• 实现基于Haproxy+Keepalived负载均衡高可用架构


    1.项目介绍:

    上上期我们实现了keepalived主从高可用集群网站架构,随着公司业务的发展,公司负载均衡服务已经实现四层负载均衡,但业务的复杂程度提升,公司要求把mobile手机站点作为单独的服务提供,不在和pc站点一起提供服务,此时需要做7层规则负载均衡,运维总监要求,能否用一种服务同既能实现七层负载均衡,又能实现四层负载均衡,并且性能高效,配置管理容易,而且还是开源。

    四层和七层负载均衡的区别:

    四层:

    通过分析IP层及TCP/UDP层的流量实现的基于"IP+端口"的负载均衡。

    七层:

    可以根据内容,再配合负载均衡算法来选择后端服务器,不但可以根据"ip+端口"方式进行负载分流,还可以根据网站的URL,访问域名,浏览器类别,语言等决定负载均衡的策略。

    七层负载均衡模式下,负载均衡与客户端及后端的服务器会分别建立一次TCP连接,而在四层负载均衡模式下(DR),仅建立一次TCP连接;七层负载均衡对负载均衡设备的要求更高,处理能力也低于四层负载均衡。

    场景说明

    在企业生产环境中,每天会有很多的需求变更,比如增加服务器、新业务上线、url路由修改、域名配置等等,对于前端负载均衡设备来说,容易维护,复杂度低,是首选指标。在企业中,稳定压倒一切,与其搞得很复杂,经常出问题,不如做的简单和稳定。

    在企业中,90%以上的故障,来源于需求变更。可能是程序bug,也可能是人为故障,也可能是架构设计问题等等。

    前端负载均衡设备为重中之重,在软件选型上一定充分考虑,能满足业务的前提下,尽可能降低复杂度,提高易维护性。

     

    2.模块讲解:

    Haproxy是什么

    HAProxy是一个使用C语言编写的自由及开放源代码软件,其提供高性能性、负载均衡,以及基于TCP和HTTP的应用程序代理。相较与 Nginx,HAProxy 更专注与反向代理,因此它可以支持更多的选项,更精细的控制,更多的健康状态检测机制和负载均衡算法。

    HAProxy特别适用于那些负载特大的web站点,这些站点通常又需要会话保持或七层处理。HAProxy运行在当前的硬件上,完全可以支持数以万计的并发连接。并且它的运行模式使得它可以很简单安全的整合进您当前的架构中, 同时可以保护你的web服务器不被暴露到网络上。

    包括 GitHub、Bitbucket、Stack Overflow、Reddit、Tumblr、Twitter在内众多知名网站,及亚马逊网络服务系统都使用了HAProxy。

    Haproxy的特性

    1、可靠性与稳定性都非常出色,可与硬件级设备媲美。

    2、支持连接拒绝,可以用于防止DDoS攻击

    3、支持长连接、短连接和日志功能,可根据需要灵活配置

    4、路由HTTP请求到后端服务器,基于cookie作会话绑定;同时支持通过获取指定

    的url来检测后端服务器的状态

    5、HAProxy还拥有功能强大的ACL支持,可灵活配置路由功能,实现动静分离,

    在架构设计与实现上带来很大方便

    6、可支持四层和七层负载均衡,几乎能为所有常见的服务提供负载均衡功能

    7、拥有功能强大的后端服务器的状态监控web页面,可以实时了解设备的运行状态,还可实现设备上下线等简单操作。

    8、支持多种负载均衡调度算法,并且也支持session保持

    3.实战演练

    实验:实现基于Haproxy+Keepalived负载均衡高可用架构

    一、环境准备:

    centos系统服务器4台、两台用于做haproxy主从架构,两台作为后端server,服务器配置好

    yum源、防火墙关闭、各节点时钟服务同步、各节点之间可以通过主机名互相通信

    机器名称

    IP配置

    服务角色

    备注

    haproxy-server-master

    VIP:172.17.253.100

    DIP:172.17.253.132

    负载均衡器

    开启路由功能

    配置keepalived

    haproxy-server-master

    VIP:172.17.253.100

    DIP:172.17.252.162

    负载均衡器

    开启路由功能

    配置keepalived

    rs1

    RIP:172.17.251.236

    后端服务器

    网关指向DIP(桥接)

    rs2

    RIP:172.17.251.237

    后端服务器

    网关指向DIP(桥接)

