willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1 | ------------------- |
Willy Tarreau | 94b4591 | 2006-05-31 06:40:15 +0200 | [diff] [blame] | 2 | HAProxy |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 3 | Manuel de référence |
| 4 | ------------------- |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 5 | version 1.3.2 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 6 | willy tarreau |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 7 | 2006/09/03 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 8 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 9 | ================ |
| 10 | | Introduction | |
| 11 | ================ |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 12 | |
Willy Tarreau | 94b4591 | 2006-05-31 06:40:15 +0200 | [diff] [blame] | 13 | HAProxy est un relais TCP/HTTP offrant des facilités d'intégration en |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 14 | environnement hautement disponible. En effet, il est capable de : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 15 | - effectuer un aiguillage statique défini par des cookies ; |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 16 | - effectuer une répartition de charge avec création de cookies pour assurer |
| 17 | la persistence de session ; |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 18 | - fournir une visibilité externe de son état de santé ; |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 19 | - s'arrêter en douceur sans perte brutale de service ; |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 20 | - modifier/ajouter/supprimer des en-têtes dans la requête et la réponse ; |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 21 | - interdire des requêtes qui vérifient certaines conditions ; |
| 22 | - utiliser des serveurs de secours lorsque les serveurs principaux sont hors |
| 23 | d'usage. |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 24 | - maintenir des clients sur le bon serveur serveur d'application en fonction |
| 25 | de cookies applicatifs. |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 26 | - fournir des rapports d'état en HTML à des utilisateurs authentifiés, à |
| 27 | travers des URI de l'application interceptées. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 28 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 29 | Il requiert peu de ressources, et son architecture événementielle mono- |
| 30 | processus lui permet facilement de gérer plusieurs milliers de connexions |
| 31 | simultanées sur plusieurs relais sans effondrer le système. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 32 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 33 | |
| 34 | =========================== |
| 35 | | Paramètres de lancement | |
| 36 | =========================== |
| 37 | |
| 38 | Les options de lancement sont peu nombreuses : |
| 39 | |
| 40 | -f <fichier de configuration> |
| 41 | -n <nombre maximal total de connexions simultanées> |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 42 | = 'maxconn' dans la section 'global' |
| 43 | -N <nombre maximal de connexions simultanées par instance> |
| 44 | = 'maxconn' dans les sections 'listen' ou 'default' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 45 | -d active le mode debug |
| 46 | -D passe en daemon |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 47 | -q désactive l'affichage de messages sur la sortie standard. |
| 48 | -V affiche les messages sur la sortie standard, même si -q ou 'quiet' sont |
| 49 | spécifiés. |
| 50 | -c vérifie le fichier de configuration puis quitte avec un code de retour 0 |
| 51 | si aucune erreur n'a été trouvée, ou 1 si une erreur de syntaxe a été |
| 52 | détectée. |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 53 | -p <fichier> indique au processus père qu'il doit écrire les PIDs de ses |
| 54 | fils dans ce fichier en mode démon. |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 55 | -sf specifie une liste de PIDs auxquels envoyer un signal FINISH |
| 56 | -st specifie une liste de PIDs auxquels envoyer un signal TERMINATE |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 57 | -s affiche les statistiques (si option compilée) |
| 58 | -l ajoute des informations aux statistiques |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 59 | -de désactive l'utilisation de epoll() |
| 60 | -dp désactive l'utilisation de poll() |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 61 | -db désactive la mise en arrière-plan (utile pour débugger) |
| 62 | -m <megs> applique une limitation de <megs> Mo d'utilisation mémoire |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 63 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 64 | Le nombre maximal de connexion simultanées par proxy est le paramètre par |
| 65 | défaut pour les proxies pour lesquels ce paramètre n'est pas précisé dans le |
| 66 | fichier de configuration. Il s'agit du paramètre 'maxconn' dans les sections |
| 67 | 'listen'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 68 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 69 | Le nombre maximal total de connexions simultanées limite le nombre de |
| 70 | connexions TCP utilisables à un instant donné par le processus, tous proxies |
| 71 | confondus. Ce paramètre remplace le paramètre 'maxconn' de la section 'global'. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 72 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 73 | Le mode debug correspond à l'option 'debug' de la section 'global'. Dans ce |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 74 | mode, toutes les connexions, déconnexions, et tous les échanges d'en-têtes HTTP |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 75 | sont affichés. |
| 76 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 77 | Pour debugger, l'option '-db' est très pratique car elle désactive |
| 78 | temporairement le mode daemon et le mode multi-processus. Le service peut alors |
| 79 | être arrêté par un simple appui sur Ctrl-C, sans avoir à modifier la |
| 80 | configuration ni à activer le mode debug complet. |
| 81 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 82 | Les statistiques ne sont disponibles que si le programme a été compilé avec |
| 83 | l'option "STATTIME". Il s'agit principalement de données brutes n'ayant |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 84 | d'utilité que lors de benchmarks par exemple, et sont amenées à disparaitre. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 85 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 86 | Les paramètres '-st' et '-sf' sont utilisés pour la reconfiguration à chaud. |
| 87 | Voir la section à ce sujet. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 88 | |
| 89 | ============================ |
| 90 | | Fichier de configuration | |
| 91 | ============================ |
| 92 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 93 | Structure |
| 94 | ========= |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 95 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 96 | L'analyseur du fichier de configuration ignore des lignes vides, les espaces, |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 97 | les tabulations, et tout ce qui est compris entre le symbole '#' (s'il n'est |
| 98 | pas précédé d'un '\'), et la fin de la ligne, ce qui constitue un commentaire. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 99 | |
| 100 | Le fichier de configuration est découpé en sections répérées par des mots clés |
| 101 | tels que : |
| 102 | |
| 103 | - 'global' |
| 104 | - 'listen' |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 105 | - 'defaults' |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 106 | |
| 107 | Tous les paramètres font référence à la section définie par le dernier mot clé |
| 108 | reconnu. |
| 109 | |
| 110 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 111 | 1) Paramètres globaux |
| 112 | ===================== |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 113 | |
| 114 | Il s'agit des paramètres agissant sur le processus, ou bien sur l'ensemble des |
| 115 | proxies. Ils sont tous spécifiés dans la section 'global'. Les paramètres |
| 116 | supportés sont : |
| 117 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 118 | - log <adresse> <catégorie> [niveau_max] |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 119 | - maxconn <nombre> |
| 120 | - uid <identifiant> |
| 121 | - gid <identifiant> |
| 122 | - chroot <répertoire> |
| 123 | - nbproc <nombre> |
| 124 | - daemon |
| 125 | - debug |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 126 | - noepoll |
| 127 | - nopoll |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 128 | - quiet |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 129 | - pidfile <fichier> |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 130 | - ulimit-n <nombre> |
| 131 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 132 | |
| 133 | 1.1) Journalisation des événements |
| 134 | ---------------------------------- |
| 135 | La plupart des événements sont journalisés : démarrages, arrêts, disparition et |
| 136 | apparition de serveurs, connexions, erreurs. Tous les messages sont envoyés en |
| 137 | syslog vers un ou deux serveurs. La syntaxe est la suivante : |
| 138 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 139 | log <adresse_ip> <catégorie> [niveau_max] |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 140 | |
| 141 | Les connexions sont envoyées en niveau "info". Les démarrages de service et de |
| 142 | serveurs seront envoyés en "notice", les signaux d'arrêts en "warning" et les |
| 143 | arrêts définitifs de services et de serveurs en "alert". Ceci est valable aussi |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 144 | bien pour les proxies que pour les serveurs testés par les proxies. Le |
| 145 | paramètre optionnel <niveau_max> définit le niveau maximal de traces émises |
| 146 | parmi les 8 valeurs suivantes : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 147 | emerg, alert, crit, err, warning, notice, info, debug |
| 148 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 149 | Par compatibilité avec les versions 1.1.16 et antérieures, la valeur par défaut |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 150 | est "debug" si l'option n'est pas précisée. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 151 | |
| 152 | Les catégories possibles sont : |
| 153 | kern, user, mail, daemon, auth, syslog, lpr, news, |
| 154 | uucp, cron, auth2, ftp, ntp, audit, alert, cron2, |
| 155 | local0, local1, local2, local3, local4, local5, local6, local7 |
| 156 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 157 | Conformément à la RFC3164, les messages émis sont limités à 1024 caractères. |
| 158 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 159 | Exemple : |
| 160 | --------- |
| 161 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 162 | log 192.168.2.200 local3 |
| 163 | log 127.0.0.1 local4 notice |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 164 | |
| 165 | 1.2) limitation du nombre de connexions |
| 166 | --------------------------------------- |
| 167 | Il est possible et conseillé de limiter le nombre global de connexions par |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 168 | processus à l'aide du mot clé global 'maxconn'. Les connexions sont comprises |
| 169 | au sens 'acceptation de connexion', donc il faut s'attendre en règle général à |
| 170 | avoir un peu plus du double de sessions TCP que le maximum de connexions fixé. |
| 171 | C'est important pour fixer le paramètre 'ulimit -n' avant de lancer le proxy. |
| 172 | Pour comptabiliser le nombre de sockets nécessaires, il faut prendre en compte |
| 173 | ces paramètres : |
| 174 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 175 | - 1 socket par connexion entrante |
| 176 | - 1 socket par connexion sortante |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 177 | - 1 socket par couple adresse/port d'écoute par proxy |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 178 | - 1 socket pour chaque serveur en cours de health-check |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 179 | - 1 socket pour les logs (tous serveurs confondus) |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 180 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 181 | Dans le cas où chaque proxy n'écoute que sur un couple adresse/port, |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 182 | positionner la limite du nombre de descripteurs de fichiers (ulimit -n) à |
| 183 | (2 * maxconn + nbproxy + nbserveurs + 1). A partir des versions 1.1.32/1.2.6, |
| 184 | il est possible de spécifier cette limite dans la configuration à l'aide du |
| 185 | mot-clé global 'ulimit-n', à condition bien entendu que le proxy ait été |
| 186 | démarré sous le compte root (ou avec des droits suffisants pour élever le |
| 187 | nombre de descripteurs de fichiers). Cette solution met un terme au problème |
| 188 | récurrent d'incertitude de l'adéquation entre les limites systèmes lors de la |
| 189 | dernière relance du proxessus et les limites en nombre de connexions. Noter que |
| 190 | cette limite s'applique par processus. |
| 191 | |
| 192 | Exemple : |
| 193 | --------- |
| 194 | global |
| 195 | maxconn 32000 |
| 196 | ulimit-n 65536 |
| 197 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 198 | |
| 199 | 1.3) Diminution des privilèges |
| 200 | ------------------------------ |
| 201 | Afin de réduire les risques d'attaques dans le cas où une faille non identifiée |
| 202 | serait exploitée, il est possible de diminuer les privilèges du processus, et |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 203 | de l'isoler dans un répertoire sans risque. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 204 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 205 | Dans la section 'global', le paramètre 'uid' permet de spécifier un identifiant |
| 206 | numérique d'utilisateur. La valeur 0, correspondant normalement au super- |
| 207 | utilisateur, possède ici une signification particulière car elle indique que |
| 208 | l'on ne souhaite pas changer cet identifiant et conserver la valeur courante. |
| 209 | C'est la valeur par défaut. De la même manière, le paramètre 'gid' correspond à |
| 210 | un identifiant de groupe, et utilise par défaut la valeur 0 pour ne rien |
| 211 | changer. Il est particulièrement déconseillé d'utiliser des comptes génériques |
| 212 | tels que 'nobody' car cette pratique revient à utiliser 'root' si d'autres |
| 213 | processus utilisent les mêmes identifiants. |
| 214 | |
| 215 | Le paramètre 'chroot' autorise à changer la racine du processus une fois le |
| 216 | programme lancé, de sorte que ni le processus, ni l'un de ses descendants ne |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 217 | puissent remonter de nouveau à la racine. Ce type de cloisonnement (chroot) est |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 218 | généralement contournable sur certains OS (Linux, Solaris) pour peu que |
| 219 | l'attaquant possède des droits 'root' et soit en mesure d'utiliser ou de créer |
| 220 | un répertoire. Aussi, il est important d'utiliser un répertoire spécifique au |
| 221 | service pour cet usage, et de ne pas mutualiser un même répertoire pour |
| 222 | plusieurs services de nature différente. Pour rendre l'isolement plus robuste, |
| 223 | il est conseillé d'utiliser un répertoire vide, sans aucun droit, et de changer |
| 224 | l'uid du processus de sorte qu'il ne puisse rien faire dans ledit répertoire. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 225 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 226 | Remarque importante : |
| 227 | --------------------- |
| 228 | Dans le cas où une telle faille serait mise en évidence, il est fort probable |
| 229 | que les premières tentatives de son exploitation provoquent un arrêt du |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 230 | programme, à cause d'un signal de type 'Segmentation Fault', 'Bus Error' ou |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 231 | encore 'Illegal Instruction'. Même s'il est vrai que faire tourner le serveur |
| 232 | en environnement limité réduit les risques d'intrusion, il est parfois bien |
| 233 | utile dans ces circonstances de connaître les conditions d'apparition du |
| 234 | problème, via l'obtention d'un fichier 'core'. La plupart des systèmes, pour |
| 235 | des raisons de sécurité, désactivent la génération du fichier 'core' après un |
| 236 | changement d'identifiant pour le processus. Il faudra donc soit lancer le |
| 237 | processus à partir d'un compte utilisateur aux droits réduits (mais ne pouvant |
| 238 | pas effectuer le chroot), ou bien le faire en root sans réduction des droits |
| 239 | (uid 0). Dans ce cas, le fichier se trouvera soit dans le répertoire de |
| 240 | lancement, soit dans le répertoire spécifié après l'option 'chroot'. Ne pas |
| 241 | oublier la commande suivante pour autoriser la génération du fichier avant de |
| 242 | lancer le programme : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 243 | |
| 244 | # ulimit -c unlimited |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 245 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 246 | Exemple : |
| 247 | --------- |
| 248 | |
| 249 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 250 | uid 30000 |
| 251 | gid 30000 |
| 252 | chroot /var/chroot/haproxy |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 253 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 254 | 1.4) Modes de fonctionnement |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 255 | ---------------------------- |
| 256 | Le service peut fonctionner dans plusieurs modes : |
| 257 | - avant- / arrière-plan |
| 258 | - silencieux / normal / debug |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 259 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 260 | Le mode par défaut est normal, avant-plan, c'est à dire que le programme ne |
| 261 | rend pas la main une fois lancé. Il ne faut surtout pas le lancer comme ceci |
| 262 | dans un script de démarrage du système, sinon le système ne finirait pas son |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 263 | initialisation. Il faut le mettre en arrière-plan, de sorte qu'il rende la main |
| 264 | au processus appelant. C'est ce que fait l'option 'daemon' de la section |
| 265 | 'global', et qui est l'équivalent du paramètre '-D' de la ligne de commande. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 266 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 267 | Le paramètre de ligne de commande '-db' inhibe les options globales 'daemon' |
| 268 | et 'nbproc' pour faire fonctionner le processus en mode normal, avant-plan. |
| 269 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 270 | Par ailleurs, certains messages d'alerte sont toujours envoyés sur la sortie |
| 271 | standard, même en mode 'daemon'. Pour ne plus les voir ailleurs que dans les |
| 272 | logs, il suffit de passer en mode silencieux par l'ajout de l'option 'quiet'. |
| 273 | Cette option n'a pas d'équivalent en ligne de commande. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 274 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 275 | Enfin, le mode 'debug' permet de diagnostiquer les origines de certains |
| 276 | problèmes en affichant les connexions, déconnexions et échanges d'en-têtes HTTP |
| 277 | entre les clients et les serveurs. Ce mode est incompatible avec les options |
| 278 | 'daemon' et 'quiet' pour des raisons de bon sens. |
| 279 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 280 | 1.5) Accroissement de la capacité de traitement |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 281 | ----------------------------------------------- |
| 282 | Sur des machines multi-processeurs, il peut sembler gâché de n'utiliser qu'un |
| 283 | processeur pour effectuer les tâches de relayage, même si les charges |
| 284 | nécessaires à saturer un processeur actuel sont bien au-delà des ordres de |
| 285 | grandeur couramment rencontrés. Cependant, pour des besoins particuliers, le |
| 286 | programme sait démarrer plusieurs processus se répartissant la charge de |
| 287 | travail. Ce nombre de processus est spécifié par le paramètre 'nbproc' de la |
| 288 | section 'global'. Sa valeur par défaut est naturellement 1. Ceci ne fonctionne |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 289 | qu'en mode 'daemon'. Un usage déjà rencontré pour ce paramètre fut de dépasser |
| 290 | la limite de nombre de descripteurs de fichiers allouée par processus sous |
| 291 | Solaris. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 292 | |
| 293 | Exemple : |
| 294 | --------- |
| 295 | |
| 296 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 297 | daemon |
| 298 | quiet |
| 299 | nbproc 2 |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 300 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 301 | 1.6) Simplification de la gestion des processus |
| 302 | ----------------------------------------------- |
| 303 | Haproxy supporte dorénavant la notion de fichiers de pid (-> pidfiles). Si le |
| 304 | paramètre '-p' de ligne de commande, ou l'option globale 'pidfile' sont suivis |
| 305 | d'un nom de fichier, alors ce fichier sera supprimé puis recréé et contiendra |
| 306 | le numéro de PID des processus fils, à raison d'un par ligne (valable |
