HAProxy的配置

进程及安全管理:chroot, deamon,user,group,uid,gid
	nbproc <number> :要启动的haproxy 的进程数量,系统默认单进程,要求使用daemon 模式
	ulimit-n <number> :每个haproxy 进程可打开的最大文件数,系统自动会指定,不建议设置
	daemon:后端方式运行,建议使用
	log :定义全局的syslog 服务器,最多可以定义两个
		log <address> [len <length>] <facility> [max level [min level]]
	address:rsyslog 服务器地址
	len:记录日志的长度,默认我1024
日志:
	log:
		log global
		log <address> [len <length>] <facility> [<level>[<minlevel>]]
		no log
		注意:
			默认发往本机的日志服务器;
			(1) local2.* /var/log/local2.log
			(2) $ModLoad imudp
				$UDPServerRun 514
	log-format <string>:
		课外实践:参考文档实现combined
	将特定信息记录在日志中
		capture cookie <name> len <length>:
			捕获求和响应报文中的 cookie 并记录日志
		capture request header <name> len <length>:
			捕获请求报文中指定的首部并记录日志
			示例:
				capture request header X-Forwarded-For len 15
		capture response header <name> len <length>:
			捕获响应报文中指定的首部并记录日志
			示例:
				capture response header Content-length len 9
				capture response header Location len 15
性能调整:
	maxconn <number>:
		设定每个haproxy 进程所能接受的最大并发连接数
	maxconnrate <number>:
		设置每个进程每秒种所能建立的最大连接数量
	maxsessrate <number>:
		设置每个进程每秒种所能建立的最大会话数量
	maxsslconn <number>:  
		每进程支持SSL 的最大连接数量
	spread-checks <0..50, in percent> :
		健康检测延迟时长比建议2-5
配置段
	代理配置段:
		- defaults <name>
		- frontend <name>
		- backend <name>
		- listen <name>
	Frontend 段:指定接收客户端连接侦听套接字设置
	Backend 段:指定将连接请求转发至后端服务器的相关设置
	Listen 对段:指定完整的前后端设置,只对TCP有效
	proxy 名称:使用“字母“,”数字”,“-”,“_”,“.”,“:” 并区分字符大小写
配置参数:
	bind :指定一个或多个前端侦听地址和端口
		bind [<address>]:<port_range> [, ...] [param*]
	示例:
		listen http_proxy
		bind :80,:443
		bind 10.0.0.1:10080,10.0.0.1:10443
		bind /var/run/ssl-frontend.sock user root mode 600 accept-proxy
Balance 配置
	balance :后端服务器组内的服务器调度算法
	balance <algorithm> [ <arguments> ]
	balance url_param <param> [check_post]
	调度算法:
		roundrobin :基于权重轮询,动态算法, 支持权重在运行时调整,支持慢启动,每个后端backend 中最多支持4095 个server
			server options:weight #
		static-rr :基于权重轮询,静态算法,不支持权重在运行时调整及慢启动,后端主机数量无上限
		leastconn :加权最少连接,动态算法,最少连接的后端服务器优先分配接收新连接,相同连接时轮询,推荐在较长会话的场景使用 ,例如MySQL、LDAP 等,不适合http。
		first :根据服务器在列表中的位置,自上而下进行调度,前面服务器的连接数达到上限,新请求才会分配给下一台服务
		source :源地址hash ,新连接先按权重分配,后续连接按source 分配请求
	uri:
		对URI 的左半部分或整个uri 做hash 计算,并除以服务器总权重取模,以后派发至某挑出的服务器, 适用于后端缓存服务器
			<scheme>://<user>:<password>@<host>:<port>/<path>;<params>?<query>#<frag>
		左半部分:/<path>;<params>
		整个uri :/<path>;<params>?<query>#<frag>
	url_param:
		对用户请求的uri 中的<params> 部分中的参数的值作hash 计算,并由服务器总权重相除以后派发至某挑出的服务器,通常用于追踪用户,以确保来自同一个用户的请求始终发往同一个Backend Server
	hdr(<name>) :
		对于每个http 请求,此处由<name> 指定的http首部将会被取出做hash计算,并由服务器总权重相除以后派发至某挑出的服务器,无有效值的会被轮询调度。
			hdr(Cookie)
	rdp-cookie 远程桌面相关
	rdp-cookie(<name>)
哈希算法(hash)
	hash-type :
		hash-type <method> <function> <modifier>
		method:
			map-based :除权取余法,哈希数据结构是静态数组
			consistent :一致性哈希,哈希数据结构是一棵树
			<function> :  哈希函数
				sdbm djb2 wt6
	default_backend <backend>
		无use_backend匹配时,使用默认的backend ,用于frontend中
	default-server [param*]
		为backend 中的各server设定默认选项

