HAProxy

目录

[1 负载均衡](#1 负载均衡)

[1.1 什么是负载均衡](#1.1 什么是负载均衡)

[1.2 负载均衡优点](#1.2 负载均衡优点)

[1.3 负载均衡类型](#1.3 负载均衡类型)

[1.3.1 四层负载均衡](#1.3.1 四层负载均衡)

[1.3.2 七层负载均衡](#1.3.2 七层负载均衡)

[1.3.3 比较四层和七层](#1.3.3 比较四层和七层)

[2 HAProxy](#2 HAProxy)

[2.1 简介](#2.1 简介)

[2.2 基本配置信息](#2.2 基本配置信息)

[2.2.1 global配置信息](#2.2.1 global配置信息)

参数解析

多进程和线程解析

[2.2.2 proxies配置信息](#2.2.2 proxies配置信息)

参数解析

defaults参数解析

frontend参数解析

backend参数解析

[2.2.3 代理设置段书写规则](#2.2.3 代理设置段书写规则)

[2.2.4 socat 热加载工具](#2.2.4 socat 热加载工具)

[2.3 实践](#2.3 实践)

[3 HAProxy算法](#3 HAProxy算法)

[3.1 静态算法](#3.1 静态算法)

[3.1.1 static-rr](#3.1.1 static-rr)

[3.1.2 first](#3.1.2 first)

[3.2 动态算法](#3.2 动态算法)

[3.2.1 roundrobin(默认)](#3.2.1 roundrobin(默认))

[3.2.2 leastconn](#3.2.2 leastconn)

[3.3 混合算法](#3.3 混合算法)

[3.3.1 source](#3.3.1 source)

源地址hash

[map-base 取模法](#map-base 取模法)

一致性hash

[3.3.2 uri](#3.3.2 uri)

[3.3.3 url_param](#3.3.3 url_param)

[3.3.4 hdr](#3.3.4 hdr)

[3.4 HAProxy算法总结](#3.4 HAProxy算法总结)

[3.5 实践](#3.5 实践)

[4 高级功能](#4 高级功能)

[4.1 基于cookie的会话保持](#4.1 基于cookie的会话保持)

与source算法对比

使用场景

算法支持

配置参数

[4.2 状态页](#4.2 状态页)

状态页信息

左边信息

中间信息

服务信息

配置参数

[4.3 IP透传](#4.3 IP透传)

[4.3.1 四层透传](#4.3.1 四层透传)

[4.3.2 七层透传](#4.3.2 七层透传)

[4.3.3 web服务器日志格式配置](#4.3.3 web服务器日志格式配置)

[4.4 ACL](#4.4 ACL)

[4.4.1 ACL作用](#4.4.1 ACL作用)

[4.4.2 ACL配置选项](#4.4.2 ACL配置选项)

命名规则(aclname)

匹配规范(criterion)

hdr

base

path

url

ip和port

method

黑白名单

匹配模式(flags)

具体操作符(operator)

操作对象类型(value)

[4.4.3 多个ACL的组合调用方式](#4.4.3 多个ACL的组合调用方式)

[4.5 自定义错误界面](#4.5 自定义错误界面)

[4.6 四层负载](#4.6 四层负载)

[4.7 加密传输](#4.7 加密传输)

[4.8 实践](#4.8 实践)


1 负载均衡

  • 正向代理:相当于代购小弟,卖家不知道买家真实身份。用于:翻墙、隐藏身份、访问限制资源。

  • 反向代理:相当于前台,客户打电话给老板,前台转接给老板。用于:负载均衡、安全防护、隐藏真实服务器。

  • 总结:正向代理:帮客户端 藏,代替去访问;反向代理:帮服务器藏,替网站接请求。

  • 负载均衡又是一种反向代理技术,由此,负载均衡一般配置于调度器中。

1.1 什么是负载均衡

Load Balance,简称LB,是一种服务基于硬件设备实现的高可用反向代理技术

可以通过将特定的业务(web服务、网络流量等)分担 给指定的一个或多个后端特定的服务器或设备,从而提高 了公司业务的并发处理能力 、保证了业务的高可用性方便 了业务后期的水平动态扩展

1.2 负载均衡优点

  • Web服务器的动态水平扩展-->对用户无感知

  • 增加业务并发访问及处理能力-->解决单服务器瓶颈问题

  • 节约公网IP地址-->降低IT支出成本

  • 隐藏内部服务器IP-->提高内部服务器安全性

  • 配置简单-->固定格式的配置文件

  • 功能丰富-->支持四层和七层,支持动态下线主机

  • 性能较强-->并发数万甚至数十万

1.3 负载均衡类型

1.3.1 四层负载均衡

依据四层的信息来决定怎么样转发流量。

详细描述 :通过发布三层的IP地址(VIP) ,然后加四层的端口号 ,来决定 哪些流量 需要做负载均衡 ,对需要处理的流量进行NAT处理 ,转发至后台服务器,并记录下这个TCP或者UDP的流量 是由哪台服务器处理的,后续这个连接的所有流量都同样转发到同一台服务器处理

  1. 通过ip+port决定负载均衡的去向。

  2. 对流量请求进行NAT处理,转发至后台服务器。

  3. 记录tcp、udp流量分别是由哪台服务器处理,后续该请求连接的流量都通过该服务器处理。

  4. 支持四层的软件:LVS(重量级四层负载均衡器)、Nginx(轻量级四层负载均衡器,可缓存,通过upstream模块实现)、Haproxy(模拟四层转发)。

1.3.2 七层负载均衡

依据七层的信息来决定怎么样转发流量。

详细描述 :在四层的基础上(没有四层是绝对不可能有七层的 ),再考虑应用层的特征 ,比如同一个Web服务器的负载均衡,除了根据VIP加80端口辨别是否需要处理的流量,还可根据七层的URL、浏览器类别、语言来决定是否要进行负载均衡。