| 307 | uniquement en mode démon). Ce fichier n'est PAS relatif au cloisonnement chroot |
| 308 | afin de rester compatible avec un répertoire protégé en lecture seule. Il |
| 309 | appartiendra à l'utilisateur ayant lancé le processus, et disposera des droits |
| 310 | 0644. |
| 311 | |
| 312 | Exemple : |
| 313 | --------- |
| 314 | |
| 315 | global |
| 316 | daemon |
| 317 | quiet |
| 318 | nbproc 2 |
| 319 | pidfile /var/run/haproxy-private.pid |
| 320 | |
| 321 | # pour stopper seulement ces processus parmi d'autres : |
| 322 | # kill $(</var/run/haproxy-private.pid) |
| 323 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 324 | # pour recharger une configuration avec un impact minimal sur le service, |
| 325 | # et sans casser les sessions existantes : |
| 326 | # haproxy -f haproxy.cfg -p $(</var/run/haproxy-private.pid) -st $(</var/run/haproxy-private.pid) |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 327 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 328 | 1.7) Mécanismes de traitements des événements |
| 329 | --------------------------------------------- |
| 330 | A partir de la version 1.2.5, haproxy supporte les mécanismes poll() et |
| 331 | epoll(). Sur les systems où select() est limité par FD_SETSIZE (comme Solaris), |
| 332 | poll() peut être une alternative intéressante. Des tests de performance |
| 333 | montrent que les performances de poll() ne décroissent pas aussi vite que le |
| 334 | nombre de sockets augmente, ce qui en fait une solution sûre pour les fortes |
| 335 | charges. Cela dit, Soalris utilise déjà poll() pour émuler select(), donc tant |
| 336 | que le nombre de sockets ne dépasse pas FD_SETSIZE, poll() ne devrait pas |
| 337 | apporter de performances supplémentaires. Sur les systèmes à base Linux |
| 338 | incluant le patch epoll() (ou tous les Linux 2.6), haproxy utilisera epoll() |
| 339 | qui est extrèmement rapide indépendamment du nombre de sockets. Les tests sur |
| 340 | haproxy ont montré une performance constante de 1 à 40000 sessions simultanées. |
| 341 | |
| 342 | Haproxy utilisera epoll() lorsqu'il est disponible, et se repliera sur poll(), |
| 343 | puis en dernier lieu sur select(). Cependant, si pour une raison quelconque il |
| 344 | s'avérait nécessaire de désactiver epoll() ou poll() (p.ex: à cause d'un bug ou |
| 345 | juste pour comparer les performances), deux nouvelles options globales ont été |
| 346 | ajoutées dans ce but : 'noepoll' et 'nopoll'. |
| 347 | |
| 348 | Exemple : |
| 349 | --------- |
| 350 | global |
| 351 | # utiliser seulement select() |
| 352 | noepoll |
| 353 | nopoll |
| 354 | |
| 355 | Remarque : |
| 356 | ---------- |
| 357 | Dans le but d'assurer une portabilité maximale des configurations, ces options |
| 358 | sont acceptées et ignorées si les mécanismes poll() ou epoll() n'ont pas été |
| 359 | activés lors de la compilation. |
| 360 | |
| 361 | Afin de simplifier la résolution de problèmes, le paramètre '-de' en ligne de |
| 362 | commande désactive epoll() et le paramètre '-dp' désactive poll(). Ils sont |
| 363 | respectivement équivalents à 'noepoll' et 'nopoll'. |
| 364 | |
| 365 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 366 | 2) Définition d'un service en écoute |
| 367 | ==================================== |
| 368 | |
| 369 | Les sections de service débutent par le mot clé "listen" : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 370 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 371 | listen <nom_instance> [ <adresse_IP>:<plage_ports>[,...] ] |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 372 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 373 | - <nom_instance> est le nom de l'instance décrite. Ce nom sera envoyé dans les |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 374 | logs, donc il est souhaitable d'utiliser un nom relatif au service relayé. |
| 375 | Aucun test n'est effectué concernant l'unicité de ce nom, qui n'est pas |
| 376 | obligatoire, mais fortement recommandée. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 377 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 378 | - <adresse_IP> est l'adresse IP sur laquelle le relais attend ses connexions. |
| 379 | L'absence d'adresse ainsi que l'adresse 0.0.0.0 signifient que les connexions |
| 380 | pourront s'effectuer sur toutes les adresses de la machine. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 381 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 382 | - <plage_ports> correspond soit à un port, soit à une plage de ports sur |
| 383 | lesquels le relais acceptera des connexions pour l'adresse IP spécifiée. |
| 384 | Cette plage peut être : |
| 385 | - soit un port numérique (ex: '80') |
| 386 | - soit une plage constituée de deux valeurs séparées par un tiret |
| 387 | (ex: '2000-2100') représentant les extrémités incluses dans la |
| 388 | plage. |
| 389 | Il faut faire attention à l'usage des plages, car chaque combinaison |
| 390 | <adresse_IP>:<port> consomme une socket, donc un descripteur de fichier. |
| 391 | Le couple <adresse_IP>:<port> doit être unique pour toutes les instances |
| 392 | d'une même machine. L'attachement à un port inférieur à 1024 nécessite un |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 393 | niveau de privilège particulier lors du lancement du programme |
| 394 | (indépendamment du paramètre 'uid' de la section 'global'). |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 395 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 396 | - le couple <adresse_IP>:<plage_ports> peut être répété indéfiniment pour |
| 397 | demander au relais d'écouter également sur d'autres adresses et/ou d'autres |
| 398 | plages de ports. Pour cela, il suffit de séparer les couples par une virgule. |
| 399 | |
| 400 | Exemples : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 401 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 402 | listen http_proxy :80 |
| 403 | listen x11_proxy 127.0.0.1:6000-6009 |
| 404 | listen smtp_proxy 127.0.0.1:25,127.0.0.1:587 |
| 405 | listen ldap_proxy :389,:663 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 406 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 407 | Si toutes les adresses ne tiennent pas sur une ligne, il est possible d'en |
| 408 | rajouter à l'aide du mot clé 'bind'. Dans ce cas, il n'est même pas nécessaire |
| 409 | de spécifier la première adresse sur la ligne listen, ce qui facilite parfois |
| 410 | l'écriture de configurations : |
| 411 | |
| 412 | bind [ <adresse_IP>:<plage_ports>[,...] ] |
| 413 | |
| 414 | Exemples : |
| 415 | ---------- |
| 416 | listen http_proxy |
| 417 | bind :80,:443 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 418 | bind 10.0.0.1:10080,10.0.0.1:10443 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 419 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 420 | 2.1) Inhibition d'un service |
| 421 | ---------------------------- |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 422 | Un service peut être désactivé pour des besoins de maintenance, sans avoir à |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 423 | commenter toute une partie du fichier. Il suffit de positionner le mot clé |
| 424 | "disabled" dans sa section : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 425 | |
| 426 | listen smtp_proxy 0.0.0.0:25 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 427 | disabled |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 428 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 429 | Remarque: le mot clé 'enabled' permet de réactiver un service préalablement |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 430 | désactivé par le mot clé 'disabled', par exemple à cause d'une |
| 431 | configuration par défaut. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 432 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 433 | 2.2) Mode de fonctionnement |
| 434 | --------------------------- |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 435 | Un service peut fonctionner dans trois modes différents : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 436 | - TCP |
| 437 | - HTTP |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 438 | - état de santé |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 439 | |
| 440 | Mode TCP |
| 441 | -------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 442 | Dans ce mode, le service relaye, dès leur établissement, les connexions TCP |
| 443 | vers un ou plusieurs serveurs. Aucun traitement n'est effectué sur le flux. Il |
| 444 | s'agit simplement d'une association |
| 445 | source<adresse:port> -> destination<adresse:port>. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 446 | Pour l'utiliser, préciser le mode TCP sous la déclaration du relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 447 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 448 | Exemple : |
| 449 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 450 | listen smtp_proxy 0.0.0.0:25 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 451 | mode tcp |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 452 | |
| 453 | Mode HTTP |
| 454 | --------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 455 | Dans ce mode, le service relaye les connexions TCP vers un ou plusieurs |
| 456 | serveurs, une fois qu'il dispose d'assez d'informations pour en prendre la |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 457 | décision. Les en-têtes HTTP sont analysés pour y trouver un éventuel cookie, et |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 458 | certains d'entre-eux peuvent être modifiés par le biais d'expressions |
| 459 | régulières. Pour activer ce mode, préciser le mode HTTP sous la déclaration du |
| 460 | relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 461 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 462 | Exemple : |
| 463 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 464 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 465 | mode http |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 466 | |
| 467 | Mode supervision |
| 468 | ---------------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 469 | Il s'agit d'un mode offrant à un composant externe une visibilité de l'état de |
| 470 | santé du service. Il se contente de retourner "OK" à tout client se connectant |
| 471 | sur son port. Il peut être utilisé avec des répartiteurs de charge évolués pour |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 472 | déterminer quels sont les services utilisables. Si l'option 'httpchk' est |
| 473 | activée, alors la réponse changera en 'HTTP/1.0 200 OK' pour satisfaire les |
| 474 | attentes de composants sachant tester en HTTP. Pour activer ce mode, préciser |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 475 | le mode HEALTH sous la déclaration du relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 476 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 477 | Exemple : |
| 478 | --------- |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 479 | # réponse simple : 'OK' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 480 | listen health_check 0.0.0.0:60000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 481 | mode health |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 482 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 483 | # réponse HTTP : 'HTTP/1.0 200 OK' |
| 484 | listen http_health_check 0.0.0.0:60001 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 485 | mode health |
| 486 | option httpchk |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 487 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 488 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 489 | 2.2.1 Supervision |
| 490 | ----------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 491 | Les versions 1.1.32 et 1.2.6 apportent une nouvelle solution pour valider le |
| 492 | bon fonctionnement du proxy sans perturber le service. Le mot-clé 'monitor-net' |
| 493 | a été créé dans le butd de spécifier un réseau d'équipements qui ne PEUVENT PAS |
| 494 | utiliser le service pour autre chose que des tests de fonctionnement. C'est |
| 495 | particulièrement adapté aux proxies TCP, car cela empêche le proxy de relayer |
| 496 | des établissements de connexion émis par un outil de surveillance. |
| 497 | |
| 498 | Lorsque c'est utilisé sur un proxy TCP, la connexion est acceptée puis refermée |
| 499 | et rien n'est logué. C'est suffisant pour qu'un répartiteur de charge en amont |
| 500 | détecte que le service est disponible. |
| 501 | |
| 502 | Lorsque c'est utilisé sur un proxy HTTP, la connexion est acceptée, rien n'est |
| 503 | logué, puis la réponse suivante est envoyée et la session refermée : |
| 504 | "HTTP/1.0 200 OK". C'est normalement suffisant pour qu'un répartiteur de charge |
| 505 | HTTP en amont détecte le service comme opérationnel, aussi bien à travers des |
| 506 | tests TCP que HTTP. |
| 507 | |
| 508 | Les proxies utilisant le mot-clé 'monitor-net' peuvent accessoirement se passer |
| 509 | de l'option 'dontlognull', ce qui permettra de loguer les connexions vides |
| 510 | émises depuis d'autres adresses que celles du réseau de tests. |
| 511 | |
| 512 | Exemple : |
| 513 | --------- |
| 514 | |
| 515 | listen tse-proxy |
| 516 | bind :3389,:1494,:5900 # TSE, ICA and VNC at once. |
| 517 | mode tcp |
| 518 | balance roundrobin |
| 519 | server tse-farm 192.168.1.10 |
| 520 | monitor-net 192.168.1.252/31 # L4 load-balancers on .252 and .253 |
| 521 | |
| 522 | |
Willy Tarreau | 1c47f85 | 2006-07-09 08:22:27 +0200 | [diff] [blame] | 523 | Lorsque le système effectuant les tests est situé derrière un proxy, le mot-clé |
| 524 | 'monitor-net' n'est pas utilisable du fait que haproxy verra toujours la même |
| 525 | adresse pour le proxy. Pour pallier à cette limitation, la version 1.2.15 a |
| 526 | apporté le mot-clé 'monitor-uri'. Il définit une URI qui ne sera ni retransmise |
| 527 | ni logée, mais pour laquelle haproxy retournera immédiatement une réponse |
| 528 | "HTTP/1.0 200 OK". Cela rend possibles les tests de validité d'une chaîne |
| 529 | reverse-proxy->haproxy en une requête HTTP. Cela peut être utilisé pour valider |
| 530 | une combinaision de stunnel+haproxy à l'aide de tests HTTPS par exemple. Bien |
| 531 | entendu, ce mot-clé n'est valide qu'en mode HTTP, sinon il n'y a pas de notion |
| 532 | d'URI. Noter que la méthode et la version HTTP sont simplement ignorées. |
| 533 | |
| 534 | Exemple : |
| 535 | --------- |
| 536 | |
| 537 | listen stunnel_backend :8080 |
| 538 | mode http |
| 539 | balance roundrobin |
| 540 | server web1 192.168.1.10:80 check |
| 541 | server web2 192.168.1.11:80 check |
| 542 | monitor-uri /haproxy_test |
| 543 | |
| 544 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 545 | 2.3) Limitation du nombre de connexions simultanées |
| 546 | --------------------------------------------------- |
| 547 | Le paramètre "maxconn" permet de fixer la limite acceptable en nombre de |
| 548 | connexions simultanées par proxy. Chaque proxy qui atteint cette valeur cesse |
| 549 | d'écouter jusqu'à libération d'une connexion. Voir plus loin concernant les |
| 550 | limitations liées au système. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 551 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 552 | Exemple : |
| 553 | --------- |
| 554 | listen tiny_server 0.0.0.0:80 |
| 555 | maxconn 10 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 556 | |
| 557 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 558 | 2.4) Arrêt en douceur |
| 559 | --------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 560 | Il est possible d'arrêter les services en douceur en envoyant un signal |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 561 | SIGUSR1 au processus relais. Tous les services seront alors mis en phase |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 562 | d'arrêt, mais pourront continuer d'accepter des connexions pendant un temps |
| 563 | défini par le paramètre 'grace' (en millisecondes). Cela permet par exemple, |
| 564 | de faire savoir rapidement à un répartiteur de charge qu'il ne doit plus |
| 565 | utiliser un relais, tout en continuant d'assurer le service le temps qu'il |
| 566 | s'en rende compte. |
| 567 | |
| 568 | Remarque : |
| 569 | ---------- |
| 570 | Les connexions actives ne sont jamais cassées. Dans le pire des cas, il faudra |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 571 | attendre en plus leur expiration avant l'arrêt total du processus, ou bien tuer |
| 572 | manuellement le processus par l'envoi d'un signal SIGTERM. La valeur par défaut |
| 573 | du paramètre 'grace' est 0 (pas de grâce, arrêt immédiat de l'écoute). |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 574 | |
| 575 | Exemple : |
| 576 | --------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 577 | # arrêter en douceur par 'killall -USR1 haproxy' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 578 | # le service tournera encore 10 secondes après la demande d'arrêt |
| 579 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 580 | mode http |
| 581 | grace 10000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 582 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 583 | # ce port n'est testé que par un répartiteur de charge. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 584 | listen health_check 0.0.0.0:60000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 585 | mode health |
| 586 | grace 0 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 587 | |
willy tarreau | 39df2dc | 2006-01-29 21:56:05 +0100 | [diff] [blame] | 588 | A partir de la version 1.2.8, un nouveau mécanisme de reconfiguration à chaud |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 589 | a été introduit. Il est désormais possible de mettre les proxies en "pause" en |
| 590 | envoyant un signal SIGTTOU aux processus. Cela désactivera les sockets d'écoute |
| 591 | sans casser les sessions existantes. Suite à cela, l'envoi d'un signal SIGTTIN |
| 592 | réactivera les sockets d'écoute. Ceci est très pratique pour tenter de charger |
| 593 | une nouvelle configuration ou même une nouvelle version de haproxy sans casser |
| 594 | les connexions existantes. Si le rechargement s'effectue correctement, il ne |
| 595 | reste plus qu'à envoyer un signal SIGUSR1 aux anciens processus, ce qui |
| 596 | provoquera leur arrêt immédiat dès que leurs connexions seront terminées ; en |
| 597 | revanche, si le rechargement échoue, il suffit d'envoyer un signal SIGTTIN pour |
| 598 | remettre les ports en écoute et rétablir le service immédiatement. Veuillez |
| 599 | noter que le paramètre 'grace' est ignoré pour le signal SIGTTOU ainsi que le |
| 600 | signal SIGUSR1 une fois le processus en pause. Aussi, il peut s'avérer très |
| 601 | utile de sauver le fichier de pid avant de démarrer une nouvelle instance. |
| 602 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 603 | Ce mécanisme est pleinement exploité à partir de la version 1.2.11 avec les |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 604 | options '-st' et '-sf' (voir ci-dessous). |
| 605 | |
| 606 | 2.4) Reconfiguration à chaud |
| 607 | ---------------------------- |
| 608 | Les paramètres '-st' et '-sf' sont utilisés pour informer des processus |
| 609 | existants que la configuration va être rechargée. Ils recevront le signal |
| 610 | SIGTTOU, leur demandant de libérer les ports en écoute afin que le nouveau |
| 611 | processus puisse les prendre. Si quoi que ce soit se passe mal, le nouveau |
| 612 | processus leur enverra un signal SIGTTIN pour leur indiquer qu'ils peuvent |
| 613 | se remettre en écoute et continuer leur travail. En revanche, si la |
| 614 | configuration se charge correctement, alors ils recevront un signal de demande |
| 615 | de fin de travail en douceur (-sf), ou de terminaison immédiate (-st) qui |
| 616 | coupera les sessions en cours. Un usage typique tel que celui-ci permet de |
| 617 | recharger une configuration sans interruption de service : |
| 618 | |
| 619 | # haproxy -p /var/run/haproxy.pid -sf $(cat /var/run/haproxy.pid) |
| 620 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 621 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 622 | 2.5) Temps d'expiration des connexions |
| 623 | -------------------------------------- |
| 624 | Il est possible de paramétrer certaines durées d'expiration au niveau des |
| 625 | connexions TCP. Trois temps indépendants sont configurables et acceptent des |
| 626 | valeurs en millisecondes. Si l'une de ces trois temporisations est dépassée, la |
| 627 | session est terminée à chaque extrémité. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 628 | |
| 629 | - temps d'attente d'une donnée de la part du client, ou de la |
| 630 | possibilité de lui envoyer des données : "clitimeout" : |
| 631 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 632 | # time-out client à 2mn30. |
| 633 | clitimeout 150000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 634 | |
| 635 | - temps d'attente d'une donnée de la part du serveur, ou de la |
| 636 | possibilité de lui envoyer des données : "srvtimeout" : |
| 637 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 638 | # time-out serveur à 30s. |
| 639 | srvtimeout 30000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 640 | |
| 641 | - temps d'attente de l'établissement d'une connexion vers un serveur |
| 642 | "contimeout" : |