后端配置:
	server <name> <address>[:[port]] [param*]
		定义后端主机的各服务器及其选项
		server <name> <address>[:port] [settings ...]
		default-server [settings ...]
		<name> :服务器在haproxy 上的内部名称;出现在日志及警告信息
		<address> :服务器地址,支持使用主机名
		[:[port]] :端口映射;省略时,表示同bind 中绑定的端口
		[param*] :参数
			weight <weight> :权重,默认为1
			maxconn <maxconn> :当前后端server 的最大并发连接数
			backlog <backlog> :当server 的连接数达到上限后的后援队列长度
			backup :设定当前server 为备用服务器Sorry Server
健康状态检测
	check :对当前server 做健康状态检测,只用于四层检测
		注意:httpchk,“smtpchk”, “mysql-check”, “pgsql-check” 和“ssl-hello-chk”  用于定义应用层检测方法
		addr:检测时使用的IP地址
		port:针对此端口进行检测
		inter <delay> :检测之间的时间间隔,默认为2000ms
		rise <count> :连续多少次检测结果为“成功”才标记服务器为可用;默认为2
		fall <count> :连续多少次检测结果为“失败”才标记服务器为不可用;默认为3
	disabled :标记为不可用
	redir <prefix> :将发往此server 的所有GET 和HEAD 类的请求重定向至指定的URL
	对后端服务器做http 协议健康状态检测:通常用于bendend
		option httpchk 默认为:/ OPTIONS HTTP/1.0
		option httpchk <uri>
		option httpchk <method> <uri>
		option httpchk <method> <uri> <version>
			定义基于http 协议的7 层健康状态检测机制
		http-check expect [!] <match> <pattern>
			http 协议健康 状态检测
	
cookie 配置
	cookie <value> :为当前server 指定cookie 值,实现基于cookie 的会话黏性
	cookie <name> [ rewrite | insert | prefix ] [ indirect ][ nocache ] [ postonly ] [ preserve ] [ httponly ] [secure ] [ domain <domain> ]* [ maxidle <idle> ] [maxlife <life> ]
		<name>:cookie 名称,用于实现持久连接
		rewrite :重写
		insert :插入
		prefix:前缀
	示例:
		基于cookie 的session sticky 的实现:
		backend websrvs
			cookie WEBSRV insert nocache
			server srv1 172.16.100.6:80 weight 2 check rise 1 fall 2 maxconn 3000 cookie srv1
			server srv2 172.16.100.7:80 weight 1 check rise 1 fall 2 maxconn 3000 cookie srv2
统计接口启用的相关参数
	stats enable
		启用统计页;基于默认的参数启用stats page
			- stats uri : /haproxy?stats uri 默认值
			- stats realm : HAProxy\ Statistics
			- stats auth : no authentication
	stats uri <prefix>
		自定义stats page uri, 默认为
	stats auth <user>:<passwd>
		认证时的账号和密码,可使用多次
	stats realm <realm>
		认证时的realm
	stats hide-version
		隐藏 版本
	stats refresh <delay>
		设定自动刷新时间间隔
	stats admin { if | unless } <cond>
		启用stats page 中的管理功能
	配置示例:
		listen stats
			bind :9999
			stats enable
			stats realm HAPorxy\ Stats\ Page
			stats auth admin1:password1
			stats auth admin1:password2
			stats refresh 3s
			stats admin if TRUE
工作模式
	maxconn <conns> :为指定的frontend 定义其最大并发连接数,默认为3000
	mode { tcp|http|health }
		定义haproxy 的工作模式
		tcp :基于layer4 实现代理,可代理mysql, pgsql, ssh,ssl 等协议,https 时使用此模式,默认模式
		http :仅当代理协议为http 时使用,centos 实际默认模式
		health :工作为健康状态检查的响应模式,当连接请求到达时回应“OK”
	tcp模式示例:
		listen ssh
			bind :22022
			balance leastconn
			mode tcp
			server sshsrv1 172.16.100.6:22 check
			server sshsrv2 172.16.100.7:22 check