  1. 通过虚拟url或主机ip进行流量识别,根据应用层信息进行解析,决定是否需要进行负载均衡。

  2. 代理后台服务器与客户端建立连接,如nginx可代理前后端,与前端客户端tcp连接,与后端服务器建立tcp连接。

  3. 支持七层代理的软件:Nginx(基于http协议,通过proxy_pass模块实现)、Haproxy(七层代理,会话保持、标记、路径转移等)。

1.3.3 比较四层和七层

类别 分层位置 性能 原理 功能类比 安全性
四层 传输层(4)及以下 无需解析报文消息内容,在网络吞吐量与处理能力上较高 基于ip+port 类似于路由器 无法识别DDoS攻击
七层 应用层(7)及以下 可支持解析7层报文消息内容,识别URL、Cookie、HTTP、header等信息 虚拟的URL或主机IP等 类似于代理服务器 可防御SYN Cookie/Flood攻击

2 HAProxy

2.1 简介

由威利塔罗(Willy Tarreau)在2000年使用C语言开发的一个开源软件,是一款具备高并发(万级以上)、高性能的TCP和HTTP负载均衡器,支持基于cookie的持久性,自动故障切换,支持正则表达式及web状态统计

2.2 基本配置信息

HAProxy 的配置文件haproxy.cfg由全局配置段 (global)和代理配置段(proxies)两大部分组成。

配置文件:/etc/haproxy/haproxy.cfg

global:全局配置段

  • 进程及安全配置相关的参数

  • 性能调整相关参数

  • Debug参数

proxies:代理配置段

  • defaults:为frontend, backend, listen提供默认配置

  • frontend:前端,相当于nginx中的server {}

  • backend:后端,相当于nginx中的upstream {}

  • listen:同时拥有前端和后端配置,配置简单,生产推荐使用

2.2.1 global配置信息

参数解析
复制代码
 # 配置文件(/etc/haproxy/haproxy.cfg)中global参数解读如下:
 global
     log         127.0.0.1 local2        #定义全局的syslog服务器;日志服务器需要开启UDP协议,最多可以定义两个
     chroot      /var/lib/haproxy        #锁定运行目录
     pidfile     /var/run/haproxy.pid    #指定pid文件    
     maxconn     100000                  #指定最大连接数
     user        haproxy                 #指定haproxy的运行用户
     group       haproxy                 #指定haproxy的运行组
     daemon                              #指定haproxy以守护进程方式运行
     # turn on stats unix socket
     stats socket /var/lib/haproxy/stats     #指定haproxy的套接字文件
     nbproc  2                               #指定haproxy的work进程数量,默认是1个
     cpu-map 1 0                             #指定第一个work绑定第一个cpu核心
     cpu-map 2 1                             #指定第二个work绑定第二个cpu核心
     nbthread 2                              #指定haproxy的线程数量,默认每个进程一个线程,此参数与nbproc互斥
     maxsslconn 100000                       #每个haproxy进程ssl最大连接数,用于haproxy配置了证书的场景下
     maxconnrate 100                         #指定每个客户端每秒建立连接的最大数量
多进程和线程解析
复制代码
 # 多进程和socket文件配置如下:
 ...上面内容省略...
 global
     log         127.0.0.1 local2
 ​
     chroot      /var/lib/haproxy
     pidfile     /var/run/haproxy.pid
     maxconn     100000
     user        haproxy
     group       haproxy
     daemon
 ​
     # turn on stats unix socket
     stats socket /var/lib/haproxy/haproxy.sock1 mode 600 level admin process 1  #启用多个sock文件
     stats socket /var/lib/haproxy/haproxy.sock2 mode 600 level admin process 2
     nbproc 2        #启用多进程
     cpu-map 1 0     #进程和cpu核心绑定防止cpu抖动从而减少系统资源消耗
     cpu-map 2 1     #2 表示第二个进程,1表示第二个cpu核心
     
 ...下面内容省略 ...

自从HAProxy2.5版本开始不支持nbproc参数了

2.2.2 proxies配置信息

参数 类型 作用
defaults [<name>] proxies 默认配置项,针对以下的frontend、backend和listen生效,可以多个name也可以没有name
frontend <name> proxies 前端servername,类似于Nginx的一个虚拟主机 server和LVS服务集群。
backend <name> proxies #后端服务器组,等于nginx的upstream和LVS中的RS服务器
listen <name> proxies #将frontend和backend合并在一起配置,相对于frontend和backend配置更简洁,生产常用

name字段只能使用大小写字母,数字,'-'(dash),'_'(underscore),'.' (dot)和 ':'(colon),并且严格区分大小写。

参数解析
defaults参数解析
复制代码
 # 配置文件(/etc/haproxy/haproxy.cfg)中defaults参数解读如下:
 defaults
     mode                    http                # HAProxy实例使用的连接协议          
     log                     global              # 指定日志地址和记录日志条目的syslog/rsyslog日志设备
                                                 # 此处的 global表示使用 global配置段中设定的log值。
     option                  httplog             # 日志记录选项,httplog表示记录与 HTTP会话相关的各种属性值
                                                 # 包括 HTTP请求、会话状态、连接数、源地址以及连接时间等
     option                  dontlognull         # dontlognull表示不记录空会话连接日志
     option http-server-close                    # 等待客户端完整HTTP请求的时间,此处为等待10s。
     option forwardfor       except 127.0.0.0/8  # 透传客户端真实IP至后端web服务器
                                                 # 在apache配置文件中加入:<br>%{X-Forwarded-For}i   
                                                 # 后在webserver中看日志即可看到地址透传信息
     option                  redispatch          # 当server Id对应的服务器挂掉后,强制定向到其他健康的服务器,重新派发
     option                  http-keep-alive     # 开启与客户端的会话保持
     retries                 3                   # 连接后端服务器失败次数
     timeout http-request    10s                 # 等待客户端请求完全被接收和处理的最长时间
     timeout queue           1m                  # 设置删除连接和客户端收到503或服务不可用等提示信息前的等待时间
     timeout connect         120s                # 设置等待服务器连接成功的时间
     timeout client          600s                # 设置允许客户端处于非活动状态,即既不发送数据也不接收数据的时间
     timeout server          600s                # 设置服务器超时时间,即允许服务器处于既不接收也不发送数据的非活动时间
     timeout http-keep-alive 60s                 # session 会话保持超时时间,此时间段内会转发到相同的后端服务器
     timeout check           10s                 # 指定后端服务器健康检查的超时时间
     maxconn                 3000    
frontend参数解析
复制代码
 bind:指定HAProxy的监听地址,可以是IPV4或IPV6,可以同时监听多个IP或端口,可同时用于listen字段中
 # 格式:
 bind [<address>]:<port_range> [, ...] [param*]
 # 注意:如果需要绑定在非本机的IP,需要开启内核参数:net.ipv4.ip_nonlocal_bind=1
 backlog <backlog> # 针对所有server配置,当前端服务器的连接数达到上限后的后援队列长度,注意:不支持backend
backend参数解析
复制代码
 mode http|tcp       #指定负载协议类型,和对应的frontend必须一致
 option              #配置选项
 # option后面加 httpchk,smtpchk,mysql-check,pgsql-check,ssl-hello-chk方法,可用于实现更多应用层检测功能。
 server              #定义后端real server,必须指定IP和端口