| 643 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 644 | # on abandonne si la connexion n'est pas établie après 4 secondes |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 645 | contimeout 4000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 646 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 647 | Remarques : |
| 648 | ----------- |
| 649 | - "contimeout" et "srvtimeout" n'ont pas d'utilité dans le cas du serveur de |
| 650 | type "health". |
| 651 | - sous de fortes charges, ou sur un réseau saturé ou défectueux, il est |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 652 | possible de perdre des paquets. Du fait que la première retransmission |
| 653 | TCP n'ait lieu qu'au bout de 3 secoudes, fixer un timeout de connexion |
| 654 | inférieur à 3 secondes ne permet pas de se rattraper sur la perte |
| 655 | de paquets car la session aura été abandonnée avant la première |
| 656 | retransmission. Une valeur de 4 secondes réduira considérablement |
| 657 | le nombre d'échecs de connexion. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 658 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 659 | 2.6) Tentatives de reconnexion |
| 660 | ------------------------------ |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 661 | Lors d'un échec de connexion vers un serveur, il est possible de |
| 662 | retenter (potentiellement vers un autre serveur, en cas de répartition |
| 663 | de charge). Le nombre de nouvelles tentatives infructueuses avant |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 664 | abandon est fourni par le paramètre "retries". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 665 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 666 | Exemple : |
| 667 | --------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 668 | # on essaie encore trois fois maxi |
| 669 | retries 3 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 670 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 671 | Il est à noter que la tentative de reconnexion peut amener à utiliser un autre |
| 672 | serveur si le premier a disparu entre deux tentatives de connexion. |
| 673 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 674 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 675 | 2.7) Adresse du serveur |
| 676 | ----------------------- |
| 677 | Le serveur vers lequel sont redirigées les nouvelles connexions est défini par |
| 678 | le paramètre "dispatch" sous la forme <adresse_ip>:<port>. Il correspond à un |
| 679 | serveur d'assignation de cookie dans le cas où le service consiste à assurer |
| 680 | uniquement une persistence HTTP, ou bien simplement au serveur destination dans |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 681 | le cas de relayage TCP simple. Cet ancien mode ne permet pas de tester l'état |
| 682 | du serveur distant, et il est maintenant recommandé d'utiliser de préférence |
| 683 | le mode 'balance'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 684 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 685 | Exemple : |
| 686 | --------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 687 | # on envoie toutes les nouvelles connexions ici |
| 688 | dispatch 192.168.1.2:80 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 689 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 690 | Remarque : |
| 691 | ---------- |
| 692 | Ce paramètre n'a pas d'utilité pour un serveur en mode 'health', ni en mode |
| 693 | 'balance'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 694 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 695 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 696 | 2.8) Adresse de sortie |
| 697 | ---------------------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 698 | Il est possible de forcer l'adresse utilisée pour établir les connexions vers |
| 699 | les serveurs à l'aide du paramètre "source". Il est même possible de forcer le |
| 700 | port, bien que cette fonctionnalité se limite à des usages très spécifiques. |
| 701 | C'est particulièrement utile en cas d'adressage multiple, et plus généralement |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 702 | pour permettre aux serveurs de trouver le chemin de retour dans des contextes |
| 703 | de routage difficiles. Si l'adresse est '0.0.0.0' ou '*' ou vide, elle sera |
| 704 | choisie librement par le systeme. Si le port est '0' ou vide, il sera choisi |
| 705 | librement par le système. Il est à noter que depuis la version 1.1.18, les |
| 706 | tests de bon fonctionnement des serveurs seront aussi effectués à partir de la |
| 707 | source spécifiée par ce paramètre. |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 708 | |
| 709 | Exemples : |
| 710 | ---------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 711 | listen http_proxy *:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 712 | # toutes les connexions prennent l'adresse 192.168.1.200 |
| 713 | source 192.168.1.200:0 |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 714 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 715 | listen rlogin_proxy *:513 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 716 | # utiliser l'adresse 192.168.1.200 et le port réservé 900 |
| 717 | source 192.168.1.200:900 |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 718 | |
| 719 | |
| 720 | 2.9) Définition du nom du cookie |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 721 | -------------------------------- |
| 722 | En mode HTTP, il est possible de rechercher la valeur d'un cookie pour savoir |
| 723 | vers quel serveur aiguiller la requête utilisateur. Le nom du cookie est donné |
| 724 | par le paramètre "cookie". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 725 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 726 | Exemple : |
| 727 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 728 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 729 | mode http |
| 730 | cookie SERVERID |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 731 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 732 | On peut modifier l'utilisation du cookie pour la rendre plus intelligente |
| 733 | vis-à-vis des applications relayées. Il est possible, notamment de supprimer ou |
| 734 | réécrire un cookie retourné par un serveur accédé en direct, et d'insérer un |
| 735 | cookie dans une réponse HTTP adressée à un serveur sélectionné en répartition |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 736 | de charge, et même de signaler aux proxies amont de ne pas cacher le cookie |
| 737 | inséré. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 738 | |
| 739 | Exemples : |
| 740 | ---------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 741 | |
| 742 | Pour ne conserver le cookie qu'en accès indirect, donc à travers le |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 743 | dispatcheur, et supprimer toutes ses éventuelles occurences lors des accès |
| 744 | directs : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 745 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 746 | cookie SERVERID indirect |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 747 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 748 | Pour remplacer la valeur d'un cookie existant par celle attribuée à un serveur, |
| 749 | lors d'un accès direct : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 750 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 751 | cookie SERVERID rewrite |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 752 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 753 | Pour créer un cookie comportant la valeur attribuée à un serveur lors d'un |
| 754 | accès en répartition de charge interne. Dans ce cas, il est souhaitable que |
| 755 | tous les serveurs aient un cookie renseigné. Un serveur non assigné d'un cookie |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 756 | retournera un cookie vide (cookie de suppression) : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 757 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 758 | cookie SERVERID insert |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 759 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 760 | Pour réutiliser un cookie applicatif et lui préfixer l'identifiant du serveur, |
| 761 | puis le supprimer dans les requêtes suivantes, utiliser l'option 'prefix'. Elle |
| 762 | permet d'insérer une instance de haproxy devant une application sans risquer |
| 763 | d'incompatibilités dûes à des clients qui ne supporteraient pas d'apprendre |
| 764 | plus d'un cookie : |
| 765 | |
| 766 | cookie JSESSIONID prefix |
| 767 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 768 | Pour insérer un cookie, en s'assurant qu'un cache en amont ne le stockera pas, |
| 769 | ajouter le mot clé 'nocache' après 'insert' : |
| 770 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 771 | cookie SERVERID insert nocache |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 772 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 773 | Pour insérer un cookie seulement suite aux requêtes de type POST, ajouter le |
| 774 | mot clé 'postonly' après 'insert' : |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 775 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 776 | cookie SERVERID insert postonly |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 777 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 778 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 779 | Remarques : |
| 780 | ----------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 781 | - Il est possible de combiner 'insert' avec 'indirect' ou 'rewrite' pour |
| 782 | s'adapter à des applications générant déjà le cookie, avec un contenu |
| 783 | invalide. Il suffit pour cela de les spécifier sur la même ligne. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 784 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 785 | - dans le cas où 'insert' et 'indirect' sont spécifiés, le cookie n'est jamais |
| 786 | transmis au serveur vu qu'il n'en a pas connaissance et ne pourrait pas le |
| 787 | comprendre. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 788 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 789 | - il est particulièrement recommandé d'utiliser 'nocache' en mode insertion si |
| 790 | des caches peuvent se trouver entre les clients et l'instance du proxy. Dans |
| 791 | le cas contraire, un cache HTTP 1.0 pourrait cacher la réponse, incluant le |
| 792 | cookie de persistence inséré, donc provoquer des changements de serveurs pour |
| 793 | des clients partageant le même cache. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 794 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 795 | - le mode 'prefix' ne nécessite pas d'utiliser 'indirect', 'nocache', ni |
| 796 | 'postonly', car tout comme le mode 'rewrite', il s'appuie sur un cookie |
| 797 | présenté par l'application qui est censée savoir à quel moment il peut |
| 798 | être émis sans risque. Toutefois, comme il nécessite de rectifier le cookie |
| 799 | présenté par le client dans chaque requête ultérieure, il est indispensable |
| 800 | de s'assurer que le client et le serveur communiqueront sans "keep-alive |
| 801 | HTTP". Dans le doute, il est recommandé d'utiliser l'option "httpclose". |
| 802 | |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 803 | - lorsque l'application est bien connue, et que les parties nécessitant de la |
| 804 | persistence sont systématiquement accédées par un formulaire en mode POST, |
| 805 | il est plus efficace encore de combiner le mot clé "postonly" avec "insert" |
| 806 | et "indirect", car la page d'accueil reste cachable, et c'est l'application |
| 807 | qui gère le 'cache-control'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 808 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 809 | 2.10) Assignation d'un serveur à une valeur de cookie |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 810 | ---------------------------------------------------- |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 811 | En mode HTTP, il est possible d'associer des valeurs de cookie à des serveurs |
| 812 | par le paramètre 'server'. La syntaxe est : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 813 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 814 | server <identifiant> <adresse_ip>:<port> cookie <valeur> |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 815 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 816 | - <identifiant> est un nom quelconque de serveur utilisé pour l'identifier dans la |
| 817 | configuration et les logs. |
| 818 | - <adresse_ip>:<port> est le couple adresse-port sur lequel le serveur écoute. |
| 819 | - <valeur> est la valeur à reconnaître ou positionner dans le cookie. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 820 | |
| 821 | Exemple : le cookie SERVERID peut contenir server01 ou server02 |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 822 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 823 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 824 | mode http |
| 825 | cookie SERVERID |
| 826 | dispatch 192.168.1.100:80 |
| 827 | server web1 192.168.1.1:80 cookie server01 |
| 828 | server web2 192.168.1.2:80 cookie server02 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 829 | |
| 830 | Attention : la syntaxe a changé depuis la version 1.0. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 831 | ----------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 832 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 833 | 3) Répartiteur de charge autonome |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 834 | ================================= |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 835 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 836 | Le relais peut effectuer lui-même la répartition de charge entre les différents |
| 837 | serveurs définis pour un service donné, en mode TCP comme en mode HTTP. Pour |
| 838 | cela, on précise le mot clé 'balance' dans la définition du service, |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 839 | éventuellement suivi du nom d'un algorithme de répartition. Jusqu'à la version |
| 840 | 1.2.11, seul 'roundrobin' était géré, et c'est aussi la valeur implicite par |
| 841 | défaut. Avec la version 1.2.12, le nouveau mot clé 'source' est apparu. Il est |
| 842 | évident qu'en cas d'utilisation du répartiteur interne, il ne faudra pas |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 843 | spécifier d'adresse de dispatch, et qu'il faudra au moins un serveur. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 844 | |
| 845 | Exemple : même que précédemment en répartition interne |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 846 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 847 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 848 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 849 | mode http |
| 850 | cookie SERVERID |
| 851 | balance roundrobin |
| 852 | server web1 192.168.1.1:80 cookie server01 |
| 853 | server web2 192.168.1.2:80 cookie server02 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 854 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 855 | Depuis la version 1.1.22, il est possible de déterminer automatiquement le port |
| 856 | du serveur vers lequel sera envoyée la connexion, en fonction du port d'écoute |
| 857 | sur lequel le client s'est connecté. En effet, il y a 4 possibilités pour le |
| 858 | champ <port> de l'adresse serveur : |
| 859 | |
| 860 | - non spécifié ou nul : |
| 861 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 862 | lequel le relais a reçu la connexion. |
| 863 | |
| 864 | - valeur numérique (seul cas supporté pour les versions antérieures) : |
| 865 | le serveur recevra la connexion sur le port désigné. |
| 866 | |
| 867 | - valeur numérique précédée d'un signe '+' : |
| 868 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 869 | lequel le relais a reçu la connexion, auquel on ajoute la valeur désignée. |
| 870 | |
| 871 | - valeur numérique précédée d'un signe '-' : |
| 872 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 873 | lequel le relais a reçu la connexion, duquel on soustrait la valeur |
| 874 | désignée. |
| 875 | |
| 876 | Exemples : |
| 877 | ---------- |
| 878 | |
| 879 | # même que précédemment |
| 880 | |
| 881 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 882 | mode http |
| 883 | cookie SERVERID |
| 884 | balance roundrobin |
| 885 | server web1 192.168.1.1 cookie server01 |
| 886 | server web2 192.168.1.2 cookie server02 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 887 | |
| 888 | # relayage simultané des ports 80 et 81 et 8080-8089 |
| 889 | |
| 890 | listen http_proxy :80,:81,:8080-8089 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 891 | mode http |
| 892 | cookie SERVERID |
| 893 | balance roundrobin |
| 894 | server web1 192.168.1.1 cookie server01 |
| 895 | server web2 192.168.1.2 cookie server02 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 896 | |
| 897 | # relayage TCP des ports 25, 389 et 663 vers les ports 1025, 1389 et 1663 |
| 898 | |
| 899 | listen http_proxy :25,:389,:663 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 900 | mode tcp |
| 901 | balance roundrobin |
| 902 | server srv1 192.168.1.1:+1000 |
| 903 | server srv2 192.168.1.2:+1000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 904 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 905 | Comme indiqué précédemment, la version 1.2.12 apporta le nouveau mot clé |
| 906 | 'source'. Lorsque celui-ci est utilisé, l'adresse IP du client est hachée et |
| 907 | distribuée de manière homogène parmi les serveurs disponibles, de sorte qu'une |
| 908 | même adresse IP aille toujours sur le même serveur tant qu'il n'y a aucun |
| 909 | changement dans le nombre de serveurs disponibles. Ceci peut être utilisé par |
| 910 | exemple pour attacher le HTTP et le HTTPS sur un même serveur pour un même |
| 911 | client. Cela peut également être utilisé pour améliorer la persistance |
| 912 | lorsqu'une partie de la population des clients n'accepte pas les cookies. Dans |
| 913 | ce cas, seuls ces derniers seront perturbés par la perte d'un serveur. |
| 914 | |
| 915 | NOTE: il est important de prendre en compte le fait que beaucoup d'internautes |
| 916 | naviguent à travers des fermes de proxies qui assignent des adresses IP |
| 917 | différentes à chaque requête. D'autres internautes utilisent des liens à |
| 918 | la demande et obtiennent une adresse IP différente à chaque connexion. De |
| 919 | ce fait, le paramètre 'source' doit être utilisé avec une extrème |
| 920 | précaution. |
| 921 | |
| 922 | Exemples : |
| 923 | ---------- |
| 924 | |
| 925 | # assurer qu'une même adresse IP ira sur le même serveur pour tout service |
| 926 | |
| 927 | listen http_proxy |
| 928 | bind :80,:443 |
| 929 | mode http |
| 930 | balance source |
| 931 | server web1 192.168.1.1 |
| 932 | server web2 192.168.1.2 |
| 933 | |
| 934 | # améliorer la persistance par l'utilisation de la source en plus du cookie : |
| 935 | |
| 936 | listen http_proxy :80 |
| 937 | mode http |
| 938 | cookie SERVERID |
| 939 | balance source |
| 940 | server web1 192.168.1.1 cookie server01 |
| 941 | server web2 192.168.1.2 cookie server02 |
| 942 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 943 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 944 | 3.1) Surveillance des serveurs |
| 945 | ------------------------------ |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 946 | Il est possible de tester l'état des serveurs par établissement de connexion |
| 947 | TCP ou par envoi d'une requête HTTP. Un serveur hors d'usage ne sera pas |
| 948 | utilisé dans le processus de répartition de charge interne. Pour activer la |
| 949 | surveillance, ajouter le mot clé 'check' à la fin de la déclaration du serveur. |
| 950 | Il est possible de spécifier l'intervalle (en millisecondes) séparant deux |
| 951 | tests du serveur par le paramètre "inter", le nombre d'échecs acceptés par le |
| 952 | paramètre "fall", et le nombre de succès avant reprise par le paramètre "rise". |
| 953 | Les paramètres non précisés prennent les valeurs suivantes par défaut : |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 954 | |
willy tarreau | e47c8d7 | 2005-12-17 12:55:52 +0100 | [diff] [blame] | 955 | - inter : 2000 |
| 956 | - rise : 2 |
| 957 | - fall : 3 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 958 | - port : port de connexion du serveur |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 959 | |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 960 | Le mode par défaut consiste à établir des connexions TCP uniquement. Dans |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 961 | certains cas de pannes, des serveurs peuvent continuer à accepter les |
| 962 | connexions sans les traiter. Depuis la version 1.1.16, haproxy est en mesure |
| 963 | d'envoyer des requêtes HTTP courtes et très peu coûteuses. Les versions 1.1.16 |
| 964 | et 1.1.17 utilisent "OPTIONS / HTTP/1.0". Dans les versions 1.1.18 à 1.1.20, |
| 965 | les requêtes ont été changées en "OPTIONS * HTTP/1.0" pour des raisons de |
| 966 | contrôle d'accès aux ressources. Cependant, cette requête documentée dans la |
| 967 | RFC2068 n'est pas comprise par tous les serveurs. Donc à partir de la version |
| 968 | 1.1.21, la requête par défaut est revenue à "OPTIONS / HTTP/1.0", mais il est |