forwardfor 配置
	option forwardfor [ except <network> ] [ header <name> ][ if-none ]
		在由haproxy 发往后端主机的请求报文中添加“X-Forwarded-For” 首部,其值为前端客户端的地址;用于向后端主发送真实的客户端IP。
		[ except <network> ] :请求报文来自此处指定的网络时不予添加此首部,如haproxy 自身所在网络
		[ header <name> ] :使用自定义的首部名称,而非“X-Forwarded-For”
		[ if-none ] 如果没有首部才添加首部,如果有使用默认值
	为指定的MIME 类型启用压缩传输功能
		compression algo <algorithm> ... :启用http 协议的压缩机制,指明压缩算法gzip, deflate
		compression type <mime type> ... :指明压缩的MIMI
错误页配置
	 errorfile <code> <file>  自定义错误页
		<code> :HTTP status code.
			支持200, 400, 403, 408, 500, 502, 503, 504.
		<file> :错误页文件路径
	示例:
		errorfile 400 /etc/haproxy/errorfiles/400badreq.http
		errorfile 408 /dev/null # workaround Chrome pre-connect bug
		errorfile 403 /etc/haproxy/errorfiles/403forbid.http
		errorfile 503 /etc/haproxy/errorfiles/503sorry.http
	errorloc <code> <url>
		相当于errorloc302 <code> <url> ,利用302 重定向至指URL errorloc 503 http://www.magedu.com/error_pages/503.html
修改报文首部
	在请求报文尾部添加指定首部
		reqadd <string> [{if | unless} <cond>]
	在响应报文尾部添加指定首部
		rspadd <string> [{if | unless} <cond>]
		示例:rspadd X-Via:\ HAPorxy
	从请求报文中删除匹配正则表达式的首部
		reqdel <search> [{if | unless} <cond>]
		reqidel <search> [{if | unless} <cond>]  不分大小写
	从响应报文中删除匹配正则表达式的首部
		rspdel <search> [{if | unless} <cond>]
		rspidel <search> [{if | unless} <cond>]  不分大 小写
		示例: rspidel server.*
连接超时
	timeout client <timeout>
		客户端最长空闲连接超时时长  默认单位是毫秒
	timeout server <timeout>
		后端服务器最长空闲连接超时时长
	timeout http-keep-alive <timeout>
		持久连接的持久时长
	timeout http-request <timeout>
		一次完整的HTTP 请求的最大等待时长
	timeout connect <timeout>
		成功连接后端服务器的最大等待时长
	timeout client-fin <timeout>
		客户端 半连接的空闲时长
	timeout server-fin <timeout>
		后端服务器半连接的空闲时
ACL
	acl:
		访问控制列表(ACL )的使用提供了一个灵活的解决方案来执行内容交换,并且通常基于从请求中提取的内容、响应或任何环境状态进行决策。
	acl <aclname> <criterion> [flags] [operator] [<value>] ...
		<aclname>:ACL 名称,可使用字母数字 : . - _区分字符大小写
		<criterion>:比较的标准和条件
	<value> 的类型:
		- boolean
		- integer or integer range
		- IP address / network
		- string (exact, substring, suffix, prefix, subdir,domain)
		- regular expression
		- hex block
	<flags>
		-i  不区分大小写
		-m  使用指定的pattern 匹配方法
		-n  不做DNS 解析
		-u  强制每个ACL 必须 唯一ID ,否则多个同名ACL或关系
		--  强制flag 结束.  当字符串和某个flag 相似时使用
	[operator]
		匹配整数值:eq 、ge 、gt 、le 、lt
		匹配字符串:
			- exact match (-m str) : 字符串必须完全匹配模式
			- substring match (-m sub) : 在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配
			- prefix match (-m beg) : 在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配
			- suffix match (-m end) : 将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL 进行匹配
			- subdir match (-m dir) : 查看提取 出来的用斜线分隔(“ “/” )的字符串, 如果其中任何一个匹配,则ACL 进行匹配
			- domain match (-m dom) : 查找提取的用点(“.” )分隔字符串,如果其中任何一个匹配,则ACL 进行匹配
	 acl 作为条件时的逻辑关系:
		-  与:隐式(默认)使用
		-  或:使用“or” 或“||” 表示
		-  否定:使用“!“  表示
		示例: 
			if invalid_src invalid_port 与关系
			if invalid_src || invalid_port 或
			if ! invalid_src 非
	<criterion> :各种条件
		dst              目标IP
		dst_port      目标PORT
		src               源IP
		src_port       源PORT
		示例:acl invalid_src src 172.16.100.200
	base : string
		返回第一个主机头和请求的路径部分的连接,该请求从第一个斜杠开始,并在问号之前结束, 对虚拟主机有用
		<scheme>://<user>:<password>@<host>:<port>/<path>;<params>?<query>#<frag>
			base : exact string match
			base_beg : prefix match
			base_dir : subdir match
			base_dom : domain match
			base_end : suffix match
			base_len : length match
			base_reg : regex match
			base_sub : substring match
	path : string
		提取请求的URL 路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分)
		<scheme>://<user>:<password>@<host>:<port>/<path>;<
			params>?<query>#<frag>
			path : exact string match
			path_beg : prefix match
			path_dir : subdir match
			path_dom : domain match
			path_end : suffix match
			path_len : length match
			path_reg : regex match
			path_sub : substring match
	url : string
		提取请求中的URL,一个典型的应用是具有预取能力的缓存,以及需要从数据库聚合多个信息并将它们保存在缓存中的网页门户 入口
			url : exact string match
			url_beg : prefix match
			url_dir : subdir match
			url_dom : domain match
			url_end : suffix match
			url_len : length match
			url_reg : regex match
			url_sub : substring match
	req.hdr([<name>[,<occ>]]) : string
		提取在一个HTTP 请求报文的首部
		hdr([<name>[,<occ>]]) : exact string match
		hdr_beg([<name>[,<occ>]]) : prefix match
		hdr_dir([<name>[,<occ>]]) : subdir match
		hdr_dom([<name>[,<occ>]]) : domain match
		hdr_end([<name>[,<occ>]]) : suffix match
		hdr_len([<name>[,<occ>]]) : length match
		hdr_reg([<name>[,<occ>]]) : regex match
		hdr_sub([<name>[,<occ>]]) : substring match
		示例:
			acl bad_curl hdr_sub(User-Agent) -i curl
			block if bad_curl
	status : integer
		返回在响应报文中的状态码
	