server 配置

复制代码
 #针对一个server配置
 check           #对指定real进行健康状态检查,如果不加此设置,默认不开启检查,只有check后面没有其它配置也可以启用检查功能
                 #默认对相应的后端服务器IP和端口,利用TCP连接进行周期性健康性检查,注意必须指定端口才能实现健康性检查
 ​
 addr <IP>       #可指定的健康状态监测IP,可以是专门的数据网段,减少业务网络的流量
 port <num>      #指定的健康状态监测端口
 inter <num>     #健康状态检查间隔时间,默认2000 ms
 fall <num>      #后端服务器从线上转为线下的检查的连续失效次数,默认为3
 rise <num>      #后端服务器从下线恢复上线的检查的连续有效次数,默认为2
 weight <weight> #默认为1,最大值为256,0(状态为蓝色)表示不参与负载均衡,但仍接受持久连接
 ​
 backup          #将后端服务器标记为备份状态,只在所有非备份主机down机时提供服务,类似Sorry Server
 ​
 disabled        #将后端服务器标记为不可用状态,即维护状态,除了持久模式
                 #将不再接受连接,状态为深黄色,优雅下线,不再接受新用户的请求
                 
 redirect prefix http://www.baidu.com/   #将请求临时(302)重定向至其它URL,只适用于http模式
 ​
 maxconn <maxconn>                       #当前后端server的最大并发连接数

2.2.3 代理设置段书写规则

区分前后端

  • 定义一组后端服务器,backend服务器将被frontend进行调用。

  • 注意: backend 的名称必须唯一,并且必须在listen或frontend中事先定义才可以使用,否则服务无法启动。

复制代码
 # 自定义代理段书学如下:
 # 书写的每个前端名和后端名都不能相同。
 # 建议书写时对齐原文件。
 frontend 前端名
 # 前端服务值
     use_backend 后端名
 backend 后端名
 #后端服务值
 ​
 # 例子:
 frontend 前端名
     bind 172.25.254.100:80
     mode http
     use_backend 后端名
 backend 后端名
     server web1 192.168.0.101:80 check inter 3s fall 3 rise 5
     server web2 192.168.0.102:80 check inter 3s fall 3 rise 5

使用简化方式listen

使用listen替换 frontend和backend的配置方式,可以简化设置,通常只用于TCP协议的应用。

复制代码
 listen 名词
 # frontend和backend的参数
 ​
 # 例子:
 listen 服务名
     bind 172.25.254.100:80
     mode http
     option forwardfor
     server webserver1 192.168.0.101:80 check inter 3s fall 3 rise 5
     server webserver2 192.168.0.102:80 check inter 3s fall 3 rise 5
     
 # 还有一种比较骚的操作,知道就好不建议使用;哈哈哈,有点脱裤子放屁的感觉。
 listen 服务名
 # frontend的参数
     use_backend 后端名
 backend 后端名
 # backend的参数

2.2.4 socat 热加载工具

一个服务在开启后一般就不会停止,但是少不了对服务功能的调整,有一些服务又不支持reload参数。

注意:Socat 不能直接修改 HAProxy 配置文件,Socat 是网络工具,不是文本编辑器。它只能和网络 socket 通信。

  • 如果想永久保存配置 → 写文件 + reload

  • 如果想临时调整不停机 → socat + Runtime API

作用:对服务器动态权重和其它状态调整。

特点:在两个数据流之间建立双向通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、Socket文件等。

就是一个万能转接头,能把任意两种"接口"连接起来,让数据自由流动。

特性 说明
双向数据传输 在两个端点之间建立全双工通信
多种地址类型 TCP、UDP、UNIX socket、SSL、PTY、文件、管道等
协议转换 实现不同协议间的桥接
端口转发 灵活的端口重定向和代理
加密支持 支持 OpenSSL 加密连接
调试功能 支持流量记录和十六进制转储

使用方法:一般利用管道符把内容导给socat作用于指定套接字文件就好了。

2.3 实践

HAProxy基本参数实践-CSDN博客

3 HAProxy算法

HAProxy算法的设置:

  • HAProxy通过固定参数 balance 指明对后端服务器的调度算法

  • balance参数可以配置在listen或backend选项中。

  • HAProxy的调度算法分为静态和动态调度算法。

  • 有些算法可以根据参数在静态和动态算法中相互转换。

3.1 静态算法

特点:按照事先定义好的规则轮询 公平调度,不关心后端服务器 的当前负载、连接数和响应速度等,且无法实时修改权重 (只能为0和1,不支持其它值),只能靠重启HAProxy生效。

3.1.1 static-rr

  1. 基于权重的轮询调度。

  2. 不支持运行时利用socat进行权重的动态调整(只支持0和1,不支持其它值)。

  3. 不支持端服务器慢启动。

  4. 其后端主机数量没有限制,相当于LVS中的wrr。

🔭什么是慢启动:

慢启动是指在服务器刚刚启动上不会把他所应该承担的访问压力全部给它,而是先给一部分,当没问题后在给一部分

3.1.2 first

  1. 根据服务器在列表中的位置,自上而下进行调度。

  2. 其只会当第一台服务器的连接数达到上限,新请求才会分配给下一台服务。

  3. 其会忽略服务器的权重设置。

  4. first算法不支持动态权重调整,socat只能设置0(下线)或1(上线),设置其他值会被强制视为1,但算法本身始终忽略权重,只按服务器列表顺序分配。

3.2 动态算法

特点:基于后端服务器状态进行调度适当调整、新请求将优先调度至当前负载较低的服务器、权重可以在haproxy运行时动态调整无需重启。

3.2.1 roundrobin(默认)

  1. 基于权重的轮询动态调度算法。

  2. 支持权重的运行时调整,不同于lvs中的rr轮询模式。

  3. HAProxy中的roundrobin支持慢启动(新加的服务器会逐渐增加转发数)。

  4. 其每个后端backend中最多支持4095个real server。

  5. 支持对real server权重动态调整。

  6. roundrobin为默认调度算法,此算法使用广泛。

3.2.2 leastconn

  1. leastconn加权的最少连接的动态。

  2. 支持权重的运行时调整和慢启动,即:根据当前连接最少的后端服务器而非权重进行优先调度(新客户端连接)。

  3. 比较适合长连接的场景使用,比如:MySQL等场景。

3.3 混合算法

即可作为静态算法,又可以通过选项成为动态算法。

3.3.1 source

HAProxy本身只提供一个 source 算法,通过参数控制其内部行为,形成三种实际效果。

模式 配置方式 核心机制 适用场景
简单源地址哈希 balance source 对源IP做哈希,无一致性保证 简单场景,后端固定
取模哈希 balance source + hash-type map-based 哈希值对权重取模 默认行为,支持动态权重
一致性哈希 balance source + hash-type consistent 一致性哈希环 后端频繁增减,避免大量重分布
源地址hash
  1. 基于用户源地址hash并将请求转发到后端服务器,后续同一个源地址请求将被转发至同一个后端web服务器。

  2. 当后端服务器数据量发生变化时,会导致很多用户的请求转发至新的后端服务器。

  3. 默认为静态方式,但是可以通过hash-type支持的选项更改这个算法一般是在不插入Cookie的TCP模式下使用,也可给拒绝会话cookie的客户提供最好的会话粘性。

适用于session会话保持但不支持cookie和缓存的场景源地址有下面两种:取模哈希和一致性哈希

原理:根据客户端IP计算哈希值,将同一IP的请求固定转发到同一台后端服务器。

适用场景

  • TCP模式(无法使用Cookie)

  • 需要会话保持但客户端拒绝Cookie

  • 缓存场景

如果访问客户端时一个家庭,那么所有的家庭的访问流量都会被定向到一台服务器,这是source算法的缺陷。

map-base 取模法

基于权重取模,公式:hash(o) mod n-->哈希值%总权重-->hash(source_ip)%所有后端服务器相加的总权重

  1. 对source地址进行hash计算,再基于服务器总权重的取模,最终结果决定将此请求转发至对应的后端服务器。

  2. 此方法是静态的,即不支持在线调整权重,不支持慢启动,可实现对后端服务器均衡调度。

  3. 缺点是当服务器的总权重发生变化时,即有服务器上线或下线,都会因总权重发生变化而导致调度结果整体改变hash-type 指定的默值为此算法。

🔭例:

复制代码
 比如当源hash值时1111、1112、1113;三台服务器a、b、c的权重均为1
 即abc的调度标签分别会被设定为:0、1、2(11%3=1、1112%3=2、1113%3=0)
 1111 ----- > nodeb
 1112 ------> nodec
 1113 ------> nodea
 如果a下线后,权重数量发生变化
 1111%2=1,1112%2=0,1113%2=1
 1112和1113被调度到的主机都发生变化,这样会导致会话丢失
一致性hash

🔭总体理解:

  • 使用取模法时遇到服务器节点频繁的增减时,几乎影响所有用户的会话连接性,所以当多服务器节点频繁变动时使用hash一致性(hash环)来解决这个问题。

    复制代码
     取模法增减节点时:几乎所有用户的会话都打到不同服务器了
     结果:
         - 缓存全部失效(用户1的缓存本来在A,现在到B了)
         - TCP连接断开重连
         - 登录状态丢失
         - 数据库压力暴增
  • 但是使用hash一致性会存在hash偏斜(分布不均)问题,可以使用增加虚拟服务器IP数量来解决这个问题。

总而言之:取模法伤的是用户体验 (大范围重新分配);一致性哈希保稳定性 ;虚拟节点保均匀性

  1. 当服务器总权重变化时,只影响局部请求,不会引起大范围变动;与取模法对比服务器数量n变化时,几乎所有请求都要重新计算。

  2. 此是动态的,支持使用 socat等工具进行在线权重调整,支持慢启动。

算法解释

🔭为什么叫"一致性"?