| 969 | possible de paramétrer la partie URI. Les requêtes OPTIONS présentent |
| 970 | l'avantage d'être facilement extractibles des logs, et de ne pas induire |
| 971 | d'accès aux fichiers côté serveur. Seules les réponses 2xx et 3xx sont |
| 972 | considérées valides, les autres (y compris non-réponses) aboutissent à un |
| 973 | échec. Le temps maximal imparti pour une réponse est égal à l'intervalle entre |
| 974 | deux tests (paramètre "inter"). Pour activer ce mode, spécifier l'option |
| 975 | "httpchk", éventuellement suivie d'une méthode et d'une URI. L'option "httpchk" |
| 976 | accepte donc 4 formes : |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 977 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 978 | - option httpchk -> OPTIONS / HTTP/1.0 |
| 979 | - option httpchk URI -> OPTIONS <URI> HTTP/1.0 |
| 980 | - option httpchk METH URI -> <METH> <URI> HTTP/1.0 |
| 981 | - option httpchk METH URI VER -> <METH> <URI> <VER> |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 982 | |
Willy Tarreau | f3c6920 | 2006-07-09 16:42:34 +0200 | [diff] [blame] | 983 | HAProxy est souvent utilisé pour relayer divers protocoles reposant sur TCP, |
| 984 | tels que HTTPS, SMTP ou LDAP, le plus commun étant HTTPS. Un problème assez |
| 985 | couramment rencontré dans les data centers est le besoin de relayer du trafic |
| 986 | vers des serveurs lointains tout en maintenant la possibilité de basculer sur |
| 987 | un serveur de secours. Les tests purement TCP ne suffisent pas toujours dans |
| 988 | ces situations car l'on trouve souvent, dans la chaîne, des proxies, firewalls |
| 989 | ou répartiteurs de charge qui peuvent acquitter la connexion avant qu'elle |
| 990 | n'atteigne le serveur. La seule solution à ce problème est d'envoyer des tests |
| 991 | applicatifs. Comme la demande pour les tests HTTPS est élevée, ce test a été |
| 992 | implémenté en version 1.2.15 sur la base de messages SSLv3 CLIENT HELLO. Pour |
| 993 | l'activer, utiliser "option ssl-hello-chk". Ceci enverra des messages SSLv3 |
| 994 | CLIENT HELLO aux serveurs, en annonçant un support pour la majorité des |
| 995 | algorithmes de chiffrement. Si en retour, le serveur envoie ce qui ressemble à |
| 996 | une réponse SSLv3 SERVER HELLO ou ALERT (refus des algorithmes), alors la |
| 997 | réponse sera considérée comme valide. Noter qu'Apache ne produit pas de log |
| 998 | lorsqu'il reçoit des messages HELLO, ce qui en fait un type de message |
| 999 | parfaitement adapté à ce besoin. |
| 1000 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1001 | Voir les exemples ci-après. |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1002 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1003 | Depuis la version 1.1.17, il est possible de définir des serveurs de secours, |
| 1004 | utilisés uniquement lorsqu'aucun des autres serveurs ne fonctionne. Pour cela, |
| 1005 | ajouter le mot clé "backup" sur la ligne de définition du serveur. Un serveur |
| 1006 | de secours n'est appelé que lorsque tous les serveurs normaux, ainsi que tous |
| 1007 | les serveurs de secours qui le précèdent sont hors d'usage. Il n'y a donc pas |
Willy TARREAU | 3481c46 | 2006-03-01 22:37:57 +0100 | [diff] [blame] | 1008 | de répartition de charge entre des serveurs de secours par défaut. A partir |
| 1009 | de la version 1.2.9, il est possible de les utiliser simultanément grâce à |
| 1010 | l'option 'allbackups'. Ce type de serveurs peut servir à retourner des pages |
| 1011 | d'indisponibilité de service. Dans ce cas, il est préférable de ne pas affecter |
| 1012 | de cookie, afin que les clients qui le rencontrent n'y soient pas affectés |
| 1013 | définitivement. Le fait de ne pas mettre de cookie envoie un cookie vide, ce |
| 1014 | qui a pour effet de supprimer un éventuel cookie affecté précédemment. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1015 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1016 | Depuis la version 1.1.22, il est possible d'envoyer les tests de fonctionnement |
| 1017 | vers un port différent de celui de service. C'est nécessaire principalement |
| 1018 | pour les configurations où le serveur n'a pas de port prédéfini, par exemple |
| 1019 | lorsqu'il est déduit du port d'acceptation de la connexion. Pour cela, utiliser |
| 1020 | le paramètre 'port' suivi du numéro de port devant répondre aux requêtes. |
| 1021 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1022 | Enfin, depuis la version 1.1.17, il est possible de visualiser rapidement |
| 1023 | l'état courant de tous les serveurs. Pour cela, il suffit d'envoyer un signal |
| 1024 | SIGHUP au processus proxy. L'état de tous les serveurs de tous les proxies est |
| 1025 | envoyé dans les logs en niveau "notice", ainsi que sur la sortie d'erreurs si |
| 1026 | elle est active. C'est une bonne raison pour avoir au moins un serveur de logs |
| 1027 | local en niveau notice. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1028 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1029 | Depuis la version 1.1.18 (et 1.2.1), un message d'urgence est envoyé dans les |
| 1030 | logs en niveau 'emerg' si tous les serveurs d'une même instance sont tombés, |
| 1031 | afin de notifier l'administrateur qu'il faut prendre une action immédiate. |
| 1032 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1033 | Depuis les versions 1.1.30 et 1.2.3, plusieurs serveurs peuvent partager la |
| 1034 | même valeur de cookie. C'est particulièrement utile en mode backup, pour |
| 1035 | sélectionner des chemins alternatifs pour un serveur donné, pour mettre en |
| 1036 | oeuvre l'arrêt en douceur d'un serveur, ou pour diriger les clients |
| 1037 | temporairement vers une page d'erreur en attendant le redémarrage d'une |
| 1038 | application. Le principe est que lorsqu'un serveur est détecté comme inopérant, |
| 1039 | le proxy cherchera le prochain serveur possédant la même valeur de cookie pour |
| 1040 | chaque client qui le demandera. S'il ne trouve pas de serveur normal, alors il |
| 1041 | le cherchera parmi les serveurs de backup. Consulter le guide d'architecture |
| 1042 | pour plus d'informations. |
| 1043 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1044 | Exemples : |
| 1045 | ---------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1046 | # conf du paragraphe 3) avec surveillance TCP |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1047 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1048 | mode http |
| 1049 | cookie SERVERID |
| 1050 | balance roundrobin |
| 1051 | server web1 192.168.1.1:80 cookie server01 check |
| 1052 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1053 | |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1054 | # même que précédemment avec surveillance HTTP par 'OPTIONS / HTTP/1.0' |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1055 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1056 | mode http |
| 1057 | cookie SERVERID |
| 1058 | balance roundrobin |
| 1059 | option httpchk |
| 1060 | server web1 192.168.1.1:80 cookie server01 check |
| 1061 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1062 | |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1063 | # même que précédemment avec surveillance HTTP par 'OPTIONS /index.html HTTP/1.0' |
| 1064 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1065 | mode http |
| 1066 | cookie SERVERID |
| 1067 | balance roundrobin |
| 1068 | option httpchk /index.html |
| 1069 | server web1 192.168.1.1:80 cookie server01 check |
| 1070 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1071 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1072 | # idem avec surveillance HTTP par 'HEAD /index.jsp? HTTP/1.1\r\nHost: www' |
| 1073 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1074 | mode http |
| 1075 | cookie SERVERID |
| 1076 | balance roundrobin |
| 1077 | option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www |
| 1078 | server web1 192.168.1.1:80 cookie server01 check |
| 1079 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1080 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1081 | # répartition avec persistence basée sur le préfixe de cookie, et arrêt en |
| 1082 | # douceur utilisant un second port (81) juste pour les health-checks. |
| 1083 | listen http_proxy 0.0.0.0:80 |
| 1084 | mode http |
| 1085 | cookie JSESSIONID prefix |
| 1086 | balance roundrobin |
| 1087 | option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www |
| 1088 | server web1-norm 192.168.1.1:80 cookie s1 check port 81 |
| 1089 | server web2-norm 192.168.1.2:80 cookie s2 check port 81 |
| 1090 | server web1-stop 192.168.1.1:80 cookie s1 check port 80 backup |
| 1091 | server web2-stop 192.168.1.2:80 cookie s2 check port 80 backup |
| 1092 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 1093 | # Insertion automatique de cookie dans la réponse du serveur, et suppression |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 1094 | # automatique dans la requête, tout en indiquant aux caches de ne pas garder |
| 1095 | # ce cookie. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1096 | listen web_appl 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1097 | mode http |
| 1098 | cookie SERVERID insert nocache indirect |
| 1099 | balance roundrobin |
| 1100 | server web1 192.168.1.1:80 cookie server01 check |
| 1101 | server web2 192.168.1.2:80 cookie server02 check |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1102 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1103 | # idem avec serveur applicatif de secours sur autre site, et serveur de pages d'erreurs |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1104 | listen web_appl 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1105 | mode http |
| 1106 | cookie SERVERID insert nocache indirect |
| 1107 | balance roundrobin |
| 1108 | server web1 192.168.1.1:80 cookie server01 check |
| 1109 | server web2 192.168.1.2:80 cookie server02 check |
| 1110 | server web-backup 192.168.2.1:80 cookie server03 check backup |
| 1111 | server web-excuse 192.168.3.1:80 check backup |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1112 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1113 | # relayage SMTP+TLS avec test du serveur et serveur de backup |
| 1114 | |
| 1115 | listen http_proxy :25,:587 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1116 | mode tcp |
| 1117 | balance roundrobin |
| 1118 | server srv1 192.168.1.1 check port 25 inter 30000 rise 1 fall 2 |
| 1119 | server srv2 192.168.1.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1120 | |
Willy Tarreau | f3c6920 | 2006-07-09 16:42:34 +0200 | [diff] [blame] | 1121 | # relayage HTTPS avec test du serveur et serveur de backup |
| 1122 | |
| 1123 | listen http_proxy :443 |
| 1124 | mode tcp |
| 1125 | option ssl-hello-chk |
| 1126 | balance roundrobin |
| 1127 | server srv1 192.168.1.1 check inter 30000 rise 1 fall 2 |
| 1128 | server srv2 192.168.1.2 backup |
| 1129 | |
Willy TARREAU | 3481c46 | 2006-03-01 22:37:57 +0100 | [diff] [blame] | 1130 | # Utilisation d'un groupe de serveurs pour le backup (nécessite haproxy 1.2.9) |
| 1131 | listen http_proxy 0.0.0.0:80 |
| 1132 | mode http |
| 1133 | balance roundrobin |
| 1134 | option httpchk |
| 1135 | server inst1 192.168.1.1:80 cookie s1 check |
| 1136 | server inst2 192.168.1.2:80 cookie s2 check |
| 1137 | server inst3 192.168.1.3:80 cookie s3 check |
| 1138 | server back1 192.168.1.10:80 check backup |
| 1139 | server back2 192.168.1.11:80 check backup |
| 1140 | option allbackups # all backups will be used |
| 1141 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1142 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1143 | 3.2) Reconnexion vers un répartiteur en cas d'échec direct |
| 1144 | ---------------------------------------------------------- |
| 1145 | En mode HTTP, si un serveur défini par un cookie ne répond plus, les clients |
| 1146 | seront définitivement aiguillés dessus à cause de leur cookie, et de ce fait, |
| 1147 | définitivement privés de service. La spécification du paramètre 'redispatch' |
| 1148 | autorise dans ce cas à renvoyer les connexions échouées vers le répartiteur |
| 1149 | (externe ou interne) afin d'assigner un nouveau serveur à ces clients. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1150 | |
| 1151 | Exemple : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1152 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1153 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1154 | mode http |
| 1155 | cookie SERVERID |
| 1156 | dispatch 192.168.1.100:80 |
| 1157 | server web1 192.168.1.1:80 cookie server01 |
| 1158 | server web2 192.168.1.2:80 cookie server02 |
| 1159 | redispatch # renvoyer vers dispatch si refus de connexion. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1160 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1161 | Par défaut (et dans les versions 1.1.16 et antérieures), le paramètre |
| 1162 | redispatch ne s'applique qu'aux échecs de connexion au serveur. Depuis la |
| 1163 | version 1.1.17, il s'applique aussi aux connexions destinées à des serveurs |
| 1164 | identifiés comme hors d'usage par la surveillance. Si l'on souhaite malgré |
| 1165 | tout qu'un client disposant d'un cookie correspondant à un serveur défectueux |
| 1166 | tente de s'y connecter, il faut préciser l'option "persist" : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1167 | |
| 1168 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1169 | mode http |
| 1170 | option persist |
| 1171 | cookie SERVERID |
| 1172 | dispatch 192.168.1.100:80 |
| 1173 | server web1 192.168.1.1:80 cookie server01 |
| 1174 | server web2 192.168.1.2:80 cookie server02 |
| 1175 | redispatch # renvoyer vers dispatch si serveur HS. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1176 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1177 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1178 | 3.3) Assignation de poids différents à des serveurs |
| 1179 | --------------------------------------------------- |
| 1180 | Parfois il arrive d'ajouter de nouveaux serveurs pour accroître la capacité |
| 1181 | d'une ferme de serveur, mais le nouveau serveur est soit beaucoup plus petit |
| 1182 | que les autres (dans le cas d'un ajout d'urgence de matériel de récupération), |
| 1183 | soit plus puissant (lors d'un investissement dans du matériel neuf). Pour cette |
| 1184 | raison, il semble parfois judicieux de pouvoir envoyer plus de clients vers les |
| 1185 | plus gros serveurs. Jusqu'à la version 1.2.11, il était nécessaire de répliquer |
| 1186 | plusieurs fois les définitions des serveurs pour augmenter leur poids. Depuis |
| 1187 | la version 1.2.12, l'option 'weight' est disponible. HAProxy construit alors |
| 1188 | une vue des serveurs disponibles la plus homogène possible en se basant sur |
| 1189 | leur poids de sorte que la charge se distribue de la manière la plus lisse |
| 1190 | possible. Le poids compris entre 1 et 256 doit refléter la capacité d'un |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1191 | serveur par rapport aux autres. Le poids de 1 donne la fréquence d'apparition |
| 1192 | la plus faible, et 256 la fréquence la plus élevée. De cette manière, si un |
| 1193 | serveur disparait, les capacités restantes sont toujours respectées. |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1194 | |
| 1195 | |
| 1196 | Exemple : |
| 1197 | --------- |
| 1198 | # distribution équitable sur 2 opteron and un ancien pentium3 |
| 1199 | |
| 1200 | listen web_appl 0.0.0.0:80 |
| 1201 | mode http |
| 1202 | cookie SERVERID insert nocache indirect |
| 1203 | balance roundrobin |
| 1204 | server pentium3-800 192.168.1.1:80 cookie server01 weight 8 check |
| 1205 | server opteron-2.0G 192.168.1.2:80 cookie server02 weight 20 check |
| 1206 | server opteron-2.4G 192.168.1.3:80 cookie server03 weight 24 check |
| 1207 | server web-backup1 192.168.2.1:80 cookie server04 check backup |
| 1208 | server web-excuse 192.168.3.1:80 check backup |
| 1209 | |
| 1210 | Notes : |
| 1211 | ------- |
| 1212 | - lorsque le poids n'est pas spécifié, la valeur par défaut est à 1 |
| 1213 | |
| 1214 | - le poids n'impacte pas les tests de fonctionnement (health checks), donc il |
| 1215 | est plus propre d'utiliser les poids que de répliquer le même serveur |
| 1216 | plusieurs fois. |
| 1217 | |
| 1218 | - les poids s'appliquent également aux serveurs de backup si l'option |
| 1219 | 'allbackups' est positionnée. |
| 1220 | |
| 1221 | - le poids s'applique aussi à la répartition selon la source |
| 1222 | ('balance source'). |
| 1223 | |
| 1224 | - quels que soient les poids, le premier serveur sera toujours assigné en |
| 1225 | premier. Cette règle facilite les diagnostics. |
| 1226 | |
| 1227 | - pour les puristes, l'algorithme de calculation de la vue des serveurs donne |
| 1228 | une priorité aux premiers serveurs, donc la vue est la plus uniforme si les |
| 1229 | serveurs sont déclarés dans l'ordre croissant de leurs poids. |
| 1230 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1231 | La distribution du trafic suivra exactement le séquencement suivant : |
| 1232 | |
| 1233 | Request| 1 1 1 1 |
| 1234 | number | 1 2 3 4 5 6 7 8 9 0 1 2 3 |
| 1235 | --------+--------------------------- |
| 1236 | p3-800 | X . . . . . . X . . . . . |
| 1237 | opt-20 | . X . X . X . . . X . X . |
| 1238 | opt-24 | . . X . X . X . X . X . X |
| 1239 | |
| 1240 | |
| 1241 | 3.4) Limitation du nombre de sessions concurrentes par serveur |
| 1242 | -------------------------------------------------------------- |
| 1243 | Certains serveurs web multi-processus tels qu'Apache souffrent dès qu'il y a |
| 1244 | trop de sessions concurrentes, parce qu'il est très coûteux de faire |
| 1245 | fonctionner des centaines ou des milliers de processus sur un système. Une |
| 1246 | solution consiste à augmenter le nombre de serveurs et de répartir la charge |
| 1247 | entre eux, mais cela pose un problème lorsque le but est uniquement de résister |
| 1248 | à des pics de charge occasionnels. |
| 1249 | |
| 1250 | Pour résoudre ce problème, une nouvelle fonctionnalité a été implémentée dans |
| 1251 | HAProxy 1.2.13. Il s'agit d'une limite "maxconn" par serveur, associée à une |
| 1252 | file d'attente par serveur et par proxy. Ceci transforme HAProxy en un tampon |
| 1253 | entre des milliers de clients et quelques serveurs. Dans bien des cas, le fait |
| 1254 | de diminuer la valeur maxconn améliorera notablement les performances des |
| 1255 | serveurs et diminuera les temps de réponse simplement parce que les serveurs |
| 1256 | seront moins congestionnés. |
| 1257 | |
| 1258 | Quand une requête cherche à joindre n'importe quel serveur, le premier serveur |
| 1259 | non saturé est utilisé, en respectant l'algorithme de répartition de charge. Si |
| 1260 | tous les serveurs sont saturés, alors la requête sera mise dans la file |
| 1261 | d'attente globale de l'instance. Elle sortira de cette file d'attente lorsque |
| 1262 | toutes les requêtes précédentes auront été libérées et qu'un serveur aura été |
| 1263 | libéré d'une connexion pour la traiter. |
| 1264 | |
| 1265 | Si une requête fait référence à un serveur en particulier (p.ex: hachage d'IP |
| 1266 | source, ou persistance par cookie), et que ce server est saturé, alors la |
| 1267 | requête sera mise dans la file d'attente dédiée à ce serveur. Cette file |
| 1268 | d'attente est prioritaire sur la file d'attente globale, de sorte qu'il soit |
| 1269 | plus facile d'atteindre le site pour les utilisateurs qui s'y trouvent déjà |
| 1270 | que pour les nouveaux utilisateurs. |
| 1271 | |
| 1272 | Pour cela, les logs ont dû être enrichis pour indiquer le nombre de sessions |
| 1273 | par serveur, la position de la requête dans les files d'attentes, et le temps |
| 1274 | passé en file d'attente. Ceci aide considérablement à faire de la prévision de |
| 1275 | capacité. Voir la section 'logs' plus bas pour plus d'informations. |
| 1276 | |
| 1277 | Exemple : |
| 1278 | --------- |
| 1279 | # Prendre soin du P3 qui n'a que 256 Mo de RAM. |
| 1280 | listen web_appl 0.0.0.0:80 |
| 1281 | maxconn 10000 |
| 1282 | mode http |
| 1283 | cookie SERVERID insert nocache indirect |
| 1284 | balance roundrobin |
| 1285 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 maxconn 100 check |
| 1286 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 maxconn 300 check |
| 1287 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 maxconn 300 check |
| 1288 | server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1289 | server web-excuse 192.168.3.1:80 check backup |
| 1290 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1291 | Cette option se montra si efficace pour réduire les temps de réponse des |
| 1292 | serveurs que certains utilisateurs voulaient utiliser des valeurs trop basses |
| 1293 | pour améliorer les performances de leurs serveurs. Seulement, ils n'étaient |
| 1294 | alors plus en mesure de supporter de très fortes charges parce qu'il n'était |
| 1295 | plus possible de les saturer. Pour cette raison, la version 1.2.14 a apporté la |
| 1296 | limitation dynamique de connexions avec l'addition du paramètre "minconn". |
| 1297 | Lorsque ce paramètre est associé à "maxconn", il active la limitation dynamique |
| 1298 | basée sur la charge de l'instance. Le nombre maximal de sessions concurrentes |
| 1299 | sur un serveur devient alors proportionnel au nombre de sessions de l'instance |