    二、安装步骤:

    1、iptables -F && setenforing 清空防火墙策略,关闭selinux

    2、拿两台服务器都使用yum方式安装haproxy、keepalived服务

    3、后端服务器配置好基于LNMP架构的web服务

    三、修改配置文件:

    1.修改/etc/keepalived/keepalived.conf配置文件内容

    在haproxy-server-master上

    vim /etc/keepalived/keepalived.conf
    
    global_defs {
    
    notification_email {
    
    root@localhost
    
    }
    
    notification_email_from root@mingming.com
    
    smtp_server 127.0.0.1
    
    smtp_connect_timeout 30
    
    router_id keepalived_lvs
    
    }
    
    vrrp_instance VI_1 {
    
    state MASTER
    
    interface ens33
    
    virtual_router_id 55
    
    priority 100
    
    advert_int 1
    
    authentication {
    
    auth_type PASS
    
    auth_pass mingming
    
    }
    
    virtual_ipaddress {
    
    172.17.253.100
    
    }
    
    }
    

    在haproxy-server-backup上

    global_defs {
    
    notification_email {
    
    root@localhost
    
    }
    
    notification_email_from root@mingming.com
    
    smtp_server 127.0.0.1
    
    smtp_connect_timeout 30
    
    router_id keepalived_lvs
    
    }
    
    vrrp_instance VI_1 {
    
    state BACKUP
    
    interface eth1
    
    virtual_router_id 55
    
    priority 98
    
    advert_int 1
    
    authentication {
    
    auth_type PASS
    
    auth_pass mingming
    
    }
    
    virtual_ipaddress {
    
    172.17.253.100
    
    }
    
    }
    

    2.修改主haproxy配置文件主要是listen,frontend和backend段

    在haproxy-server-master上

    vim /etc/haproxy/haproxy.cfg

    listsen段

    listen stats
    
    bind 0.0.0.0:1080
    
    stats enable
    
    stats uri /haproxyadmin
    
    stats auth admin:admin
    
    stats admin if TRUE
    

    frontend段

    frontend web
    
    bind *:80
    
    default_backend lnmp-server
    

    backend段

    backend lnmp-server
    
    balance roundrobin
    
    option httpchk GET /index.html
    
    server webserver1 172.17.251.236:80 check inter 3000 rise 3 fall 5
    
    server webserver1 172.17.251.237:80 check inter 3000 rise 3 fall 5
    

    在haproxy-server-backup上和在haproxy-server-master上haproxy配置文件的配置是一样的

    然后在haproxy-server-master上和在haproxy-server-backup上都开启keepalived和haproxy服务,会发现vip漂移到haproxy-server-backup上(因为haproxy-server-master上keepalived的配置文件中优先级高),而且haproxy-server-master和haproxy-server-backup上haproxy服务都监听了1080端口和80端口

     

    四,检验高可用效果

    1.客户端先访问一下vip,成功访问小米网站

    2.在haproxy-server-master上停掉keepalived服务,会发现vip漂移到haproxy-server-backup上,客户端依旧能够访问vip,访问小米网站,实现了高可用

    3.关闭后端一台服务器的web服务,观察haproxy健康状态监测

     

    4.企业级应用

    Haproxy访问控制ACL应用

    haproxy的ACL用于实现基于请求报文的首部、响应报文的内容或其它的环境状态信息来做出转发决策,这大大增强了其配置弹性。其配置法则通常分为两步,首先去定义ACL,即定义一个测试条件,而后在条件得到满足时执行某特定的动作,如阻止请求或转发至某特定的后端。

    定义ACL的语法格式如下:

    acl <aclname> <criterion> [flags] [operator] <value> ...