情况 取模法 一致性哈希
加一台服务器 所有人重新算 只有环上相邻的一小部分人变
减一台服务器 所有人重新算 只有这台服务器上的人变

就像排队:取模法是重新排号,一致性哈希是只在断点处接龙。

当后端服务器在线与离线的调度方式:

  • 后端服务器哈希环点keyA=hash(后端服务器虚拟ip)%(2^32)。

  • 客户机哈希环点key1=hash(client_ip)%(2^32),得到的值在[0---4294967295]之间。

  • 将keyA和key1都放在hash环上,将用户请求调度到离key1最近的keyA对应的后端服务器。

第一步:把服务器放到环上

复制代码
 把服务器IP(比如192.168.1.10)做哈希
 ↓
 得到一个0~42亿的数字(比如keyA=1000)
 ↓
 把这个点放到哈希环的1000位置

第二步:把用户请求也放到环上

复制代码
 把用户IP(比如10.0.0.5)做哈希  
 ↓
 同样得到0~42亿的数字(比如key1=2500)
 ↓
 把这个点也放到环上

第三步:找最近的服务器

复制代码
 从key1(2500)出发,顺时针转
 ↓
 遇到的第一个服务器keyA(比如3000位置)
 ↓
 就是这个用户请求要去的服务器

解决hash环偏斜问题

通过增加虚拟节点来解决分布不均问题。

复制代码
 增加虚拟服务器IP数量,比如:一个后端服务器根据权重为1生成1000个虚拟IP,再hash。而后端服务器权重为2则生成2000的虚拟IP,再bash,最终在hash环上生成3000个节点,从而解决hash环偏斜问题

Hash对象到后端服务器的映射关系:

3.3.2 uri

URI (统一资源标识符)=URL(定位)+URN(命名)

URI 是身份证号(唯一标识),URL 是家庭住址(能找到人),URN 是姓名(知道是谁但找不到)

  1. 基于对用户请求的URI的左半部分或整个uri做hash,再将hash结果对总权重进行取模后根据最终结果将请求转发到后端指定服务器。

  2. 适用于后端是缓存服务器场景。

  3. 默认是静态算法,通过hash-type指定map-based和consistent,来定义使用取模法还是一致性hash。

  4. 此算法基于应用层,所有只支持 mode http ,不支持 mode tcp。

3.3.3 url_param

  1. 对用户请求的url中的 params 部分中的一个参数key对应的value值作hash计算,并由服务器总权重相除,之后派发至某挑出的服务器。

  2. 当相同参数值的请求会被调度到同一个服务器,利于后端缓存命中(后端缓存同一个数据会被调度到同一个服务器)。

  3. 通常用于电商追踪用户,以确保来自同一个用户的请求始终发往同一个real server。

  4. 如果无没key,将按roundrobin算法。

3.3.4 hdr

  1. 针对用户每个http头部(header)请求中的指定信息做hash。

  2. 由服务器总权重取模以后派发至某挑出的服务器,如果无有效值,则会使用默认的轮询调度。

3.4 HAProxy算法总结

HAProxy的默认算法:roundrobin

复制代码
 # 静态
 static-rr--------->tcp/http  
 first------------->tcp/http  
 # 动态
 roundrobin-------->tcp/http 
 leastconn--------->tcp/http 
 ​
 # 以下静态和动态取决于hash_type是否consistent
 source------------>tcp/http
 Uri--------------->http
 url_param--------->http     
 hdr--------------->http
 ​
 # 使用场景基于客户端公网IP的会话保持
 Uri--------------->http
 url_param--------->http
 hdr

权重比较

算法 socat动态调权 权重范围 备注
static-rr 不支持 只能设0/1 静态权重
first 不支持 只能设0/1 忽略权重,只看出场顺序
roundrobin 支持 任意正整数 动态权重生效
leastconn 支持 任意正整数 动态权重生效

算法区别

算法 核心机制 关键限制 适用场景
static-rr 权重轮询,静态 不支持动态调权、慢启动 简单负载,配置固定
first 按列表顺序填鸭 忽略权重,满员才下一个 串行资源池,做了session共享的web集群
roundrobin 权重轮询,动态 最多4095后端 通用默认,支持动态调权+慢启动
leastconn 最少连接优先 长连接(MySQL等)
source 源IP哈希 TCP会话保持,无Cookie
├─ map-based 取模法 静态,节点变全乱 后端固定
└─ consistent 一致性哈希 动态,局部影响 节点频繁增减
uri URI哈希 仅HTTP 缓存服务器CDN服务商,蓝汛、百度、阿里云、腾讯
url_param URL参数哈希 无key则降级roundrobin 同一用户/查询固定后端,可以实现session保持
hdr HTTP头哈希 无值则降级roundrobin 基于头部特征路由,基于客户端请求报文头部做下一步处理

3.5 实践

HAProxy算法实践-CSDN博客

4 高级功能

4.1 基于cookie的会话保持

注意:不支持 tcp mode,使用 http mode

  1. 为当前server指定cookie值,实现基于cookie的会话黏性。

  2. 相对于基于 source 地址hash 调度算法对客户端的粒度更精准,但同时也加大了haproxy负载。

与source算法对比

cookie source
依据 HTTP Cookie 源IP地址
粒度 浏览器级(精准) IP级(NAT下多个用户共享)
协议 仅HTTP TCP/HTTP通用
依赖 客户端支持Cookie 无依赖
现状 仍广泛使用 无Cookie时的备选

使用场景

方案 使用场景
Cookie会话保持 中小规模,无共享存储
Session共享(Redis等) 大规模,需完全无状态
JWT令牌 现代微服务架构

算法支持

算法 支持cookie 说明
roundrobin 支持 默认推荐,动态权重
leastconn 支持 长连接场景
static-rr 支持 静态轮询
first 不支持 忽略权重,顺序填充
source 不支持 基于IP哈希
uri 不支持 仅HTTP,基于URI哈希
url_param 不支持 基于URL参数哈希
hdr 不支持 基于HTTP头哈希
random 支持 随机选择
rdp-cookie 支持(专用) 基于RDP协议cookie

配置参数

复制代码
 cookie name [ rewrite | insert | prefix ][ indirect ] [ nocache ][ postonly ] [ preserve ][ httponly ] [ secure ][ domain ]* [ maxidle <idle> ][ maxlife ]
 ​
 ​
 name:       #cookie 的 key名称,用于实现持久连接
 insert:     #插入新的cookie,默认不插入cookie
 indirect:   #如果客户端已经有cookie,则不会再发送cookie信息
 nocache:    #当client和hapoxy之间有缓存服务器(如:CDN)时,不允许中间缓存器缓存cookie,
              #因为这会导致很多经过同一个CDN的请求都发送到同一台后端服务器