| 1300 | par rapport à son 'maxconn'. Un minimum de <minconn> sessions sera toujours |
| 1301 | permis quelle que soit la charge. Ceci assurera que les serveurs travailleront |
| 1302 | au meilleur de leurs performances sous des charges normales, et qu'ils seront |
| 1303 | tout de même capables de supporter de fortes pointes lorsque nécessaire. La |
| 1304 | limite dynamique est calculée comme ceci : |
| 1305 | |
| 1306 | srv.dyn_limit = max(srv.minconn, srv.maxconn * inst.sess / inst.maxconn) |
| 1307 | |
| 1308 | Exemple : |
| 1309 | --------- |
| 1310 | # Prendre soin du P3 qui n'a que 256 Mo de RAM. |
| 1311 | listen web_appl 0.0.0.0:80 |
| 1312 | maxconn 10000 |
| 1313 | mode http |
| 1314 | cookie SERVERID insert nocache indirect |
| 1315 | balance roundrobin |
| 1316 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 minconn 10 maxconn 100 check |
| 1317 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 minconn 30 maxconn 300 check |
| 1318 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 minconn 30 maxconn 300 check |
| 1319 | server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1320 | server web-excuse 192.168.3.1:80 check backup |
| 1321 | |
| 1322 | Dans l'exemple ci-dessus, le serveur "pentium3-800' recevra au plus 100 |
| 1323 | connexions simultanées lorsque l'instance du proxy en atteindra 10000, et |
| 1324 | recevra seulement 10 connexions simultanées tant que le proxy sera sous les 1000 |
| 1325 | sessions. |
| 1326 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1327 | Notes : |
| 1328 | ------- |
| 1329 | - la requête ne restera pas indéfiniment en file d'attente, elle est |
| 1330 | assujétie au paramètre 'contimeout', et si une requête ne peut pas |
| 1331 | sortir de la file avant ce time-out, soit parce que le serveur est |
| 1332 | saturé, soit parce qu'il y a trop de requêtes en file d'attente, |
| 1333 | alors elle expirera avec une erreur 503. |
| 1334 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1335 | - si seul <minconn> est spécifié, il a le même effet que <maxconn> |
| 1336 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1337 | - positionner des valeurs trop basses pour 'maxconn' peut améliorer les |
| 1338 | performances mais aussi permettre à des utilisateurs trop lents de bloquer |
| 1339 | un serveur pour les autres utilisateurs. |
| 1340 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1341 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1342 | 3.5) Abandon des requêtes abortées |
| 1343 | ---------------------------------- |
| 1344 | En présence de très fortes charges, les serveurs mettront un certain temps à |
| 1345 | répondre. La file d'attente du proxy se remplira, et les temps de réponse |
| 1346 | suivront une croissance proportionnelle à la taille de file d'attente fois |
| 1347 | le temps moyen de réponse par session. Lorsque les clients attendront plus de |
| 1348 | quelques secondes, ils cliqueront souvent sur le bouton 'STOP' de leur |
| 1349 | navigateur, laissant des requêtes inutiles en file d'attente et ralentissant |
| 1350 | donc les autres utilisateurs. |
| 1351 | |
| 1352 | Comme il n'y a aucun moyen de distinguer un vrai clic sur STOP d'une simple |
| 1353 | fermeture du canal de sortie sur le client (shutdown(SHUT_WR)), les agents HTTP |
| 1354 | doivent être conservateurs et considérer que le client n'a probablement fermé |
| 1355 | que le canal de sortie en attendant la réponse. Toutefois, ceci introduit des |
| 1356 | risques de congestion lorsque beaucoup d'utilisateurs font de même, et s'avère |
| 1357 | aujourd'hui complètement inutile car probablement aucun client ne referme la |
| 1358 | session en attendant la réponse. Certains agents HTTP supportent ceci (Squid, |
| 1359 | Apache, HAProxy), et d'autres ne le supportent pas (TUX, et la plupart des |
| 1360 | répartiteurs de charge matériels). Donc la probabilité pour qu'une notification |
| 1361 | de fermeture d'un canal d'entrée côté client représente un utilisateur cliquant |
| 1362 | sur 'STOP' est proche de 100%, et il est vraiment tentant d'abandonner la |
| 1363 | requête prématurément sans polluer les serveurs. |
| 1364 | |
| 1365 | Pour cette raison, une nouvelle option "abortonclose" a été introduite en |
| 1366 | version 1.2.14. Par défaut (sans l'option), le comportement reste conforme à |
| 1367 | HTTP. Mais lorsque l'option est spécifiée, une session dont le canal entrant |
| 1368 | est fermé sera abortée si cela est possible, c'est à dire que la requête est |
| 1369 | soit en file d'attente, soit en tentative de connexion. Ceci réduit |
| 1370 | considérablement la longueur des files d'attentes et la charge sur les serveurs |
| 1371 | saturés lorsque les utilisateurs sont tentés de cliquer sur 'STOP', ce qui à |
| 1372 | son tour, réduit les temps de réponse pour les autres utilisateurs. |
| 1373 | |
| 1374 | Exemple : |
| 1375 | --------- |
| 1376 | listen web_appl 0.0.0.0:80 |
| 1377 | maxconn 10000 |
| 1378 | mode http |
| 1379 | cookie SERVERID insert nocache indirect |
| 1380 | balance roundrobin |
| 1381 | server web1 192.168.1.1:80 cookie s1 weight 10 maxconn 100 check |
| 1382 | server web2 192.168.1.2:80 cookie s2 weight 10 maxconn 100 check |
| 1383 | server web3 192.168.1.3:80 cookie s3 weight 10 maxconn 100 check |
| 1384 | server bck1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1385 | option abortonclose |
| 1386 | |
| 1387 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1388 | 4) Fonctionnalités additionnelles |
| 1389 | ================================= |
| 1390 | |
| 1391 | D'autres fonctionnalités d'usage moins courant sont disponibles. Il s'agit |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1392 | principalement du mode transparent, de la journalisation des connexions, de la |
| 1393 | réécriture des en-têtes, et du statut sous forme de page HTML. |
| 1394 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1395 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1396 | 4.1) Fonctionnalités réseau |
| 1397 | --------------------------- |
| 1398 | 4.1.1) Fonctionnement en mode transparent |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1399 | --------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1400 | En mode HTTP, le mot clé 'transparent' permet d'intercepter des sessions |
| 1401 | routées à travers la machine hébergeant le proxy. Dans ce mode, on ne précise |
| 1402 | pas l'adresse de répartition 'dispatch', car celle-ci est tirée de l'adresse |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1403 | destination de la session détournée. Le système doit permettre de rediriger les |
| 1404 | paquets vers un processus local. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1405 | |
| 1406 | Exemple : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1407 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1408 | listen http_proxy 0.0.0.0:65000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1409 | mode http |
| 1410 | transparent |
| 1411 | cookie SERVERID |
| 1412 | server server01 192.168.1.1:80 |
| 1413 | server server02 192.168.1.2:80 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1414 | |
| 1415 | # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \ |
| 1416 | --dport 80 -j REDIRECT --to-ports 65000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1417 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1418 | Remarque : |
| 1419 | ---------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1420 | Si le port n'est pas spécifié sur le serveur, c'est le port auquel s'est |
| 1421 | adressé le client qui sera utilisé. Cela permet de relayer tous les ports TCP |
| 1422 | d'une même adresse avec une même instance et sans utiliser directement le mode |
| 1423 | transparent. |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1424 | |
| 1425 | Exemple : |
| 1426 | --------- |
| 1427 | listen http_proxy 0.0.0.0:65000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1428 | mode tcp |
| 1429 | server server01 192.168.1.1 check port 60000 |
| 1430 | server server02 192.168.1.2 check port 60000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1431 | |
| 1432 | # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \ |
| 1433 | -j REDIRECT --to-ports 65000 |
| 1434 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1435 | |
| 1436 | 4.1.2) Choix d'une adresse source par serveur |
| 1437 | --------------------------------------------------- |
| 1438 | Avec les versions 1.1.30 et 1.2.3, il devient possible de spécifier une adresse |
| 1439 | IP source pour joindre chaque serveur. C'est utile pour joindre des serveurs de |
| 1440 | backup à partir d'un LAN différent, ou pour utiliser des chemins alternatifs |
| 1441 | pour joindre le même serveur. C'est également utilisable pour faciliter une |
| 1442 | répartition de charge selon l'adresse IP source pour des connexions sortantes. |
| 1443 | Bien entendu, la même adresse est utilisée pour les health-checks. |
| 1444 | |
| 1445 | Exemple : |
| 1446 | --------- |
| 1447 | # utiliser une adresse particulière pour joindre les 2 serveur |
| 1448 | listen http_proxy 0.0.0.0:65000 |
| 1449 | mode http |
| 1450 | balance roundrobin |
| 1451 | server server01 192.168.1.1:80 source 192.168.2.13 |
| 1452 | server server02 192.168.1.2:80 source 192.168.2.13 |
| 1453 | |
| 1454 | Exemple : |
| 1455 | --------- |
| 1456 | # utiliser une adresse particulière pour joindre chaque serveur |
| 1457 | listen http_proxy 0.0.0.0:65000 |
| 1458 | mode http |
| 1459 | balance roundrobin |
| 1460 | server server01 192.168.1.1:80 source 192.168.1.1 |
| 1461 | server server02 192.168.2.1:80 source 192.168.2.1 |
| 1462 | |
| 1463 | Exemple : |
| 1464 | --------- |
| 1465 | # faire une répartition d'adresse sources pour joindre le même proxy à |
| 1466 | # travers deux liens WAN |
| 1467 | listen http_proxy 0.0.0.0:65000 |
| 1468 | mode http |
| 1469 | balance roundrobin |
| 1470 | server remote-proxy-way1 192.168.1.1:3128 source 192.168.2.1 |
| 1471 | server remote-proxy-way2 192.168.1.1:3128 source 192.168.3.1 |
| 1472 | |
| 1473 | Exemple : |
| 1474 | --------- |
| 1475 | # forcer une connexion TCP à s'attacher à un port particulier |
| 1476 | listen http_proxy 0.0.0.0:2000 |
| 1477 | mode tcp |
| 1478 | balance roundrobin |
| 1479 | server srv1 192.168.1.1:80 source 192.168.2.1:20 |
| 1480 | server srv2 192.168.1.2:80 source 192.168.2.1:20 |
| 1481 | |
willy tarreau | b952e1d | 2005-12-18 01:31:20 +0100 | [diff] [blame] | 1482 | 4.1.3) Maintien de session TCP (keep-alive) |
| 1483 | ------------------------------------------- |
| 1484 | Avec la version 1.2.7, il devient possible d'activer le maintien de session |
| 1485 | TCP (TCP keep-alive) à la fois côté client et côté serveur. Cela permet |
| 1486 | d'empêcher des sessions longues d'expirer sur des équipements de niveau 4 |
| 1487 | externes tels que des firewalls ou des répartiteurs de charge. Cela permet |
| 1488 | aussi au système de détecter et terminer des sessions figées lorsqu'aucun |
| 1489 | time-out n'a été positionné (fortement déconseillé). Le proxy ne peut pas |
| 1490 | positionner l'intervalle entre les annonces ni le nombre maximal, veuillez |
| 1491 | vous référer au manuel du système d'exploitation pour cela. Il existe 3 options |
| 1492 | pour activer le maintien de session TCP : |
| 1493 | |
| 1494 | option tcpka # active le keep-alive côté client et côté serveur |
| 1495 | option clitcpka # active le keep-alive côté client |
| 1496 | option srvtcpka # active le keep-alive côté serveur |
| 1497 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1498 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1499 | 4.2) Journalisation des connexions |
| 1500 | ---------------------------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1501 | |
| 1502 | L'un des points forts de HAProxy est indéniablement la précision de ses logs. |
| 1503 | Il fournit probablement le plus fin niveau d'information disponible pour un |
| 1504 | tel outil, ce qui est très important pour les diagnostics en environnements |
| 1505 | complexes. En standard, les informations journalisées incluent le port client, |
| 1506 | les chronométrages des états TCP/HTTP, des états de session précis au moment de |
| 1507 | la terminaison et sa cause, des informations sur les décisions d'aiguillage du |
| 1508 | trafic vers un serveur, et bien sûr la possibilité de capturer des en-têtes |
| 1509 | arbitraires. |
| 1510 | |
| 1511 | Dans le but d'améliorer la réactivité des administrateurs, il offre une grande |
| 1512 | transparence sur les problèmes rencontrés, à la fois internes et externes, et |
| 1513 | il est possible d'envoyer les logs vers des serveurs différents en même temps |
| 1514 | avec des niveaux de filtrage différents : |
| 1515 | |
| 1516 | - logs globaux au niveau processus (erreurs système, arrêts/démarrages, ...) |
| 1517 | - erreurs système et internes par instance (manque de ressources, bugs, ...) |
| 1518 | - problèmes externes par instance (arrêts/relance serveurs, limites, ...) |
| 1519 | - activité par instance (connexions clients), aussi bien lors de leur |
| 1520 | établissement qu'à leur terminaison. |
| 1521 | |
| 1522 | La possibilité de distribuer différents niveaux de logs à différents serveurs |
| 1523 | permet à plusieurs équipes de production d'intéragir et de corriger leurs |
| 1524 | problèmes le plus tôt possible. Par exemple, l'équipe système peut surveiller |
| 1525 | occasionnellement les erreurs système, pendant que l'équipe application |
| 1526 | surveille les alertes d'arrêts/démarrages de ses serveurs en temps réel, et |
| 1527 | que l'équipe sécurité analyse l'activité en différé d'une heure. |
| 1528 | |
| 1529 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1530 | 4.2.1) Niveaux de log |
| 1531 | --------------------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1532 | Les connexions TCP et HTTP peuvent donner lieu à une journalisation sommaire ou |
| 1533 | détaillée indiquant, pour chaque connexion, la date, l'heure, l'adresse IP |
| 1534 | source, le serveur destination, la durée de la connexion, les temps de réponse, |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1535 | la requête HTTP, le code de retour, la quantité de données transmises, et même |
| 1536 | dans certains cas, la valeur d'un cookie permettant de suivre les sessions. |
| 1537 | Tous les messages sont envoyés en syslog vers un ou deux serveurs. Se référer à |
| 1538 | la section 1.1 pour plus d'information sur les catégories de logs. La syntaxe |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1539 | est la suivante : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1540 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1541 | log <adresse_ip_1> <catégorie_1> [niveau_max_1] |
| 1542 | log <adresse_ip_2> <catégorie_2> [niveau_max_2] |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1543 | ou |
| 1544 | log global |
| 1545 | |
| 1546 | Remarque : |
| 1547 | ---------- |
| 1548 | La syntaxe spécifique 'log global' indique que l'on souhaite utiliser les |
| 1549 | paramètres de journalisation définis dans la section 'global'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1550 | |
| 1551 | Exemple : |
| 1552 | --------- |
| 1553 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1554 | mode http |
| 1555 | log 192.168.2.200 local3 |
| 1556 | log 192.168.2.201 local4 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1557 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1558 | 4.2.2) Format des logs |
| 1559 | ---------------------- |
| 1560 | Par défaut, les connexions sont journalisées au niveau TCP dès l'établissement |
| 1561 | de la session entre le client et le relais. En précisant l'option 'tcplog', |
| 1562 | la connexion ne sera journalisée qu'en fin de session, ajoutant des précisions |
| 1563 | sur son état lors de la déconnexion, ainsi que le temps de connexion et la |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1564 | durée totale de la session. Le nombre de sessions restantes après la |
| 1565 | déconnexion est également indiqué (pour le serveur, l'instance et le process). |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1566 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1567 | Exemple de journalisation TCP : |
| 1568 | ------------------------------- |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1569 | listen relais-tcp 0.0.0.0:8000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1570 | mode tcp |
| 1571 | option tcplog |
| 1572 | log 192.168.2.200 local3 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1573 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1574 | >>> haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/0/5007 0 -- 1/1/1 0/0 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1575 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1576 | Champ Format / Description Exemple |
| 1577 | |
| 1578 | 1 nom_processus '[' pid ']:' haproxy[18989]: |
| 1579 | 2 ip_client ':' port_client 127.0.0.1:34550 |
| 1580 | 3 '[' date ']' [15/Oct/2003:15:24:28] |
| 1581 | 4 nom_instance relais-tcp |
| 1582 | 5 nom_serveur Srv1 |
| 1583 | 6 temps_file '/' temps_connect '/' temps_total 0/0/5007 |
| 1584 | 7 octets lus 0 |
| 1585 | 8 etat_terminaison -- |
| 1586 | 9 conn_srv '/' conns_inst '/' conns_processus 1/1/1 |
| 1587 | 10 position en file d'attente srv '/' globale 0/0 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1588 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1589 | Une autre option, 'httplog', fournit plus de détails sur le protocole HTTP, |
| 1590 | notamment la requête et l'état des cookies. Dans les cas où un mécanisme de |
| 1591 | surveillance effectuant des connexions et déconnexions fréquentes, polluerait |
| 1592 | les logs, il suffit d'ajouter l'option 'dontlognull', pour ne plus obtenir une |
| 1593 | ligne de log pour les sessions n'ayant pas donné lieu à un échange de données |
| 1594 | (requête ou réponse). |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1595 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1596 | Exemple de journalisation HTTP : |
| 1597 | -------------------------------- |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1598 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1599 | mode http |
| 1600 | option httplog |
| 1601 | option dontlognull |
| 1602 | log 192.168.2.200 local3 |
| 1603 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1604 | >>> haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 9/0/7/147/723 200 243 - - ---- 2/3/3 0/0 "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1605 | |
| 1606 | Exemple plus complet : |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1607 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1608 | haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 137/202/205 0/0 {w.ods.org|Mozilla} {} "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1609 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1610 | Champ Format / Description Exemple |
| 1611 | |
| 1612 | 1 nom_processus '[' pid ']:' haproxy[18989]: |
| 1613 | 2 ip_client ':' port_client 10.0.0.1:34552 |
| 1614 | 3 '[' date ']' [15/Oct/2003:15:26:31] |
| 1615 | 4 nom_instance relais-http |
| 1616 | 5 nom_serveur Srv1 |
| 1617 | 6 Tq '/' Tw '/' Tc '/' Tr '/' Tt 3183/-1/-1/-1/11215 |
| 1618 | 7 Code_retour_HTTP 503 |
| 1619 | 8 octets lus 0 |
| 1620 | 9 cookies_requête_capturés - |
| 1621 | 10 cookies_reponse_capturés - |
| 1622 | 11 etat_terminaison SC-- |
| 1623 | 12 conns_srv '/' conns_inst '/' conns_processus 137/202/205 |
| 1624 | 13 position file serveur '/' globale 0/0 |
| 1625 | 14 '{' entetes_requête_capturés '}' {w.ods.org|Mozilla} |
| 1626 | 15 '{' entetes_reponse_capturés '}' {} |
| 1627 | 16 '"' requête_HTTP '"' "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1628 | |
| 1629 | Note pour les analyseurs de logs : l'URI est TOUJOURS le dernier champ de la ligne, et |
| 1630 | commence par un guillemet '"'. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1631 | |
| 1632 | Le problème de loguer uniquement en fin de session, c'est qu'il est impossible |
| 1633 | de savoir ce qui se passe durant de gros transferts ou des sessions longues. |
| 1634 | Pour pallier à ce problème, une nouvelle option 'logasap' a été introduite dans |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1635 | la version 1.1.28 (1.2.1). Lorsqu'elle est activée, le proxy loguera le plus |
| 1636 | tôt possible, c'est à dire juste avant que ne débutent les transferts de |
| 1637 | données. Cela signifie, dans le cas du TCP, qu'il loguera toujours le résultat |
| 1638 | de la connexion vers le serveur, et dans le cas HTTP, qu'il loguera en fin de |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1639 | traitement des en-têtes de la réponse du serveur, auquel cas le nombre d'octets |
| 1640 | représentera la taille des en-têtes retournés au client. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1641 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1642 | Afin d'éviter toute confusion avec les logs normaux, le temps total de |
| 1643 | transfert et le nombre d'octets transférés sont préfixés d'un signe '+' |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1644 | rappelant que les valeurs réelles sont certainement plus élevées. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1645 | |
| 1646 | Exemple : |
| 1647 | --------- |
| 1648 | |
| 1649 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1650 | mode http |
| 1651 | option httplog |
| 1652 | option dontlognull |