    <aclname>:ACL名称,区分字符大小写,且其只能包含大小写字母、数字、-(连接线)、_(下划线)、.(点号)和:(冒号);haproxy中,acl可以重名,这可以把多个测试条件定义为一个共同的acl;

    <criterion>:测试标准,即对什么信息发起测试;测试方式可以由[flags]指定的标志进行调整;而有些测试标准也可以需要为其在<value>之前指定一个操作符[operator];

    [flags]:常见haproxy的acl支持的标志位有3个:

    -i:不区分<value>中模式字符的大小写;

    -f:从指定的文件中加载模式;

    --:标志符的强制结束标记,在模式中的字符串像标记符时使用;

    <value>:acl测试条件常见的值有以下四类:

    整数或整数范围:如1024:65535表示从1024至65535;仅支持使用正整数(如果出现类似小数的标识,其为通常为版本测试),且支持使用的操作符有5个,分别为eq、ge、gt、le和lt;

    字符串:支持使用"-i"以忽略字符大小写,支持使用""进行转义;如果在模式首部出现了-i,可以在其之前使用"--"标志位;

    正则表达式:其机制类同字符串匹配;

    IP地址及网络地址

    同一个acl中可以指定多个测试条件,这些测试条件需要由逻辑操作符指定其关系。条件间的组合测试关系有三种:"与"(默认即为与操作)、"或"(使用"||"操作符)以及"非"(使用"!"操作符)。

     

    Haproxy进行安全加固

    通过ACL限制用户请求速率

    be_sess_rate(backend) <integer>

    be_sess_rate 测试标准

    用于测试指定的backend上会话创建的速率(即每秒创建的会话数)是否满足指定的条件;常用于在指定backend上的会话速率过高时将用户请求转发至另外的backend,或用于阻止攻击行为。例如:

    backend dynamic

    mode http

    acl being_scanned be_sess_rate gt 100

    redirect location /denied.html if being_scanned

     

    通过ACL指定可访问的用户(定义到frontend段中)

    阻断非指定请求

    在传输层获取样本,通常是TCP/IP 协议的IP和端口,以及建立连接速率等等。而且此部分样本通常用于

    "tcp-request connection"指令中的规则之中。

     

    dst : ip #目标地址

    dst_port : integer

    src : ip #源地址

    src_port : integer

     

    #阻断来自非指定IP的访问80端口的请求

    acl myhost src 172.16.100.1

    acl myport dst_port 80

    tcp-request connection reject if !myhost myport

    #还可以用block

    block if ! myhost myport

     

    Haproxy实现动静分离功能(在frontend段中定义)

    根据用户访问内容实现动静分离

    path_beg <string>

    用于测试请求的URL是否以<string>指定的模式开头。下面的例子用于测试URL是否以/static、

    /images、/javascript或/stylesheets头。

    acl url_static path_beg -i /static /images /javascript /stylesheets

     

    path_end <string>

    用于测试请求的URL是否以<string>指定的模式结尾。例如,下面的例子用户测试URL是否以jpg、gif、png、css或js结尾。

    acl url_static path_end -i .jpg .gif .png .css .js

     

    根据用户访问内容实现动静分离配置实例

    frontend http-in

    bind *:80

    log global

    option httpclose

    acl url_static path_beg -i /static /images /javascript /stylesheets

    acl url_static path_end -i .jpg .jpeg .gif .png .css .js

    use_backend static_servers if url_static

    default_backend dynamic_servers

     

    backend static_servers

    balance roundrobin

    server imgsrv1 172.16.200.7:80 check maxconn 6000

    server imgsrv2 172.16.200.8:80 check maxconn 6000

    backend dynamic_servers

    balance source

    server websrv1 172.16.200.7:80 check maxconn 1000

    server websrv2 172.16.200.8:80 check maxconn 1000

     

    Haproxy实现浏览器控制(在frontend段中定义)

    hdr_reg <string>正则匹配请求内容,匹配后可做对应的操作

    #阻断火狐浏览器发送的请求

    acl firefox hdr_reg(User-Agent) -i .*firefox.*

    block if firefox

    #将IE用户请求分配到静态服务器

    acl ie_useragent hdr_reg(User-Agent) -i .*ie.*

    use_backend static_servers if ie_useragent

     