4.2 状态页

通过浏览器页面,查看当前HAProxy的运行状态

状态页信息

左边信息
复制代码
 pid = 1764 (process #1, nbproc = 1, nbthread = 4) 
 # pid为当前pid号,process为当前进程号,nbproc和nbthread为一共多少进程和每个进程多少个线程
 uptime = 0d 0h00m27s 
 # 启动了多长时间
 system limits: memmax = unlimited; ulimit-n = 8044
 # 系统资源限制:内存/最大打开文件数/
 maxsock = 8044; maxconn = 4000; maxpipes = 0 
 # 最大socket连接数/单进程最大连接数/最大管道数maxpipes
 current conns = 1; current pipes = 0/0; conn rate = 0/sec; bit rate = 193.329 kbps 
 # 当前连接数/当前管道数/当前连接速率
 Running tasks: 0/26; idle = 100 % 
 # 运行的任务/当前空闲率
中间信息
复制代码
 active UP:              #在线服务器
 backup UP:              #标记为backup的服务器
 active UP, going down:  #监测未通过正在进入down过程
 backup UP, going down:  #备份服务器正在进入down过程
 active DOWN, going up:  #down的服务器正在进入up过程
 backup DOWN, going up:  #备份服务器正在进入up过程
 active or backup DOWN:  #在线的服务器或者是backup的服务器已经转换成了down状态
 not checked:            #标记为不监测的服务器
 active or backup DOWN for maintenance (MAINT)
 #active或者backup服务器人为下线的
 active or backup SOFT STOPPED for maintenance 
 #active或者backup被人为软下线(人为将weight改成0)
服务信息
复制代码
 webcluster  # 前端名
 web1 / web2 # 后端名
 Frontend    # 前端:监听客户端请求的入口
 Backend     # 后端:服务器池整体状态
 Queue       # 等待处理的请求队列
     Cur     # 当前排队请求数
     Max     # 历史最大排队数
     Limit   # 配置的最大队列值
 Session rate        # 每秒的连接会话信息
     cur             # 每秒的当前会话数量
     max             # 每秒新的最大会话数量
     limit           # 每秒新的会话限制量
 sessions                # 会话信息
     cur                 # 当前会话量
     max                 # 最大会话量
     limit               # 限制会话量
     Total               # 总共会话量
     LBTot               # 选中一台服务器所用的总时间
     Last                # 和服务器的持续连接时间
 Bytes               # 流量统计
     In              # 网络的字节输入总量
     Out             # 网络的字节输出总量
 Denied      # 拒绝统计信息
     Req     # 拒绝请求量
     Resp    # 拒绝回复量
 Errors          # 错误统计信息
     Req         # 错误请求量
     conn        # 错误链接量
     Resp        # 错误响应量
 Warnings            # 警告统计信息
     Retr            # 重新尝试次数
     Redis           # 再次发送次数
 Server          # real server信息
     Status      # 后端机的状态,包括UP、DOWN、MAINT等
     LastChk     # 持续检查后端服务器的时间(健康检查结果)
     Wght        # 当前权重
     Act         # 活动链接数量(在线服务器/总数)
     Bck         # 备份的服务器数量
     Chk         # 健康检查失败次数
     Dwn         # 后端服务器连接后都是DOWN的数量(下线次数统计,宕机次数)
     Dwntme      # 累计downtime时长(累计下线时长)
     Thrtle      # 当前限速百分比

配置参数

复制代码
 stats enable                #基于默认的参数启用stats page
 stats hide-version          #将状态页中haproxy版本隐藏
 stats refresh <delay>       #设定自动刷新时间间隔,默认不自动刷新
 stats uri <prefix>          #自定义stats page uri,默认值:/haproxy?stats 
 stats auth <user>:<passwd>  #认证时的账号和密码,可定义多个用户,每行指定一个用户
                             #默认:no authentication
 stats admin { if | unless } <cond> #启用stats page中的管理功能

4.3 IP透传

IP透传 = 让后端服务器看到真实的客户端IP,而不是HAProxy的IP。

web服务器中需要记录客户端的真实IP地址,用于做访问统计、安全防护、行为分析、区域排行等场景。

软件 定位 四层(TCP/UDP) 七层(HTTP) 特点
HAProxy 专业负载均衡 极强 四层性能顶尖
Nginx Web服务器/反向代理 中等 原生支持,极强 七层功能丰富,七层是强项,四层是扩展
Apache Web服务器 不支持 原生支持,强 模块化成熟,纯七层Web服务器

4.3.1 四层透传

需要内核支持

方案 工作机制 特点 适用场景
PROXY协议 HAProxy在TCP连接开头插入一小段文本头(v1明文/v2二进制),包含真实客户端IP和端口 协议无关,任何TCP应用都能用;需后端支持解析PROXY头 MySQL、Redis等非HTTP服务,或需要端到端透明的场景
TPROXY 通过Linux内核Netfilter机制,让HAProxy完全透明地代理连接,后端看到的源IP就是真实客户端IP 后端零感知,无需改配置;需内核支持,配置复杂 高要求透明代理,后端无法修改的场景

在nginx中配置:访问日志中通过变量$proxy_protocol_addr 记录透传过来的客户端IP

4.3.2 七层透传

方案 工作机制 特点 适用场景
X-Forwarded-For HAProxy在HTTP请求头中添加X-Forwarded-For字段,记录客户端IP链 HTTP标准做法,支持多级代理链;后端需读取该头 Web应用、微服务架构,最常用
X-Real-IP HAProxy在HTTP请求头中添加X-Real-IP字段,仅记录真实客户端IP 单级代理简单直接;多级代理会覆盖 简单反向代理场景,单级跳转

option forwardfor [ except <network> ] [ header <name> ] [ if-none ] --> 在default参数解析中也出现过,这里是补充参数说明。