| 1653 | option logasap |
| 1654 | log 192.168.2.200 local3 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1655 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1656 | >>> haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/7/14/+30 200 +243 - - ---- 3/3 "GET /image.iso HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1657 | |
| 1658 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1659 | 4.2.3) Chronométrage des événements |
| 1660 | ----------------------------------- |
| 1661 | Pour déceler des problèmes réseau, les mesures du temps écoulé entre certains |
| 1662 | événements sont d'une très grande utilité. Tous les temps sont mesurés en |
| 1663 | millisecondes (ms). En mode HTTP, quatre points de mesure sont rapportés sous |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1664 | la forme Tq/Tw/Tc/Tr/Tt : |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1665 | |
| 1666 | - Tq: temps total de réception de la requête HTTP de la part du client. |
| 1667 | C'est le temps qui s'est écoulé entre le moment où le client a établi |
| 1668 | sa connexion vers le relais, et le moment où ce dernier a reçu le dernier |
| 1669 | en-tête HTTP validant la fin de la requête. Une valeur '-1' ici indique |
| 1670 | que la requête complète n'a jamais été reçue. |
| 1671 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1672 | - Tw: temps total passé dans les files d'attente avant d'obtenir une place |
| 1673 | vers un serveur. Ceci tient compte à la fois de la file d'attente globale |
| 1674 | et de celle du serveur, et dépend du nombre de requêtes dans la file et du |
| 1675 | temps nécessaire au serveur pour compléter les sessions précédentes. La |
| 1676 | valeur '-1' indique que la requête a été détruite avant d'atteindre une |
| 1677 | file. |
| 1678 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1679 | - Tc: temps d'établissement de la connexion TCP du relais vers le serveur. |
| 1680 | C'est le temps écoulé entre le moment ou le relais a initié la demande de |
| 1681 | connexion vers le serveur, et le moment où ce dernier l'a acquittée, c'est |
| 1682 | à dire le temps entre l'envoi du paquet TCP SYN la réception du SYN/ACK. |
| 1683 | Une valeur '-1' ici indique que la connexion n'a jamais pu être établie |
| 1684 | vers le serveur. |
| 1685 | |
| 1686 | - Tr: temps de réponse du serveur. C'est le temps que le serveur a mis pour |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1687 | renvoyer la totalité des en-têtes HTTP à partir du moment où il a acquitté |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1688 | la connexion. Ca représente exactement le temps de traitement de la |
| 1689 | transaction sans le transfert des données associées. Une valeur '-1' |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1690 | indique que le serveur n'a pas envoyé la totalité de l'en-tête HTTP. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1691 | |
| 1692 | - Tt: durée de vie totale de la session, entre le moment où la demande de |
| 1693 | connexion du client a été acquittée et le moment où la connexion a été |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1694 | refermée aux deux extrémités (client et serveur). La signification change |
| 1695 | un peu si l'option 'logasap' est présente. Dans ce cas, le temps correspond |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1696 | uniquement à (Tq + Tw + Tc + Tr), et se trouve préfixé d'un signe '+'. On |
| 1697 | peut donc déduire Td, le temps de transfert des données, en excluant les |
| 1698 | autres temps : |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1699 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1700 | Td = Tt - (Tq + Tw + Tc + Tr) |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1701 | |
| 1702 | Les temps rapportés à '-1' sont simplement à éliminer de cette équation. |
| 1703 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1704 | En mode TCP ('option tcplog'), seuls les deux indicateurs Tw, Tc et Tt sont |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1705 | rapportés. |
| 1706 | |
| 1707 | Ces temps fournissent de précieux renseignement sur des causes probables de |
| 1708 | problèmes. Du fait que le protocole TCP définisse des temps de retransmission |
| 1709 | de 3 secondes, puis 6, 12, etc..., l'observation de temps proches de multiples |
| 1710 | de 3 secondes indique pratiquement toujours des pertes de paquets liés à un |
| 1711 | problème réseau (câble ou négociation). De plus, si <Tt> est proche d'une |
| 1712 | valeur de time-out dans la configuration, c'est souvent qu'une session a été |
| 1713 | abandonnée sur expiration d'un time-out. |
| 1714 | |
| 1715 | Cas les plus fréquents : |
| 1716 | |
| 1717 | - Si Tq est proche de 3000, un paquet a très certainement été perdu entre |
| 1718 | le client et le relais. |
| 1719 | - Si Tc est proche de 3000, un paquet a très certainement été perdu entre |
| 1720 | le relais et le serveur durant la phase de connexion. Cet indicateur |
| 1721 | devrait normalement toujours être très bas (moins de quelques dizaines). |
| 1722 | - Si Tr est presque toujours inférieur à 3000, et que certaines valeurs |
| 1723 | semblent proches de la valeur moyenne majorée de 3000, il y a peut-être |
| 1724 | de pertes entre le relais et le serveur. |
| 1725 | - Si Tt est légèrement supérieur au time-out, c'est souvent parce que le |
| 1726 | client et le serveur utilisent du keep-alive HTTP entre eux et que la |
| 1727 | session est maintenue après la fin des échanges. Voir plus loin pour |
| 1728 | savoir comment désactiver le keep-alive HTTP. |
| 1729 | |
| 1730 | Autres cas ('xx' représentant une valeur quelconque à ignorer) : |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1731 | -1/xx/xx/xx/Tt: le client n'a pas envoyé sa requête dans le temps imparti ou |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1732 | a refermé sa connexion sans compléter la requête. |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1733 | Tq/-1/xx/xx/Tt: Il n'était pas possible de traiter la request, probablement |
| 1734 | parce que tous les serveurs étaient hors d'usage. |
| 1735 | Tq/Tw/-1/xx/Tt: la connexion n'a pas pu s'établir vers le serveur (refus ou |
| 1736 | time-out au bout de Tt-(Tq+Tw) ms). |
| 1737 | Tq/Tw/Tc/-1/Tt: le serveur a accepté la connexion mais n'a pas répondu dans |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1738 | les temps ou bien a refermé sa connexion trop tôt, au bout |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1739 | de Tt-(Tq+Tw+Tc) ms. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1740 | |
| 1741 | 4.2.4) Conditions de déconnexion |
| 1742 | -------------------------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1743 | Les logs TCP et HTTP fournissent un indicateur de complétude de la session dans |
| 1744 | le champ 'etat_terminaison', juste avant le nombre de connexions actives. C'est |
| 1745 | un champ long de 2 caractères en TCP et de 4 caractères en HTTP, chacun ayant |
| 1746 | une signification précise : |
| 1747 | |
| 1748 | - sur le premier caractère, un code précisant le premier événement qui a causé |
| 1749 | la terminaison de la session : |
| 1750 | |
| 1751 | C : fermeture inattendue de la session TCP de la part du client. |
| 1752 | |
| 1753 | S : fermeture inattendue de la session TCP de la part du serveur, ou |
| 1754 | refus explicite de connexion de la part de ce dernier. |
| 1755 | |
| 1756 | P : terminaison prématurée des sessions par le proxy, pour cause |
| 1757 | d'imposition d'une limite sur le nombre de connexions, pour cause |
| 1758 | de configuration (ex: filtre d'URL), ou parce qu'un contrôle de |
| 1759 | sécurité a détecté et bloqué une anomalie dans la réponse du |
| 1760 | serveur qui aurait pu causer une fuite d'informations (par exemple, |
| 1761 | un cookie cachable). |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1762 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1763 | R : une ressource sur le proxy a été épuisée (mémoire, sockets, ports |
| 1764 | source, ...). Généralement, cela arrive au cours de l'établissement |
| 1765 | d'une connexion, et les logs système doivent contenir une copie de |
| 1766 | l'érreur précise. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1767 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1768 | I : une erreur interne a été identifiée par le proxy à la suite d'un |
| 1769 | auto-contrôle. Ceci ne doit JAMAIS arriver, et vous êtes encouragés |
| 1770 | à remonter n'importe quel log contenant ceci car il s'agira un bug. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1771 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1772 | c : le délai maximal d'attente du client a expiré (clitimeout). |
| 1773 | |
| 1774 | s : le délai maximal d'attente du serveur a expiré (srvtimeout et contimeout) |
| 1775 | |
| 1776 | - : terminaison normale de session. |
| 1777 | |
| 1778 | - sur le second caractère, l'état d'avancement de la session TCP/HTTP lors de |
| 1779 | la fermeture : |
| 1780 | |
| 1781 | R : attente d'une REQUETE HTTP complète de la part du client. Rien n'a |
| 1782 | été transmis au serveur. |
| 1783 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1784 | Q : attente en file d'attente (QUEUE) d'une place pour avoir une |
| 1785 | connexion vers un serveur. Ne peut apparaître que sur un serveur |
| 1786 | possédant un paramètre 'maxconn'. Aucune connexion n'a été envoyée |
| 1787 | au serveur. |
| 1788 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1789 | C : attente de l'établissement d'une CONNEXION vers le serveur. Le |
| 1790 | serveur peut au plus avoir vu la tentative de connexion, mais |
| 1791 | aucune donnée n'a été échangée. |
| 1792 | |
| 1793 | H : attente, réception ou traitement des en-têtes HTTP ("HEADERS"). |
| 1794 | |
| 1795 | D : transfert des DONNEES du serveur vers le client. |
| 1796 | |
| 1797 | L : transfert des dernières ("LAST") données du proxy vers le client, |
| 1798 | alors que le serveur a déjà fini. |
| 1799 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1800 | T : requête bloquée en mode "tarpit" par le proxy. Elle a été maintenue |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 1801 | ouverte vers le client pendant toute la durée du contimeout ou |
| 1802 | jusqu'à l'abandon de la part du client. |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1803 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1804 | - : terminaison normale, après fin de transfert des données. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1805 | |
| 1806 | - le troisième caractère indique l'éventuelle identification d'un cookie de |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1807 | persistence (uniquement en mode HTTP) : |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1808 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1809 | N : aucun cookie de persistence n'a été présenté. C'est généralement le |
| 1810 | cas sur les NOUVELLES connexions clients. |
| 1811 | |
| 1812 | I : le client a présenté un cookie INVALIDE ne correspondant à aucun |
| 1813 | serveur connu. Ceci peut être dû à un changement de configuration |
| 1814 | récent, à des mélanges de noms de cookies entre sites HTTP/HTTPS, |
| 1815 | ou à une attaque. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1816 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1817 | D : le client a présenté un cookie correspondant à un serveur hors |
| 1818 | d'usage ("DOWN"). Suivant l'option 'persist', il a été renvoyé vers |
| 1819 | un autre serveur ou a tout de même tenté de se connecter sur celui |
| 1820 | correspondant au cookie. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1821 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1822 | V : le client a présenté un cookie VALIDE et a pu se connecter au |
| 1823 | serveur correspondant. |
| 1824 | |
| 1825 | - : non appliquable (pas de cookie positionné dans la configuration). |
| 1826 | |
| 1827 | - le dernier caractère indique l'éventuel traitement effectué sur un cookie de |
| 1828 | persistence retrourné par le serveur (uniquement en mode HTTP) : |
| 1829 | |
| 1830 | N : aucun cookie de persistance n'a été fourni par le serveur, et aucun |
| 1831 | n'a été inséré. |
| 1832 | |
| 1833 | I : aucun cookie de persistance n'a été fourni par le serveur, et le |
| 1834 | proxy en a INSERE un. |
| 1835 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 1836 | P : un cookie de persistence a été fourni par le serveur et transmis |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1837 | tel quel ("PASSIF"). |
| 1838 | |
| 1839 | R : le cookie retourné par le serveur a été REECRIT par le proxy. |
| 1840 | |
| 1841 | D : le cookie présenté par le serveur a été DETRUIT par le proxy pour |
| 1842 | ne pas être retourné au client. |
| 1843 | |
| 1844 | - : non appliquable |
| 1845 | |
| 1846 | |
| 1847 | La combinaison des deux premiers indicateurs fournit une grande quantitié |
| 1848 | d'informations sur ce qui se passait lorsque la session s'est terminée. Cela |
| 1849 | peut notamment aider à détecter une saturation de serveur, des troubles réseau, |
| 1850 | des épuisements de ressources système locales, des attaques, etc... |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1851 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1852 | Les combinaisons d'indicateurs les plus fréquentes sont énumérées ici. |
| 1853 | |
| 1854 | Indic Raison |
| 1855 | CR Le client a abandonné avant d'émettre une requête complète. Il est |
| 1856 | très probable que la requête ait été tapée à la main dans un client |
| 1857 | telnet et abortée trop tôt. |
| 1858 | |
| 1859 | cR Le temps imparti au client a expiré avant réception d'une requête |
| 1860 | complète. Ceci est parfois causé par un paramètre TCP MSS trop élevé |
| 1861 | sur le client pour des réseaux PPPoE sur ADSL qui ne peuvent pas |
| 1862 | transporter des paquets entiers, ou par des clients qui énvoient des |
| 1863 | requêtes à la main et ne tapent pas assez vite. |
| 1864 | |
| 1865 | SC Le serveur a explicitement refusé la connexion (le proxy a reçu un |
| 1866 | RST TCP ou un message ICMP en retour). Dans certains cas, cela peut |
| 1867 | être la couche réseau qui indique au proxy que le serveur n'est pas |
| 1868 | joignable (p.ex: pas de route, pas de réponse ARP en local, etc...) |
| 1869 | |
| 1870 | sC La connexion au serveur n'a pas pu s'établir dans le temps imparti. |
| 1871 | |
| 1872 | PC Le proxy a refusé d'établir une connexion au serveur parce que le |
| 1873 | nombre de connexions a atteint la limite 'maxconn' (global ou de |
| 1874 | l'instance). Le paramètre 'maxconn' de l'instance pourrait être |
| 1875 | augmenté, tout comme le paramètre 'maxconn' global. |
| 1876 | |
| 1877 | RC Une ressource locale a été épuisée (mémoire, sockets, ports source), |
| 1878 | empêchant la connexion au serveur de s'établir. Les logs d'erreurs |
| 1879 | diront précisément ce qui manquait. Dans tous les cas, le seul remède |
| 1880 | consiste à affiner le paramétrage système. |
| 1881 | |
| 1882 | cH Le temps imparti au client a expiré au cours d'une requête POST. Ceci |
| 1883 | est parfois causé par un paramètre TCP MSS trop élevé sur le client |
| 1884 | pour des réseaux PPPoE sur ADSL qui ne peuvent pas transporter des |
| 1885 | paquets entiers. |
| 1886 | |
willy tarreau | 078c79a | 2006-05-13 12:23:58 +0200 | [diff] [blame] | 1887 | CH Le client a abandonné alors qu'il attendait un début de réponse de la |
| 1888 | part du serveur. Cela peut être causé par le serveur qui mettait trop |
| 1889 | de temps à répondre, ou par un client cliquant précipitamment sur le |
| 1890 | bouton 'Stop'. |
| 1891 | |
| 1892 | CQ Le client a abandonné alors que sa session était mise en file |
| 1893 | d'attente pour obtenir un serveur avec suffisamment de connexions |
| 1894 | libres pour l'accepter. Cela signifie soit que l'ensemble des |
| 1895 | serveurs étaient saturés, soit que le serveur assigné a mis trop de |
| 1896 | temps à répondre. |
| 1897 | |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 1898 | CT Le client a abandonné alors que sa session était bloquée en mode |
| 1899 | tarpit. |
| 1900 | |
willy tarreau | 078c79a | 2006-05-13 12:23:58 +0200 | [diff] [blame] | 1901 | sQ La session a attendu trop longtemps en file d'attente et a été |
| 1902 | expirée. |
| 1903 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1904 | SH Le serveur a aborté brutalement alors qu'il devait envoyer ses |
| 1905 | en-têtes. En général, cela indique qu'il a crashé. |
| 1906 | |
| 1907 | sH Le serveur n'a pas pu répondre durant le temps imparti, ce qui montre |
| 1908 | des transactions trop longues, probablement causées par un back-end |
| 1909 | saturé. Les seules solutions sont de corriger le problème sur |
| 1910 | l'application, d'accroître le paramètre 'srvtimeout' pour supporter |
| 1911 | des attentes plus longues au risque que les clients abandonnent à |
| 1912 | leur tour, ou bien d'ajouter des serveurs. |
| 1913 | |
| 1914 | PR Le proxy a bloqué une requête du client, soit à cause d'une syntaxe |
| 1915 | HTTP invalide, auquel cas il a renvoyé une erreur HTTP 400 au client, |
| 1916 | soit à cause d'une requête validant un filtre d'interdiction, auquel |
| 1917 | cas le proxy a renvoyé une erreur HTTP 403. |
| 1918 | |
| 1919 | PH Le proxy a bloqué la réponse du serveur parce qu'elle était invalide, |
| 1920 | incomplète, dangereuse ('cache control'), ou parce qu'elle validait |
| 1921 | un filtre de sécurité. Dans tous les cas, une erreur HTTP 502 est |
| 1922 | renvoyée au client. |
| 1923 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1924 | PT Le proxy a bloqué une requête du client et a maintenu sa connection |
| 1925 | ouverte avant de lui retourner une erreur "500 server error". Rien |
| 1926 | n'a été envoyé au serveur. |
| 1927 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1928 | cD Le client n'a pas lu de données pendant le temps qui lui était |
| 1929 | imparti. Ceci est souvent causé par des problèmes réseau côté client. |
| 1930 | |
| 1931 | CD Le client a aborté sa connection de manière inattendue pendant le |
| 1932 | transfert des données. Ceci est provoqué soit par le crash d'un |
| 1933 | navigateur, ou par une session en HTTP keep-alive entre le serveur |
| 1934 | et le client terminée en premier par le client. |
| 1935 | |
| 1936 | sD Le serveur n'a rien fait durant le temps imparti par le paramètre |
| 1937 | 'srvtimeout'. Ceci est souvent causé par des timeouts trop courts |
| 1938 | sur des équipements de niveau 4 (firewalls, répartiteurs de charge) |
| 1939 | situés entre le proxy et le serveur. |
| 1940 | |
| 1941 | 4.2.5) Caractères non-imprimables |
| 1942 | --------------------------------- |
| 1943 | Depuis la version 1.1.29, les caractères non-imprimables ne sont plus envoyés |
| 1944 | tels quels dans les lignes de logs, mais inscrits sous la forme de deux chiffres |
| 1945 | hexadécimaux, préfixés du caractère d'échappement '#'. Les seuls caractères |
| 1946 | dorénavant logués tels quels sont compris entre 32 et 126. Bien évidemment, le |
| 1947 | caractère d'échappement '#' est lui-même encodé afin de lever l'ambiguité. Il en |
| 1948 | est de même pour le caractère '"', ainsi que les caractères '{', '|' et '}' pour |
| 1949 | les en-têtes. |
| 1950 | |
| 1951 | 4.2.6) Capture d'en-têtes HTTP et de cookies |
| 1952 | -------------------------------------------- |
| 1953 | La version 1.1.23 a apporté la capture des cookies, et la version 1.1.29 la |
| 1954 | capture d'en-têtes. Tout ceci est effectué en utilisant le mot-clé 'capture'. |
| 1955 | |
| 1956 | Les captures de cookies facilitent le suivi et la reconstitution d'une session |
| 1957 | utilisateur. La syntaxe est la suivante : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1958 | |
| 1959 | capture cookie <préfixe_cookie> len <longueur_capture> |
| 1960 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1961 | Ceci activera la capture de cookies à la fois dans les requêtes et dans les |
| 1962 | réponses. De cette manière, il devient facile de détecter lorsqu'un utilisateur |
| 1963 | bascule sur une nouvelle session par exemple, car le serveur lui réassignera un |
| 1964 | nouveau cookie. |
| 1965 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1966 | Le premier cookie dont le nom commencera par <préfixe_cookie> sera capturé, et |
| 1967 | transmis sous la forme "NOM=valeur", sans toutefois, excéder <longueur_capture> |
| 1968 | caractères (64 au maximum). Lorsque le nom du cookie est fixe et connu, on peut |
| 1969 | le suffixer du signe "=" pour s'assurer qu'aucun autre cookie ne prendra sa |
| 1970 | place dans les logs. |
| 1971 | |
| 1972 | Exemples : |
| 1973 | ---------- |
| 1974 | # capture du premier cookie dont le nom commence par "ASPSESSION" |
| 1975 | capture cookie ASPSESSION len 32 |
| 1976 | |
| 1977 | # capture du premier cookie dont le nom est exactement "vgnvisitor" |
| 1978 | capture cookie vgnvisitor= len 32 |
| 1979 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1980 | Dans les logs, le champ précédant l'indicateur de complétude contient le cookie |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1981 | positionné par le serveur, précédé du cookie positionné par le client. Chacun |
| 1982 | de ces champs est remplacé par le signe "-" lorsqu'aucun cookie n'est fourni |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1983 | par le client ou le serveur, ou lorsque l'option est désactivée.. |