	预定义ACL
		ACL名称 	等价于 	说明
		TRUE 	always_true 	总是匹配
		FALSE 	always_false 	从不匹配
		HTTP 	req_proto_http 	匹配HTTP 协议
		HTTP_1.0 	req_ver 1.0 	匹配HTTP 协议1.0
		HTTP_1.1 	req_ver 1.1 	匹配HTTP 协议1.1
		HTTP_CONTENT 	hdr_val(content-length) gt 0  	匹配已存在内容长度
		HTTP_URL_ABS 	url_reg ^[^/:]*:// 	匹配URL 绝对路径
		HTTP_URL_SLASH	url_beg / 	匹配URL 相对路径
		HTTP_URL_STAR 	url * 	匹配 URL 于 等于 "*"
		LOCALHOST	 src 127.0.0.1/8	 匹配从localhost 来的连接
		METH_CONNECT	 method CONNECT 	匹配HTTP CONNECT
		METH_GET	 method GET HEAD 	match HTTP GET or HEAD method
		METH_HEAD 	method HEAD 	match HTTP HEAD method
		METH_OPTIONS 	method OPTIONS 	match HTTP OPTIONS method
		METH_POST 	method POST 	match HTTP POST method
		METH_TRACE 	method TRACE 	match HTTP TRACE method
		RDP_COOKIE 	req_rdp_cookie_cnt gt 0 	match presence of an RDP cookie
		REQ_CONTENT 	req_len gt 0 	match data in the request buffer
		WAIT_ENDwait_end 	wait for end of content analysis	
	
	配置
		use_backend <backend> [{if | unless} <condition>]
			当if/unless 一个基于ACL 的条件匹配时切换指定backend
		block { if | unless } <condition>
			阻止7 层请求if/unless 一个条件匹配
			示例:
				acl invalid_src src 172.16.200.2
				block if invalid_src
				errorfile 403 /etc/fstab
		http-request { allow | deny |add-header <name> <fmt>|set-header <name> <fmt> } [ { if | unless }<condition> ]
			对7 层请求的访问控制
		 tcp-request connection {accept|reject} [{if | unless}<condition>]
			根据第4 层条件对传入连接执行操作
			示例:
				listen ssh
				bind :22222
				mode tcp
				balance leastconn
				acl invalid_src src 172.16.0.200
				tcp-request connection reject if invalid_src
				server sshsrv1 192.168.1.101:22 check
				server sshsrv2 192.168.1.102:22 check backup
	
	基于ACL 的动静分离示例
		frontend web *:80
			acl url_static path_beg -i /static /images /javascript/stylesheets
			acl url_static path_end -i .jpg .gif .png .css .js .html .txt .htm
			use_backend  staticsrvs if url_static
			default_backend appsrvs
		backend staticsrvs
			balance roundrobin
			server stcsrv1 172.16.100.6:80 check
		backend appsrvs
			balance roundrobin
			server app1 172.16.100.7:80 check
			server app1 172.16.100.7:8080 check
		listen stats
			bind :9091
			stats enable
			stats auth admin:admin
			stats admin if TRUE
		
支持https 协议
	配置HAProxy 支持https 协议:
	支持ssl 会话;
		bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE
		crt  后证书文件为PEM 格式,且同时包含证书和所有私钥
		cat demo.crt demo.key > demo.pem
	把80 端口的请求重向定443
		bind *:80
		redirect scheme https if !{ ssl_fc }
	向后端传递用户请求的协议和端口(frontend 或backend) )
		http_request set-header X-Forwarded-Port%[dst_port]
		http_request add-header X-Forwared-Proto https if { ssl_fc }