu488QHDTIfdlFsUUnGQj0ZRM2mf2QHXy2EjhVUm3j2OfQltZCaeVwBRMWv9 vK15UxFKtP7aN96g/cHl2c5mprWeRF2mDRIRkwgiOBtBYyhmzotZfTABAoGAY6Ip WUsm8kPCQkfv8a94PPsShamzK7ey8zzSMQLoGMjqZMeOH/Gx7C6aArTy3WZgT521 Q7a2FeRVapHcREjYWkcS7d/vkywaOBz2IN8HGUwrifzJMg/qTnmh8vYB79OcxFZ jAJ6MLZYW5oLSqMLm05oyu3G/TZmsHMVk9w96KUCgYBwXUKBMXyxFfvlBUbMxSAa S83fbmXc/r9ySxnlK/v8FZ0FTKLCbaVO3l5H6MWjitxf7ybcKEs6L7OhvhxPPdx Bx88c77dX27kwjrQ1XHVQWBecpjFJco3U7hooyuwNsjd9bQTju7DF73d5Ct0VDG rCiSmrOIWWFVlKKlTV0pow -----END PRIVATE KEY----- -----BEGIN CERTIFICATE----- MIIDxzCCAqgAwIBAgIUA37SagNmERV8e0vqJJIWkbrZMUwDQYJKoZIhvcNAQEL BQAwczELMAkGA1UEBhMCY3ExCzAJBgNVBAgMAkNRMQ0wCwYDVQQHDAR3dXhpMQ0w CwYDVQQKDAR3dXhpMQ0wCwYDVQQLDAR3dXhpMRAwDgYDVQQDDAdoYXByb3h5MRgw FgYJKoZIhvcNAQkBFgkxMjNAYWRtaW4wHhcNMjQwODExMTQ1ODU5WhcNMjUwODEx MTQ1ODU5WjBzMQswCQYDVQQGEwJjcTELMAkGA1UECAwCQ1ExDTALBgNVBAcMBHd1 eGkxDTALBgNVBAoMBHd1eGkxDTALBgNVBAsMBHd1eGkxEDAOBgNVBAMMB2hhcHJv eHkxGDAWBgkqhkiG9w0BCQEWCTEyM0BhZG1pbjCCASIwDQYJKoZIhvcNAQEBBQAD ggEPADCCAQoCggEBAOvScIyiwAD8adwDdociJJl0buzoGP8iLpyWnD5t9J96Ytha vnafvHQ7zVcocQivpm7gKcGZLqcywDYRJ5OfGCK3D4SawqbpKOtontpQNdV71ms ls1Ue6AC4wvJe/irl1T4rpvzeUhen5W18Nn3tz3DmL3N5gSZVJWfTmMUX911 tNB0ywFe1E0aM0JevlDERWXKWNpdkc8m3JkV0BxGh4cQ13eUuxO80uXk2iq3mXN pQAjTMMSQeJoBQc4yd/CooHelKNMQegh1zpAkpyoa4KW0G1mi0pfFb153IXbGSIR bf8804GSINkne7fVoaCMqAUvAPzgtrCcfVocrrUCAwEAAaNTMFEwHQYDVR0OBBYE FEzSa1dhn1yUlUPAadd4ZZBXlwgMB8GA1UdIwQYMBaAFEzSa1dhn1yUlUPAadd4 ZZBXlwgMA8GA1UdEwEB/wQFMAMBAf8wDQYJKoZIhvcNAQELBQADggEBAMbyF6Mh 9FaofALL7l1P1UdCb6/41bPZlDuw0znaSPdYKDncTv3dCvwvvgNXz3uRQkt4yuh Qcy/ws90wSaBVcoEl4/8MI3dfOSjroQW67BzJyZWwILSiGuY6QbIK4MIWlUBv5F D9VOHcSwI5jPApIwmtRTB34HXHdwjuFwRvG0D9Qu8r0446xYSphYsH7fQ6jDY BwHXL/3BLPwNHaDWxcpB/v1iuy38/vTsUjQlVZPPbCRZnf7yYJ7CXnatqwtR/0 HOxGSnxIqR06Yu08qgYo38hrtk9RdsaRXIhICzdR4v65FVtnB/dvVGUJl9syY IAfcQmy2TyghGY -----END CERTIFICATE-----   配置haproxy里面的文件 vim /etc/haproxy/haproxy.cfg 然后在浏览器里面测试看证书是否生成成功 实现全站加密方法 vim /etc/haproxy/haproxy.cfg 测试一下输入172.25.254.100自动会https加密  通过172.25.254.100:9999/status查看状态页 [rootHaproxy ~]# cd /etc/haproxy/conf.d/ [rootHaproxy conf.d]# vim webcluster.cfg [rootHaproxy conf.d]# cat webcluster.cfg  listen stats     mode http     bind *:9999     stats enable     stats refresh 3     stats uri /status     stats auth chl:chl [rootHaproxy conf.d]# systemctl restart haproxy.service    浏览器测试一下 测试成功 博主耗费接近一天的时间书写本篇博客如果看到这里的话肯定是真爱粉那麻烦点个小关注和点赞谢谢真爱粉博主创作不易over
http://www.hkea.cn/news/14579797/

相关文章:

  • 办事处网站建设江苏省建设通官方网站
  • 网站怎么做竞价推广浙江网站建设品牌升级
  • 外贸网站设计模板分类信息网站发布标题
  • 设计素材网站p开头的网站建设制作公司思企互联
  • 通过云主机建设网站创业做招商加盟类网站赚钱
  • 中小企业网站用什么技术如何在电脑建设网站
  • 网站的ftp服务器wordpress 连不到js
  • 企业网络推广培训长尾关键词在网站优化中起的作用有哪些
  • 网站建设经费计划内容如何做好网站的推广工作
  • 北京快三佛山正规企业网站排名优化
  • 成都网站建设门户淘宝联盟微信里做网站
  • 如何用ps做照片模板下载网站做盗版网站 国外服务器
  • 中山网站建设中山网站攻击方式
  • 常见的网站名称有哪些营销型门户网站建设方案
  • c 可以做网站吗自己做一款app需要多少钱
  • 粉丝网站制作wordpress获取自定义文章列表
  • 佛山企业网站建设公司网站创建需要什么
  • o2o电子商务网站建设教你如何做网站
  • 西安做门户网站最好的公司做资讯类网站需要特殊资质吗
  • 能添加网站的导航科技让生活更美好作文500字
  • 男女做暖暖的视频试看网站wordpress会员期限
  • 大学生服装网站建设策划书镇江网站制作服务
  • 全国好的深圳网站设计建网站现软件
  • 推进网站集约化建设wordpress投稿验证码
  • 网站设计报价方案网页编程入门
  • 政务信息化建设网站wordpress高亮代码转义
  • 个人网站做多久有效果wordpress主题文章列表
  • 网站开发如何避开法律什么网站可以教做面包
  • 深圳专业网站优化公司报价网站建设与网页制作教程
  • 网站托管什么意思厂家网页制作