| 1984 | |
| 1985 | Les captures d'en-têtes ont un rôle complètement différent. Elles sont utiles |
| 1986 | pour suivre un identifiant de requête globalement unique positionné par un |
| 1987 | autre proxy en amont, pour journaliser les noms de serveurs virtuels, les types |
| 1988 | de clients web, la longueur des POST, les 'referrers', etc. Dans la réponse, on |
| 1989 | peut chercher des informations relatives à la longueur annoncée de la réponse, |
| 1990 | le fonctionnement attendu du cache, ou encore la localisation d'un objet en cas |
| 1991 | de redirection. Tout comme pour les captures de cookies, il est possible |
| 1992 | d'inclure les en-têtes de requêtes et de réponse simultanément. La syntaxe est |
| 1993 | la suivante : |
| 1994 | |
| 1995 | capture request header <nom> len <longueur max> |
| 1996 | capture response header <nom> len <longueur max> |
| 1997 | |
| 1998 | Note: Les noms d'en-têtes ne sont pas sensibles à la casse. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1999 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2000 | Exemples: |
| 2001 | --------- |
| 2002 | # conserver le nom du serveur virtuel accédé par le client |
| 2003 | capture request header Host len 20 |
| 2004 | # noter la longueur des données envoyées dans un POST |
| 2005 | capture request header Content-Length len 10 |
| 2006 | |
| 2007 | # noter le fonctionnement attendu du cache par le serveur |
| 2008 | capture response header Cache-Control len 8 |
| 2009 | # noter l'URL de redirection |
| 2010 | capture response header Location len 20 |
| 2011 | |
| 2012 | Les en-têtes non trouvés sont logués à vide, et si un en-tête apparait plusieurs |
| 2013 | fois, seule la dernière occurence sera conservée. Les en-têtes de requête sont |
| 2014 | regroupés entre deux accolades '{' et '}' dans l'ordre de leur déclaration, et |
| 2015 | chacun séparés par une barre verticale '|', sans aucun espace. Les en-têtes de |
| 2016 | réponse sont présentés de la même manière, mais après un espace suivant le bloc |
| 2017 | d'en-tête de requête. Le tout précède la requête HTTP. Exemple : |
| 2018 | |
| 2019 | Config: |
| 2020 | |
| 2021 | capture request header Host len 20 |
| 2022 | capture request header Content-Length len 10 |
| 2023 | capture request header Referer len 20 |
| 2024 | capture response header Server len 20 |
| 2025 | capture response header Content-Length len 10 |
| 2026 | capture response header Cache-Control len 8 |
| 2027 | capture response header Via len 20 |
| 2028 | capture response header Location len 20 |
| 2029 | |
| 2030 | Log : |
| 2031 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2032 | Aug 9 20:26:09 localhost haproxy[2022]: 127.0.0.1:34014 [09/Aug/2004:20:26:09] relais-http netcache 0/0/0/162/+162 200 +350 - - ---- 0/0/0 0/0 {fr.adserver.yahoo.co||http://fr.f416.mail.} {|864|private||} "GET http://fr.adserver.yahoo.com/" |
| 2033 | Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34020 [09/Aug/2004:20:30:46] relais-http netcache 0/0/0/182/+182 200 +279 - - ---- 0/0/0 0/0 {w.ods.org||} {Formilux/0.1.8|3495|||} "GET http://w.ods.org/sytadin.html HTTP/1.1" |
| 2034 | Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34028 [09/Aug/2004:20:30:46] relais-http netcache 0/0/2/126/+128 200 +223 - - ---- 0/0/0 0/0 {www.infotrafic.com||http://w.ods.org/syt} {Apache/2.0.40 (Red H|9068|||} "GET http://www.infotrafic.com/images/live/cartesidf/grandes/idf_ne.png HTTP/1.1" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2035 | |
| 2036 | 4.2.7) Exemples de logs |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2037 | ----------------------- |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2038 | - haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/0/7/147/6723 200 243 - - ---- 1/3/5 0/0"HEAD / HTTP/1.0" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2039 | => requête longue (6.5s) saisie à la main avec un client telnet. Le serveur a |
| 2040 | répondu en 147 ms et la session s'est terminée normalement ('----') |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2041 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2042 | - haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/1230/7/147/6870 200 243 - - ---- 99/239/324 0/9 "HEAD / HTTP/1.0" |
| 2043 | => Idem, mais la requête a été mise en attente dans la file globale derrière |
| 2044 | 9 autres requêtes déjà présentes, et y a attendu 1230 ms. |
| 2045 | |
| 2046 | - haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/+30 200 +243 - - ---- 1/3/3 0/0 "GET /image.iso HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2047 | => requête pour un long transfert. L'option 'logasap' était spécifiée donc le |
| 2048 | log a été généré juste avant le transfert de données. Le serveur a répondu |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2049 | en 14 ms, 243 octets d'en-têtes ont été transférés au client, et le temps |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2050 | total entre l'accept() et le premier octet de donnée est de 30 ms. |
| 2051 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2052 | - haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/30 502 243 - - PH-- 0/2/3 0/0 "GET /cgi-bin/bug.cgi? HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2053 | => le proxy a bloqué une réponse du serveur soit à cause d'un filtre 'rspdeny' |
| 2054 | ou 'rspideny', soit parce qu'il a détecté un risque de fuite sensible |
| 2055 | d'informations risquant d'être cachées. Dans ce cas, la réponse est |
| 2056 | remplacée par '502 bad gateway'. |
| 2057 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2058 | - haproxy[18113]: 127.0.0.1:34548 [15/Oct/2003:15:18:55] relais-http <NOSRV> -1/-1/-1/-1/8490 -1 0 - - CR-- 0/2/2 0/0 "" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2059 | => Le client n'a pas envoyé sa requête et a refermé la connexion lui-même |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2060 | ('C---') au bout de 8.5s, alors que le relais attendait l'en-tête ('-R--'). |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2061 | Aucune connexion n'a été envoyée vers le serveur. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2062 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2063 | - haproxy[18113]: 127.0.0.1:34549 [15/Oct/2003:15:19:06] relais-http <NOSRV> -1/-1/-1/-1/50001 408 0 - - cR-- 0/2/2 0/0 "" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2064 | => Le client n'a pas envoyé sa requête et son time-out a expiré ('c---') au |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2065 | bout de 50s, alors que le relais attendait l'en-tête ('-R--'). Aucune |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2066 | connexion n'a été envoyée vers le serveur, mais le relais a tout de même |
| 2067 | pu renvoyer un message 408 au client. |
| 2068 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2069 | - haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/5007 0 cD |
| 2070 | => log en mode 'tcplog'. Expiration du time-out côté client ('cD') au bout de |
| 2071 | 5s. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2072 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2073 | - haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 115/202/205 0/0 "HEAD / HTTP/1.0" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2074 | => La requête client met 3s à entrer (peut-être un problème réseau), et la |
| 2075 | connexion ('SC--') vers le serveur échoue au bout de 4 tentatives de 2 |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2076 | secondes (retries 3 dans la conf), puis un code 503 est retourné au |
| 2077 | client. Il y avait 115 connexions sur ce serveur, 202 connexions sur cette |
| 2078 | instance, et 205 sur l'ensemble des instances pour ce processus. Il est |
| 2079 | possible que le serveur ait refusé la connexion parce qu'il y en avait |
| 2080 | déjà trop d'établies. |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 2081 | |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 2082 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2083 | 4.3) Modification des en-têtes HTTP |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2084 | ---------------------------------- |
| 2085 | En mode HTTP uniquement, il est possible de remplacer certains en-têtes dans la |
| 2086 | requête et/ou la réponse à partir d'expressions régulières. Il est également |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2087 | possible de bloquer certaines requêtes en fonction du contenu des en-têtes ou |
| 2088 | de la requête. Une limitation cependant : les en-têtes fournis au milieu de |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2089 | connexions persistentes (keep-alive) ne sont pas vus car ils sont considérés |
| 2090 | comme faisant partie des échanges de données consécutifs à la première requête. |
| 2091 | Les données ne sont pas affectées, ceci ne s'applique qu'aux en-têtes. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2092 | |
| 2093 | La syntaxe est : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2094 | reqadd <string> pour ajouter un en-tête dans la requête |
| 2095 | reqrep <search> <replace> pour modifier la requête |
| 2096 | reqirep <search> <replace> idem sans distinction majuscules/minuscules |
| 2097 | reqdel <search> pour supprimer un en-tête dans la requête |
| 2098 | reqidel <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2099 | reqallow <search> autoriser la requête si un en-tête valide <search> |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2100 | reqiallow <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2101 | reqdeny <search> interdire la requête si un en-tête valide <search> |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 2102 | reqideny <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2103 | reqpass <search> inhibe ces actions sur les en-têtes validant <search> |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2104 | reqipass <search> idem sans distinction majuscules/minuscules |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2105 | reqtarpit <search> bloquer et maintenir une request validant <search> |
| 2106 | reqitarpit <search> idem sans distinction majuscules/minuscules |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2107 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2108 | rspadd <string> pour ajouter un en-tête dans la réponse |
| 2109 | rsprep <search> <replace> pour modifier la réponse |
| 2110 | rspirep <search> <replace> idem sans distinction majuscules/minuscules |
| 2111 | rspdel <search> pour supprimer un en-tête dans la réponse |
| 2112 | rspidel <search> idem sans distinction majuscules/minuscules |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2113 | rspdeny <search> remplace la réponse par un HTTP 502 si un |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2114 | en-tête valide <search> |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2115 | rspideny <search> idem sans distinction majuscules/minuscules |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2116 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2117 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2118 | <search> est une expression régulière compatible POSIX regexp supportant le |
| 2119 | groupage par parenthèses (sans les '\'). Les espaces et autres séparateurs |
| 2120 | doivent êtres précédés d'un '\' pour ne pas être confondus avec la fin de la |
| 2121 | chaîne. De plus, certains caractères spéciaux peuvent être précédés d'un |
| 2122 | backslach ('\') : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2123 | |
| 2124 | \t pour une tabulation |
| 2125 | \r pour un retour charriot |
| 2126 | \n pour un saut de ligne |
| 2127 | \ pour différencier un espace d'un séparateur |
| 2128 | \# pour différencier un dièse d'un commentaire |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2129 | \\ pour utiliser un backslash dans la regex |
| 2130 | \\\\ pour utiliser un backslash dans le texte |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2131 | \xXX pour un caractère spécifique XX (comme en C) |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2132 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2133 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2134 | <replace> contient la chaîne remplaçant la portion vérifiée par l'expression. |
| 2135 | Elle peut inclure les caractères spéciaux ci-dessus, faire référence à un |
| 2136 | groupe délimité par des parenthèses dans l'expression régulière, par sa |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2137 | position numérale. Les positions vont de 0 à 9, et sont codées par un '\' |
| 2138 | suivi du chiffre désiré (0 désignant la ligne complète). Il est également |
| 2139 | possible d'insérer un caractère non imprimable (utile pour le saut de ligne) |
| 2140 | inscrivant '\x' suivi du code hexadécimal de ce caractère (comme en C). |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2141 | |
| 2142 | <string> représente une chaîne qui sera ajoutée systématiquement après la |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2143 | dernière ligne d'en-tête. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2144 | |
| 2145 | Remarques : |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2146 | ----------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2147 | - la première ligne de la requête et celle de la réponse sont traitées comme |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2148 | des en-têtes, ce qui permet de réécrire des URL et des codes d'erreur. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2149 | - 'reqrep' est l'équivalent de 'cliexp' en version 1.0, et 'rsprep' celui de |
| 2150 | 'srvexp'. Ces noms sont toujours supportés mais déconseillés. |
| 2151 | - pour des raisons de performances, le nombre total de caractères ajoutés sur |
willy tarreau | 535ae7a | 2005-12-17 12:58:00 +0100 | [diff] [blame] | 2152 | une requête ou une réponse est limité à 4096 depuis la version 1.1.5 (cette |
| 2153 | limite était à 256 auparavant). Cette valeur est modifiable dans le code. |
| 2154 | Pour un usage temporaire, on peut gagner de la place en supprimant quelques |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2155 | en-têtes inutiles avant les ajouts. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2156 | - une requête bloquée produira une réponse "HTTP 403 forbidden" tandis qu'une |
| 2157 | réponse bloquée produira une réponse "HTTP 502 Bad gateway". |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2158 | - une requête bloquée par 'reqtarpit' sera maintenue pendant une durée égale |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 2159 | au paramètre 'contimeout', ou jusqu'à l'abandon du client. Rien ne sera |
| 2160 | envoyé au serveur. Lorsque le temps alloué expire, le proxy répondra avec |
| 2161 | une réponse "500 server error" de sorte que l'attaquant ne suspecte pas |
| 2162 | qu'il ait été bloqué. Les logs rapporteront aussi ce code 500, mais les |
| 2163 | flags de terminaison indiqueront "PT". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2164 | |
| 2165 | Exemples : |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2166 | ---------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2167 | ###### a few examples ###### |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2168 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2169 | # rewrite 'online.fr' instead of 'free.fr' for GET and POST requests |
| 2170 | reqrep ^(GET\ .*)(.free.fr)(.*) \1.online.fr\3 |
| 2171 | reqrep ^(POST\ .*)(.free.fr)(.*) \1.online.fr\3 |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2172 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2173 | # force proxy connections to close |
| 2174 | reqirep ^Proxy-Connection:.* Proxy-Connection:\ close |
| 2175 | # rewrite locations |
| 2176 | rspirep ^(Location:\ )([^:]*://[^/]*)(.*) \1\3 |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2177 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2178 | ###### A full configuration being used on production ###### |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2179 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2180 | # Every header should end with a colon followed by one space. |
| 2181 | reqideny ^[^:\ ]*[\ ]*$ |
| 2182 | |
| 2183 | # block Apache chunk exploit |
| 2184 | reqideny ^Transfer-Encoding:[\ ]*chunked |
| 2185 | reqideny ^Host:\ apache- |
| 2186 | |
| 2187 | # block annoying worms that fill the logs... |
| 2188 | reqideny ^[^:\ ]*\ .*(\.|%2e)(\.|%2e)(%2f|%5c|/|\\\\) |
| 2189 | reqideny ^[^:\ ]*\ ([^\ ]*\ [^\ ]*\ |.*%00) |
| 2190 | reqideny ^[^:\ ]*\ .*<script |
| 2191 | reqideny ^[^:\ ]*\ .*/(root\.exe\?|cmd\.exe\?|default\.ida\?) |
| 2192 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2193 | # tarpit attacks on the login page. |
| 2194 | reqtarpit ^[^:\ ]*\ .*\.php?login=[^0-9] |
| 2195 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2196 | # allow other syntactically valid requests, and block any other method |
| 2197 | reqipass ^(GET|POST|HEAD|OPTIONS)\ /.*\ HTTP/1\.[01]$ |
| 2198 | reqipass ^OPTIONS\ \\*\ HTTP/1\.[01]$ |
| 2199 | reqideny ^[^:\ ]*\ |
| 2200 | |
| 2201 | # force connection:close, thus disabling HTTP keep-alive |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2202 | option httpclos |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2203 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2204 | # change the server name |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2205 | rspidel ^Server:\ |
| 2206 | rspadd Server:\ Formilux/0.1.8 |
| 2207 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2208 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2209 | De plus, l'option 'forwardfor' ajoute l'adresse IP du client dans un champ |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2210 | 'X-Forwarded-For' de la requête, ce qui permet à un serveur web final de |
| 2211 | connaître l'adresse IP du client initial. |
| 2212 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2213 | Enfin, l'option 'httpclose' apparue dans la version 1.1.28/1.2.1 supprime tout |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2214 | en-tête de type 'Connection:' et ajoute 'Connection: close' dans les deux sens. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2215 | Ceci simplifie la désactivation du keep-alive HTTP par rapport à l'ancienne |
| 2216 | méthode impliquant 4 règles. |
| 2217 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2218 | Exemple : |
| 2219 | --------- |
| 2220 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2221 | mode http |
| 2222 | log global |
| 2223 | option httplog |
| 2224 | option dontlognull |
| 2225 | option forwardfor |
| 2226 | option httpclose |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2227 | |
Willy TARREAU | 767ba71 | 2006-03-01 22:40:50 +0100 | [diff] [blame] | 2228 | Notons que certains serveurs HTTP ne referment pas nécessairement la session |
| 2229 | TCP en fin de traitement lorsqu'ils reçoivent un entête 'Connection: close', |
| 2230 | ce qui se traduit par des grands nombres de sessions établies et des temps |
| 2231 | globaux très longs sur les requêtes. Pour contourner ce problème, la version |
| 2232 | 1.2.9 apporte une nouvelle option 'forceclose' qui referme la connexion sortant |
| 2233 | vers le serveur dès qu'il commence à répondre et seulement si le tampon de |
| 2234 | requête est vide. Attention toutefois à ne PAS utiliser cette option si des |
| 2235 | méthodes CONNECT sont attendues entre le client et le serveur. L'option |
| 2236 | 'forceclose' implique l'option 'httpclose'. |
| 2237 | |
| 2238 | Exemple : |
| 2239 | --------- |
| 2240 | listen http_proxy 0.0.0.0:80 |
| 2241 | mode http |
| 2242 | log global |
| 2243 | option httplog |
| 2244 | option dontlognull |
| 2245 | option forwardfor |
| 2246 | option forceclose |
| 2247 | |
| 2248 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2249 | 4.4) Répartition avec persistence |
| 2250 | --------------------------------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2251 | La combinaison de l'insertion de cookie avec la répartition de charge interne |
| 2252 | permet d'assurer une persistence dans les sessions HTTP d'une manière |
| 2253 | pratiquement transparente pour les applications. Le principe est simple : |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 2254 | - attribuer une valeur d'un cookie à chaque serveur |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2255 | - effectuer une répartition interne |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 2256 | - insérer un cookie dans les réponses issues d'une répartition uniquement, |
| 2257 | et faire en sorte que des caches ne mémorisent pas ce cookie. |
| 2258 | - cacher ce cookie à l'application lors des requêtes ultérieures. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2259 | |
| 2260 | Exemple : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2261 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2262 | listen application 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2263 | mode http |
| 2264 | cookie SERVERID insert nocache indirect |
| 2265 | balance roundrobin |
| 2266 | server srv1 192.168.1.1:80 cookie server01 check |
| 2267 | server srv2 192.168.1.2:80 cookie server02 check |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2268 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 2269 | L'autre solution apportée par les versions 1.1.30 et 1.2.3 est de réutiliser un |