参数 作用 示例
except <network> 指定网段不添加该头 except 127.0.0.0/8 → 本地请求跳过
header <name> 自定义头名称 header X-Client-IP → 不用默认X-Forwarded-For
if-none 仅当不存在时才添加 避免重复追加,保护已有值

except防污染,header可改名,if-none防重复;配合httplog记详细日志,redispatch保高可用。

4.3.3 web服务器日志格式配置

复制代码
 #apache 配置:
 LogFormat "%{X-Forwarded-For}i %a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
 ​
 #nginx 日志格式:
 $proxy_add_x_forwarded_for: 包括客户端IP和中间经过的所有代理的IP
 $http_x_forwarded_For:      只有客户端IP
 ​
 log_format main  '"$proxy_add_x_forwarded_for" - $remote_user [$time_local] 
 "$request" '
                       '$status $body_bytes_sent "$http_referer" '
                       '"$http_user_agent" $http_x_forwarded_For';

4.4 ACL

ACL-->访问控制列表-->Access Control Lists,是一种基于包过滤的访问控制技术。

4.4.1 ACL作用

  1. 可以根据设定的条件对经过服务器传输的数据包进行条件匹配过滤(即:对接收到的报文进行匹配和过滤)。

  2. 基于请求报文头部中的源地址、源端口、目标地址、目标端口、请求方法、URL、文件后缀等信息内容进行匹配并执行进一步操作,比如允许其通过或丢弃。

4.4.2 ACL配置选项

复制代码
 acl   <aclname> <criterion> [flags] [operator] [<value>]
 acl     名称      匹配规范    匹配模式  具体操作符  操作对象类型
命名规则(aclname)

可以使用大字母A-Z、小写字母a-z、数字0-9、冒号:、点.、中横线和下划线,并且严格区分大小写,比如:my_acl和My_Acl就是两个完全不同的ACL

匹配规范(criterion)

HAProxy 允许在单个 ACL 中串联多个匹配条件(src/dst/dst_port/src_port/hdr 等),所有条件默认是「逻辑与」关系。

hdr
复制代码
 # hdr string,提取在一个HTTP请求报文的首部
 # hdr(<string>) 用于测试请求头部首部指定内容
 #示例:
 hdr_dom(host) 请求的host名称,如 www.timinglee.org
 hdr_beg(host) 请求的host开头,如 www.   img.   video.   download.   ftp.
 hdr_end(host) 请求的host结尾,如 .com   .net   .cn
 acl bad_agent hdr_sub(User-Agent) -i curl wget
 http-request deny  if bad_agent
 # 全部字段:
 hdr([<name> [,<occ>]]):完全匹配字符串,header的指定信息,<occ> 表示在多值中使用的值的出现次数
 hdr_beg([<name> [,<occ>]]):前缀匹配,header中指定匹配内容的begin
 hdr_end([<name> [,<occ>]]):后缀匹配,header中指定匹配内容end
 hdr_dom([<name> [,<occ>]]):域匹配,header中的dom(host)
 hdr_dir([<name> [,<occ>]]):路径匹配,header的uri路径
 hdr_len([<name> [,<occ>]]):长度匹配,header的长度匹配
 hdr_reg([<name> [,<occ>]]):正则表达式匹配,自定义表达式(regex)模糊匹配
 hdr_sub([<name> [,<occ>]]):子串匹配,header中的uri模糊匹配 模糊匹配c 报文中a/b/c也会匹配
base
复制代码
 # base : string
 #返回第一个主机头和请求的路径部分的连接,该请求从主机名开始,并在问号之前结束,对虚拟主机有用
 <scheme>://<user>:<password>@#<host>:<port>/<path>;<params>#?<query>#<frag>
  base     : exact string match
  base_beg : prefix match
  base_dir : subdir match
  base_dom : domain match
  base_end : suffix match
  base_len : length match
  base_reg : regex match
  base_sub : substring match
path
复制代码
 # path : string
 #提取请求的URL路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分)
 <scheme>://<user>:<password>@<host>:<port>#/<path>;<params>#?<query>#<frag>
  path     : exact string match
  path_beg : prefix match  #请求的URL开头,如/static、/images、/img、/css
  path_end : suffix match  #请求的URL中资源的结尾,如 .gif .png .css .js .jpg  .jpeg
  path_dom : domain match
  path_dir : subdir match
  path_len : length match
  path_reg : regex match
  path_sub : substring match
url
复制代码
 # url : string
 #提取请求中的整个URL。
  url :exact string match
  url_beg : prefix match
  url_dir : subdir match
  url_dom : domain match
  url_end : suffix match
  url_len : length match
  url_reg : regex match
  url_sub : substring match
ip和port
复制代码
 # dst(目标IP)、dst_port(目标PORT)、src(源IP)、src_port(源PORT)
 # 示例:
 acl test1 src 10.0.0.7 192.168.1.0/24       # 多个IP和网段
 acl test2 src 172.16.0.0/24
 acl test3 src_port 1023
复制代码
 acl test2 src 172.25.254.0/24 dst 172.25.254.100 dst_port 80
 # 应用示例1:满足test2条件时转发到指定后端
 use_backend test_backend if test2
 # 应用示例2:满足test2条件时拒绝请求(仅作演示)
 # http-request deny if test2
 ​
 # 注意:
 # 1. 该 ACL 属于TCP 层匹配(基于 IP / 端口),可以用在 tcp-request 或 http-request 指令中
 # 2. 如果HAProxy监听多 IP / 多端口(比如同时监听 80 和 443),这个 ACL 只会匹配到访问 172.25.254.100:80 且源 IP 在指定网段的请求
 # 3. 若想实现「逻辑或」(比如满足任一条件即可),则需要拆分 ACL 并通过 OR 组合,例如
 acl test_src src 172.25.254.0/24
 acl test_dst dst 172.25.254.100
 acl test_port dst_port 80
 # 满足任一条件即命中
 use_backend test_backend if test_src OR test_dst OR test_port
method
复制代码
 #method 七层协议 ACL(请求方法)
 # 仅允许 GET、POST、HEAD 合法方法
 acl test4 method GET POST HEAD
 # 拒绝 PUT、DELETE、OPTIONS 等危险方法
 acl test5 method PUT DELETE OPTIONS TRACE
 # 应用规则:满足test5时拒绝请求
 http-request deny if test5
 # 转发有效请求到后端
 default_backend app_backend
黑白名单
复制代码
 # acl禁止列表黑名单
 acl invalid_src src 172.25.254.1
 http-request deny if invalid_src
 # 禁止列表白名单
 acl invalid_src src 172.25.254.1
 http-request deny if !invalid_src
匹配模式(flags)
复制代码
 -i 不区分大小写
 -m 使用指定的正则表达式匹配方法
     -m beg bbs.:匹配以 bbs. 开头的字符串;
     -m end .com:匹配以 .com 结尾的字符串;
     -m reg:启用正则匹配模式,此时可以使用 ^(开头)、$(结尾)、|(或)等正则语法;
 -n 不做DNS解析
 -u 禁止acl重名,否则多个同名ACL匹配或关系
具体操作符(operator)
复制代码
 整数比较:eq、ge、gt、le、lt
 字符比较:
 - exact match     (-m str) :字符串必须完全匹配模式
 - substring match (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配
 - prefix match   (-m beg) :在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配
 - suffix match   (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配
 - subdir match   (-m dir) :查看提取出来的用斜线分隔(“/")的字符串,如其中任一个匹配,则ACL进行匹配
 - domain match   (-m dom) :查找提取的用点(“.")分隔字符串,如果其中任何一个匹配,则ACL进行匹配
操作对象类型(value)
复制代码
 The ACL engine can match these types against patterns of the following types :
 - Boolean #布尔值
 - integer or integer range  #整数或整数范围,比如用于匹配端口范围
 - IP address / network      #IP地址或IP范围, 192.168.0.1 ,192.168.0.1/24
 - string--> www.timinglee.org
   exact         #精确比较
   substring     #子串
   suffix        #后缀比较
   prefix        #前缀比较
   subdir        #路径, /wp-includes/js/jquery/jquery.js
   domain        #域名,www.timinglee.org
 - regular expression    #正则表达式
 - hex block             #16进制