    Haproxy实现真实日志记录

    option forwardfor

    option forwardfor [ except <network> ] [ header <name> ] [ if-none ]

    允许在发往服务器的请求首部中插入"X-Forwarded-For"首部。

    <network>:可选参数,当指定时,源地址为匹配至此网络中的请求都禁用此功能。

    <name>:可选参数,可使用一个自定义的首部,如"X-Client"来替代"X-Forwarded-For"。有些独特的web服务

    器的确需要用于一个独特的首部。

    if-none:仅在此首部不存在时才将其添加至请求报文问道中。

    HAProxy工作于反向代理模式,其发往服务器的请求中的客户端IP均为HAProxy主机的地址而非真正客户端的地址,这会使得服务器端的日志信息记录不了真正的请求来源,"X-Forwarded-For"首部则可用于解决此问题。HAProxy可以向每个发往服务器的请求上添加此首部,并以客户端IP为其value。

    需要注意的是,HAProxy工作于隧道模式,其仅检查每一个连接的第一个请求,因此,仅第一个请求报文被附加此首部。

    下面是一个例子。

    frontend www

    mode http

    option forwardfor except 127.0.0.1

    在haproxy的配置文件中默认就有此选项

    在nginx的主配置文件中也默认有此选项

     

    Haproxy实现会话保持

    一、源地址hash(用户IP识别)

    Haroxy 将用户IP经过hash计算后 指定到固定的真实服务器上(类似于nginx 的IP hash 指令)。

    缺点:当后端一台服务器挂了以后会造成部分session丢失

    示例:

    backend SOURCE_srv

    mode http

    balance source

    server app-node1 10.31.1.179:80 check port 80 inter 3000 rise 3 fall 3

    server app-node2 10.31.1.191:80 check port 80 inter 3000 rise 3 fall 3

    server app-node3 10.31.0.35:80 check port 80 inter 3000 rise 3 fall 3

    二、cookie 识别

    haproxy 将WEB服务端返回给客户端的cookie中插入haproxy中特定的字符串(或添加前缀)在后端的服

    务器COOKIE ID。

    backend COOKIE_srv

    mode http

    cookie SERVERID insert indirect nocache

    server app-node1 10.31.1.179:80 check port 80 cookie a inter 3000 rise 3 fall 3

    server app-node2 10.31.1.191:80 check port 80 cookie b inter 3000 rise 3 fall 3

    server app-node3 10.31.0.251:80 check port 80 cookie c inter 3000 rise 3 fall 3

    在LB1上配置好HAProxy后,LB1将接受用户的所有请求。如果一个用户请求不包含任何cookie,那这个请求将被HAProxy转发到一台可用的WEB服务器。可能是webA,webB,webC。然后HAProxy将把处理这个请求的WEB服务器的cookie值插入到请求响应中。如SERVERID=A。当这个客户端再次访问并在HTTP请求头中带有SERVERID=A,HAProxy将会把它的请求直接转发给webA处理。在请求到达webA之前,cookie将被移除,webA将不会看到这个cookie。如果webA不可用,对应的请求将被转发到其他可用的WEB服务器,相应的cookie值也将被重新设置。

     

    Haproxy性能优化参数

    option redispatch:当server对应的服务器挂掉后,强制定向到其他健康的服务器

    option dontlognull :保证HAProxy不记录上级负载均衡发送过来的用于检测状态没有数据的心跳包。

    retries 3 : //3次连接失败就认为服务器不可用,主要通过后面的check检查

    maxconn 30000 : //代理时所能接受的最大并发连接数,应该要比后端主机的并发总和要小

    好了,今天的内容就到这里,下期再见。

  • 相关阅读:
    学校的SQLServer的笔记
    Javaの集合学习
    XML的学习
    Java中学校没学过的东西
    MySQL的学习
    牛顿法及其收敛性
    c++编码规范
    C++标准库
    MATLAB编程技巧
    Matlab学习记录(函数)
  • 原文地址:https://www.cnblogs.com/1477717815fuming/p/7955634.html
Copyright © 2020-2023  润新知