| 2270 | cookie en provenance du serveur et de lui préfixer l'identifiant du serveur. |
| 2271 | Dans ce cas, ne pas oublier de forcer le mode "httpclose" pour empêcher le |
| 2272 | client et le serveur de travailler en mode "keep-alive" afin que le proxy |
| 2273 | puisse corriger le nom du cookie dans toutes les futures requêtes. |
| 2274 | |
| 2275 | listen application 0.0.0.0:80 |
| 2276 | mode http |
| 2277 | cookie JSESSIONID prefix |
| 2278 | balance roundrobin |
willy tarreau | 598da41 | 2005-12-18 01:07:29 +0100 | [diff] [blame] | 2279 | server srv1 192.168.1.1:80 cookie srv1 check |
| 2280 | server srv2 192.168.1.2:80 cookie srv2 check |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 2281 | option httpclose |
| 2282 | |
| 2283 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2284 | 4.5) Protection contre les fuites d'informations du serveur |
| 2285 | ----------------------------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2286 | Dans les versions 1.1.28 et 1.2.1, une nouvelle option 'checkcache' a été |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2287 | créée. Elle sert à inspecter minutieusement les en-têtes 'Cache-control', |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2288 | 'Pragma', et 'Set-cookie' dans les réponses serveur pour déterminer s'il y a |
| 2289 | un risque de cacher un cookie sur un proxy côté client. Quand cette option est |
| 2290 | activée, les seules réponses qui peuvent être retournées au client sont : |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2291 | - toutes celles qui n'ont pas d'en-tête 'Set-cookie' ; |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2292 | - toutes celles qui ont un code de retour autre que 200, 203, 206, 300, 301, |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2293 | 410, sauf si le serveur a positionné un en-tête 'Cache-control: public' ; |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2294 | - celles qui font suite à une requête POST, sauf si le serveur a positionné |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2295 | un en-tête 'Cache-control: public' ; |
| 2296 | - celles qui ont un en-tête 'Pragma: no-cache' ; |
| 2297 | - celles qui ont un en-tête 'Cache-control: private' ; |
| 2298 | - celles qui ont un en-tête 'Cache-control: no-store' ; |
| 2299 | - celles qui ont un en-tête 'Cache-control: max-age=0' ; |
| 2300 | - celles qui ont un en-tête 'Cache-control: s-maxage=0' ; |
| 2301 | - celles qui ont un en-tête 'Cache-control: no-cache' ; |
| 2302 | - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie"' ; |
| 2303 | - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie,' |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2304 | (autorisant d'autres champs après set-cookie). |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2305 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2306 | Si une réponse ne respecte pas ces pré-requis, alors elle sera bloquée de la |
| 2307 | même manière que s'il s'agissait d'un filtre 'rspdeny', avec en retour un |
| 2308 | message "HTTP 502 bad gateway". L'état de session montre "PH--" ce qui veut |
| 2309 | dire que c'est le proxy qui a bloqué la réponse durant le traitement des |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2310 | en-têtes. De plus, un message d'alerte sera envoyé dans les logs de sorte que |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2311 | l'administrateur sache qu'il y a une action correctrice à entreprendre. |
| 2312 | |
| 2313 | 4.6) Personalisation des erreurs |
| 2314 | -------------------------------- |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2315 | Certaines situations conduisent à retourner une erreur HTTP au client : |
| 2316 | - requête invalide ou trop longue => code HTTP 400 |
| 2317 | - requête mettant trop de temps à venir => code HTTP 408 |
| 2318 | - requête interdite (bloquée par un reqideny) => code HTTP 403 |
| 2319 | - erreur interne du proxy => code HTTP 500 |
| 2320 | - le serveur a retourné une réponse incomplète ou invalide => code HTTP 502 |
| 2321 | - aucun serveur disponible pour cette requête => code HTTP 503 |
| 2322 | - le serveur n'a pas répondu dans le temps imparti => code HTTP 504 |
| 2323 | |
| 2324 | Un message d'erreur succint tiré de la RFC accompagne ces codes de retour. |
| 2325 | Cependant, en fonction du type de clientèle, on peut préférer retourner des |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2326 | pages personnalisées. Ceci est possible par le biais de la commande "errorloc": |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2327 | |
| 2328 | errorloc <code_HTTP> <location> |
| 2329 | |
| 2330 | Au lieu de générer une erreur HTTP <code_HTTP> parmi les codes cités ci-dessus, |
| 2331 | le proxy génèrera un code de redirection temporaire (HTTP 302) vers l'adresse |
| 2332 | d'une page précisée dans <location>. Cette adresse peut être relative au site, |
| 2333 | ou absolue. Comme cette réponse est traîtée par le navigateur du client |
| 2334 | lui-même, il est indispensable que l'adresse fournie lui soit accessible. |
| 2335 | |
| 2336 | Exemple : |
| 2337 | --------- |
| 2338 | listen application 0.0.0.0:80 |
| 2339 | errorloc 400 /badrequest.html |
| 2340 | errorloc 403 /forbidden.html |
| 2341 | errorloc 408 /toolong.html |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2342 | errorloc 500 http://haproxy.domain.net/bugreport.html |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2343 | errorloc 502 http://192.168.114.58/error50x.html |
| 2344 | errorloc 503 http://192.168.114.58/error50x.html |
| 2345 | errorloc 504 http://192.168.114.58/error50x.html |
| 2346 | |
willy tarreau | c1f4753 | 2005-12-18 01:08:26 +0100 | [diff] [blame] | 2347 | Note: la RFC2616 stipule qu'un client doit réutiliser la même méthode pour |
| 2348 | accéder à l'URL de redirection que celle qui l'a retournée, ce qui pose des |
| 2349 | problèmes avec les requêtes POST. Le code de retour 303 a été créé exprès pour |
| 2350 | régler ce problème, indiquant au client qu'il doit accéder à l'URL retournée |
| 2351 | dans le champ Location avec la méthode GET uniquement. Seulement, certains |
| 2352 | navigateurs antérieurs à HTTP/1.1 ne connaissent pas ce code de retour. De |
| 2353 | plus, la plupart des navigateurs se comportent déjà avec le code 302 comme ils |
| 2354 | devraient le faire avec le 303. Donc, dans le but de laisser le choix à |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2355 | l'utilisateur, les versions 1.1.31 et 1.2.5 apportent deux nouvelles commandes |
| 2356 | visant à remplacer 'errorloc' : 'errorloc302' et 'errorloc303'. |
willy tarreau | c1f4753 | 2005-12-18 01:08:26 +0100 | [diff] [blame] | 2357 | |
| 2358 | Leur usage non ambigü est recommandé à la place de la commande 'errorloc' (qui |
| 2359 | utilise toujours 302). Dans le doute, préférez l'utilisation de 'errorloc303' |
| 2360 | dès que vous savez que vos clients supportent le code de retour HTTP 303. |
| 2361 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2362 | 4.7) Changement des valeurs par défaut |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2363 | -------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2364 | Dans la version 1.1.22 est apparue la notion de valeurs par défaut, ce qui |
| 2365 | évite de répéter des paramètres communs à toutes les instances, tels que les |
| 2366 | timeouts, adresses de log, modes de fonctionnement, etc. |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2367 | |
| 2368 | Les valeurs par défaut sont positionnées dans la dernière section 'defaults' |
| 2369 | précédent l'instance qui les utilisera. On peut donc mettre autant de sections |
| 2370 | 'defaults' que l'on veut. Il faut juste se rappeler que la présence d'une telle |
| 2371 | section implique une annulation de tous les paramètres par défaut positionnés |
| 2372 | précédemment, dans le but de les remplacer. |
| 2373 | |
| 2374 | La section 'defaults' utilise la même syntaxe que la section 'listen', aux |
| 2375 | paramètres près qui ne sont pas supportés. Le mot clé 'defaults' peut accepter |
| 2376 | un commentaire en guise paramètre. |
| 2377 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2378 | Dans la version 1.1.28/1.2.1, seuls les paramètres suivants peuvent être |
| 2379 | positionnés dans une section 'defaults' : |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2380 | - log (le premier et le second) |
| 2381 | - mode { tcp, http, health } |
| 2382 | - balance { roundrobin } |
| 2383 | - disabled (pour désactiver toutes les instances qui suivent) |
| 2384 | - enabled (pour faire l'opération inverse, mais c'est le cas par défaut) |
| 2385 | - contimeout, clitimeout, srvtimeout, grace, retries, maxconn |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2386 | - option { redispatch, transparent, keepalive, forwardfor, logasap, httpclose, |
| 2387 | checkcache, httplog, tcplog, dontlognull, persist, httpchk } |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2388 | - redispatch, redisp, transparent, source { addr:port } |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2389 | - cookie, capture |
| 2390 | - errorloc |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 2391 | |
| 2392 | Ne sont pas supportés dans cette version, les adresses de dispatch et les |
| 2393 | configurations de serveurs, ainsi que tous les filtres basés sur les |
| 2394 | expressions régulières : |
| 2395 | - dispatch, server, |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2396 | - req*, rsp* |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2397 | |
| 2398 | Enfin, il n'y a pas le moyen, pour le moment, d'invalider un paramètre booléen |
| 2399 | positionné par défaut. Donc si une option est spécifiée dans les paramètres par |
| 2400 | défaut, le seul moyen de la désactiver pour une instance, c'est de changer les |
| 2401 | paramètres par défaut avant la déclaration de l'instance. |
| 2402 | |
| 2403 | Exemples : |
| 2404 | ---------- |
| 2405 | defaults applications TCP |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2406 | log global |
| 2407 | mode tcp |
| 2408 | balance roundrobin |
| 2409 | clitimeout 180000 |
| 2410 | srvtimeout 180000 |
| 2411 | contimeout 4000 |
| 2412 | retries 3 |
| 2413 | redispatch |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2414 | |
| 2415 | listen app_tcp1 10.0.0.1:6000-6063 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2416 | server srv1 192.168.1.1 check port 6000 inter 10000 |
| 2417 | server srv2 192.168.1.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2418 | |
| 2419 | listen app_tcp2 10.0.0.2:6000-6063 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2420 | server srv1 192.168.2.1 check port 6000 inter 10000 |
| 2421 | server srv2 192.168.2.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2422 | |
| 2423 | defaults applications HTTP |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2424 | log global |
| 2425 | mode http |
| 2426 | option httplog |
| 2427 | option forwardfor |
| 2428 | option dontlognull |
| 2429 | balance roundrobin |
| 2430 | clitimeout 20000 |
| 2431 | srvtimeout 20000 |
| 2432 | contimeout 4000 |
| 2433 | retries 3 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2434 | |
| 2435 | listen app_http1 10.0.0.1:80-81 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2436 | cookie SERVERID postonly insert indirect |
| 2437 | capture cookie userid= len 10 |
| 2438 | server srv1 192.168.1.1:+8000 cookie srv1 check port 8080 inter 1000 |
| 2439 | server srv1 192.168.1.2:+8000 cookie srv2 check port 8080 inter 1000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2440 | |
| 2441 | defaults |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2442 | # section vide qui annule tous les paramètes par défaut. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2443 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 2444 | |
| 2445 | 4.8) Rapport d'état sous forme de page HTML |
| 2446 | ------------------------------------------- |
| 2447 | Avec la version 1.2.14, il devient possible pour haproxy d'interceptre des |
| 2448 | requêtes pour une URI particulière et de retourner un rapport complet d'état de |
| 2449 | l'activité du proxy, et des statistiques sur les serveurs. Ceci est disponible |
| 2450 | via le mot clé "stats" associé à n'importe laquelle de ces options : |
| 2451 | |
| 2452 | - stats enable |
| 2453 | - stats uri <uri prefix> |
| 2454 | - stats realm <authentication realm> |
| 2455 | - stats auth <user:password> |
| 2456 | - stats scope <proxy_id> | '.' |
| 2457 | |
| 2458 | |
| 2459 | Par défaut, le rapport est désactivé. Le fait de spécifier une des combinaision |
| 2460 | ci-dessus active le rapport pour l'instance de proxy qui le référence. La |
| 2461 | solution la plus simple est d'utiliser "stats enable" qui activera le rapport |
| 2462 | avec les paramètres par défaut suivant : |
| 2463 | |
| 2464 | - default URI : "/haproxy?stats" (CONFIG_STATS_DEFAULT_URI) |
| 2465 | - default auth : non spécifié (pas d'authentication) |
| 2466 | - default realm : "HAProxy Statistics" (CONFIG_STATS_DEFAULT_REALM) |
| 2467 | - default scope : non specifié (accès à toutes les instances) |
| 2468 | |
| 2469 | L'option "stats uri <uri_prefix>" permet d'intercepter un autre préfixe d'URI |
| 2470 | que celui par défaut. Noter que n'importe quelle URI qui COMMENCE avec cette |
| 2471 | chaîne sera validée. Par exemple, une instance pourrait être dédiée à la page |
| 2472 | d'état seulement et répondre à toute URI. |
| 2473 | |
| 2474 | Example : |
| 2475 | --------- |
| 2476 | # intercepte n'importe quelle URI et retourne la page d'état. |
| 2477 | listen stats :8080 |
| 2478 | mode http |
| 2479 | stats uri / |
| 2480 | |
| 2481 | |
| 2482 | L'option "stats auth <user:password>" active l'authentification "Basic" et |
| 2483 | ajoute un couple "user:password" valide à la liste des comptes autorisés. |
| 2484 | L'utilisateur <user> et le mot de passe <password> doivent être précisés |
| 2485 | en clair dans le fichier de configuration, et comme ceci est de |
| 2486 | l'authentification HTTP "Basic", il faut être conscient qu'ils transitent en |
| 2487 | clair sur le réseau, donc il ne faut pas utiliser de compte sensible. La liste |
| 2488 | est illimitée dans le but de pouvoir fournir des accès facilement à des |
| 2489 | développeurs ou à des clients. |
| 2490 | |
| 2491 | L'option "stats realm <realm>" définit le "domaine" ("realm") de validité du |
| 2492 | mot de passe qui sera présenté dans la boîte de dialogue du navigateur |
| 2493 | lorsqu'il demandera un compte utilisateur et un mot de passe. Il est important |
| 2494 | de s'assurer que celui-ci soit différent de ceux utilisés par l'application, |
| 2495 | autrement le navigateur tentera d'en utiliser un caché depuis l'application. |
| 2496 | Noter que les espaces dans le nom de "realm" doivent être protégés par un |
| 2497 | backslash ('\'). |
| 2498 | |
| 2499 | L'option "stats scope <proxy_id>" limite la portée du rapport d'état. Par |
| 2500 | défaut, toutes les instances proxy sont listées. Mais dans certaines |
| 2501 | circonstances, il serait préférable de ne lister que certains proxies ou |
| 2502 | simplement le proxy courant. C'est ce que fait cette option. Le nom spécial "." |
| 2503 | (un simple point) référence le proxy courant. Cette option peut être répétée |
| 2504 | autant de fois que nécessaire pour autoriser d'autres proxies, même pour des |
| 2505 | noms référencés plus loin dans la configuration ou bien des noms qui n'existent |
| 2506 | pas encore. Le nom précisé est celui qui apparait après le mot clé "listen". |
| 2507 | |
| 2508 | Exemple : |
| 2509 | --------- |
| 2510 | # simple application embarquant la page d'état authentifiée |
| 2511 | listen app1 192.168.1.100:80 |
| 2512 | mode http |
| 2513 | option httpclose |
| 2514 | balance roundrobin |
| 2515 | cookie SERVERID postonly insert indirect |
| 2516 | server srv1 192.168.1.1:8080 cookie srv1 check inter 1000 |
| 2517 | server srv1 192.168.1.2:8080 cookie srv2 check inter 1000 |
| 2518 | stats uri /my_stats |
| 2519 | stats realm Statistics\ for\ MyApp1-2 |
| 2520 | stats auth guest:guest |
| 2521 | stats auth admin:AdMiN123 |
| 2522 | stats scope . |
| 2523 | stats scope app2 |
| 2524 | |
| 2525 | # simple application embarquant la page d'état sans authentification |
| 2526 | listen app2 192.168.2.100:80 |
| 2527 | mode http |
| 2528 | option httpclose |
| 2529 | balance roundrobin |
| 2530 | cookie SERVERID postonly insert indirect |
| 2531 | server srv1 192.168.2.1:8080 cookie srv1 check inter 1000 |
| 2532 | server srv1 192.168.2.2:8080 cookie srv2 check inter 1000 |
| 2533 | stats uri /my_stats |
| 2534 | stats realm Statistics\ for\ MyApp2 |
| 2535 | stats scope . |
| 2536 | |
| 2537 | listen admin_page :8080 |
| 2538 | mode http |
| 2539 | stats uri /my_stats |
| 2540 | stats realm Global\ statistics |
| 2541 | stats auth admin:AdMiN123 |
| 2542 | |
| 2543 | Notes : |
| 2544 | ------- |
| 2545 | - les options "stats" peuvent aussi être spécifiées dans une section |
| 2546 | "defaults", auquel cas la même configuration exactement sera fournie à |
| 2547 | toutes les instances suivantes, d'où l'utilité du scope ".". Toutefois, si |
| 2548 | une instance redéfinit n'importe quel paramètre "stats", alors les défauts |
| 2549 | ne lui seront pas appliqués. |
| 2550 | |
| 2551 | - l'authentification "Basic" est très simpliste et non sécurisée contre la |
| 2552 | capture réseau. Aucun mot de passe sensible ne doit être utilisé, et il |
| 2553 | est bon de savoir qu'il n'existe pas de moyen de le supprimer du navigateur |
| 2554 | après usage, donc il sera envoyé tel quel à l'application au cours des |
| 2555 | accès successifs. |
| 2556 | |
| 2557 | - Il est très important de préciser l'option "httpclose", sinon le proxy ne |
| 2558 | sera pas en mesure de détecter les URI dans les sessions keep-alive |
| 2559 | maintenues entre le navigateur et les serveurs, donc les URI de stats |
| 2560 | seront transmises telles quelles aux serveurs comme si l'option n'était |
| 2561 | pas précisée. |
| 2562 | |
| 2563 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2564 | ======================= |
| 2565 | | Paramétrage système | |
| 2566 | ======================= |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2567 | |
| 2568 | Sous Linux 2.4 |
| 2569 | ============== |
| 2570 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2571 | -- cut here -- |
| 2572 | #!/bin/sh |
| 2573 | # set this to about 256/4M (16384 for 256M machine) |
| 2574 | MAXFILES=16384 |
| 2575 | echo $MAXFILES > /proc/sys/fs/file-max |
| 2576 | ulimit -n $MAXFILES |
| 2577 | |
| 2578 | if [ -e /proc/sys/net/ipv4/ip_conntrack_max ]; then |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2579 | echo 65536 > /proc/sys/net/ipv4/ip_conntrack_max |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2580 | fi |
| 2581 | |
| 2582 | if [ -e /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait ]; then |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2583 | # 30 seconds for fin, 15 for time wait |
| 2584 | echo 3000 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait |
| 2585 | echo 1500 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_time_wait |
| 2586 | echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_invalid_scale |
| 2587 | echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_out_of_window |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2588 | fi |
| 2589 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2590 | echo 1024 60999 > /proc/sys/net/ipv4/ip_local_port_range |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2591 | echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout |
| 2592 | echo 4096 > /proc/sys/net/ipv4/tcp_max_syn_backlog |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2593 | echo 262144 > /proc/sys/net/ipv4/tcp_max_tw_buckets |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2594 | echo 262144 > /proc/sys/net/ipv4/tcp_max_orphans |
| 2595 | echo 300 > /proc/sys/net/ipv4/tcp_keepalive_time |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2596 | echo 1 > /proc/sys/net/ipv4/tcp_tw_recycle |
| 2597 | echo 0 > /proc/sys/net/ipv4/tcp_timestamps |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2598 | echo 0 > /proc/sys/net/ipv4/tcp_ecn |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2599 | echo 1 > /proc/sys/net/ipv4/tcp_sack |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2600 | echo 0 > /proc/sys/net/ipv4/tcp_dsack |
| 2601 | |
| 2602 | # auto-tuned on 2.4 |
| 2603 | #echo 262143 > /proc/sys/net/core/rmem_max |
| 2604 | #echo 262143 > /proc/sys/net/core/rmem_default |
| 2605 | |
| 2606 | echo 16384 65536 524288 > /proc/sys/net/ipv4/tcp_rmem |
| 2607 | echo 16384 349520 699040 > /proc/sys/net/ipv4/tcp_wmem |
| 2608 | |
| 2609 | -- cut here -- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2610 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2611 | Sous FreeBSD |
| 2612 | ============ |
| 2613 | |
| 2614 | Un port de HA-Proxy sous FreeBSD est désormais disponible, grâce à |
| 2615 | Clement Laforet <sheepkiller@cultdeadsheep.org>. |
| 2616 | |
| 2617 | Pour plus d'informations : |
| 2618 | http://www.freebsd.org/cgi/url.cgi?ports/net/haproxy/pkg-descr |
| 2619 | http://www.freebsd.org/cgi/cvsweb.cgi/ports/net/haproxy/ |
| 2620 | http://www.freshports.org/net/haproxy |
| 2621 | |
| 2622 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2623 | -- fin -- |