4.4.3 多个ACL的组合调用方式

多个ACL的逻辑处理

复制代码
 与:隐式(默认)使用
 或:使用“or" 或 “||"表示
 否定:使用 "!" 表示

多个ACL调用方式

复制代码
 #示例:
 if valid_src valid_port         #与关系,ACL中A和B都要满足为true,默认为与
 if invalid_src || invalid_port  #或,ACL中A或者B满足一个为true
 if ! invalid_src                #非,取反,不满足ACL才为true

4.5 自定义错误界面

🔭Sorry Server:

如果所有业务服务器出现宕机,那么客户将被定向到指定的主机中(这个主机叫做sorryserver);当所有主机包括sorryserver都宕机了,HAProxy会提供一个默认访问的错误页面,这个错误页面跟报错代码有关,这个页面可以通过定义来机型设置。
对指定的报错进行重定向,进行优雅的显示错误页面。

使用errorfile和errorloc指令的两种方法,可以实现自定义各种错误页面。

复制代码
 # haproxy默认使用的错误错误页面
 [root@VSNode ~]# rpm -ql  haproxy | grep http$
 /usr/share/haproxy/400.http
 /usr/share/haproxy/403.http
 /usr/share/haproxy/408.http
 /usr/share/haproxy/500.http
 /usr/share/haproxy/502.http
 /usr/share/haproxy/503.http
 /usr/share/haproxy/504.http
 ​
 # 基于自定义的错误页面文件
 #自定义错误页
 errorfile <code> <file> 
 <code> #HTTP status code.支持200, 400, 403, 405, 408, 425, 429, 500, 502,503,504
 <file> #包含完整HTTP响应头的错误页文件的绝对路径。 建议后缀".http",以和一般的html文件相区分
 # 示例:
 errorfile 503 /haproxy/errorpages/503page.http 
 ​
 # 基于http重定向错误页面
 # 错误页面重定向
 errorloc <code> <url>
 # 相当于errorloc302 <code> <url>,利用302重定向至指URL
 # 示例:
 errorloc 503 https://www.baidu.com

4.6 四层负载

针对除HTTP以外的TCP协议应用服务访问的应用场景:MySQL、Redis、Memcache、RabbitMQ等

注意:如果使用frontend和backend,一定在 frontend 和 backend 段中都指定mode tcp

4.7 加密传输

从客户到haproxy为https,从haproxy到后端服务器用http通信,提高后端性能。

关键命令:

复制代码
 # 指令 crt 后证书文件为PEM格式,需要同时包含证书和所有私钥
  cat demo.key demo.crt > demo.pem 
 # 配置HAProxy支持https协议,支持ssl会话;
  bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE 
 # 把80端口的请求重向定443
  bind *:80
  redirect scheme https if !{ ssl_fc } 

证书制作:

复制代码
 [root@VSNode ~]# mkdir  /etc/haproxy/certs/
 [root@VSNode ~]# openssl req -newkey rsa:2048 \
 > -nodes -sha256 –keyout /etc/haproxy/certs/timinglee.org.key \
 > -x509 -days 365 -out /etc/haproxy/certs/timinglee.org.crt

4.8 实践

HAProxy的高级功能-CSDN博客

相关推荐
MediaTea2 小时前
Python:比较协议
运维·服务器·开发语言·网络·python
敲代码的哈吉蜂2 小时前
haproxy的算法——静态算法
linux·运维·服务器·算法
Web极客码2 小时前
WordPress 被植入隐藏管理员后门?清理实战分析
服务器·网络·wordpress
头发那是一根不剩了2 小时前
Linux 常用服务器命令
linux·运维·服务器
锅包一切2 小时前
二、几种安装类型
linux·运维·后端·操作系统
vortex52 小时前
详解Linux磁盘相关命令:从基础查看到底层运维
linux·运维
Q鑫2 小时前
Elastricsearch部署详解
运维·elasticsearch
敲代码的哈吉蜂2 小时前
Haproxy
linux·运维·服务器
敲代码的哈吉蜂2 小时前
haproxy的算法——混合算法
linux·运维·服务器·算法