willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1 | ------------------- |
Willy Tarreau | 94b4591 | 2006-05-31 06:40:15 +0200 | [diff] [blame] | 2 | HAProxy |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 3 | Manuel de référence |
| 4 | ------------------- |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 5 | version 1.3.2 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 6 | willy tarreau |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 7 | 2006/09/03 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 8 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 9 | ================ |
| 10 | | Introduction | |
| 11 | ================ |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 12 | |
Willy Tarreau | 94b4591 | 2006-05-31 06:40:15 +0200 | [diff] [blame] | 13 | HAProxy est un relais TCP/HTTP offrant des facilités d'intégration en |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 14 | environnement hautement disponible. En effet, il est capable de : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 15 | - effectuer un aiguillage statique défini par des cookies ; |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 16 | - effectuer une répartition de charge avec création de cookies pour assurer |
| 17 | la persistence de session ; |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 18 | - fournir une visibilité externe de son état de santé ; |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 19 | - s'arrêter en douceur sans perte brutale de service ; |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 20 | - modifier/ajouter/supprimer des en-têtes dans la requête et la réponse ; |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 21 | - interdire des requêtes qui vérifient certaines conditions ; |
| 22 | - utiliser des serveurs de secours lorsque les serveurs principaux sont hors |
| 23 | d'usage. |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 24 | - maintenir des clients sur le bon serveur serveur d'application en fonction |
| 25 | de cookies applicatifs. |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 26 | - fournir des rapports d'état en HTML à des utilisateurs authentifiés, à |
| 27 | travers des URI de l'application interceptées. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 28 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 29 | Il requiert peu de ressources, et son architecture événementielle mono- |
| 30 | processus lui permet facilement de gérer plusieurs milliers de connexions |
| 31 | simultanées sur plusieurs relais sans effondrer le système. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 32 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 33 | |
| 34 | =========================== |
| 35 | | Paramètres de lancement | |
| 36 | =========================== |
| 37 | |
| 38 | Les options de lancement sont peu nombreuses : |
| 39 | |
| 40 | -f <fichier de configuration> |
| 41 | -n <nombre maximal total de connexions simultanées> |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 42 | = 'maxconn' dans la section 'global' |
| 43 | -N <nombre maximal de connexions simultanées par instance> |
| 44 | = 'maxconn' dans les sections 'listen' ou 'default' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 45 | -d active le mode debug |
| 46 | -D passe en daemon |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 47 | -q désactive l'affichage de messages sur la sortie standard. |
| 48 | -V affiche les messages sur la sortie standard, même si -q ou 'quiet' sont |
| 49 | spécifiés. |
| 50 | -c vérifie le fichier de configuration puis quitte avec un code de retour 0 |
| 51 | si aucune erreur n'a été trouvée, ou 1 si une erreur de syntaxe a été |
| 52 | détectée. |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 53 | -p <fichier> indique au processus père qu'il doit écrire les PIDs de ses |
| 54 | fils dans ce fichier en mode démon. |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 55 | -sf specifie une liste de PIDs auxquels envoyer un signal FINISH |
| 56 | -st specifie une liste de PIDs auxquels envoyer un signal TERMINATE |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 57 | -s affiche les statistiques (si option compilée) |
| 58 | -l ajoute des informations aux statistiques |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 59 | -dk désactive l'utilisation de kqueue() |
| 60 | -ds désactive l'utilisation de epoll() speculatif |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 61 | -de désactive l'utilisation de epoll() |
| 62 | -dp désactive l'utilisation de poll() |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 63 | -db désactive la mise en arrière-plan (utile pour débugger) |
| 64 | -m <megs> applique une limitation de <megs> Mo d'utilisation mémoire |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 65 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 66 | Le nombre maximal de connexion simultanées par proxy est le paramètre par |
| 67 | défaut pour les proxies pour lesquels ce paramètre n'est pas précisé dans le |
| 68 | fichier de configuration. Il s'agit du paramètre 'maxconn' dans les sections |
| 69 | 'listen'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 70 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 71 | Le nombre maximal total de connexions simultanées limite le nombre de |
| 72 | connexions TCP utilisables à un instant donné par le processus, tous proxies |
| 73 | confondus. Ce paramètre remplace le paramètre 'maxconn' de la section 'global'. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 74 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 75 | Le mode debug correspond à l'option 'debug' de la section 'global'. Dans ce |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 76 | mode, toutes les connexions, déconnexions, et tous les échanges d'en-têtes HTTP |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 77 | sont affichés. |
| 78 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 79 | Pour debugger, l'option '-db' est très pratique car elle désactive |
| 80 | temporairement le mode daemon et le mode multi-processus. Le service peut alors |
| 81 | être arrêté par un simple appui sur Ctrl-C, sans avoir à modifier la |
| 82 | configuration ni à activer le mode debug complet. |
| 83 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 84 | Les statistiques ne sont disponibles que si le programme a été compilé avec |
| 85 | l'option "STATTIME". Il s'agit principalement de données brutes n'ayant |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 86 | d'utilité que lors de benchmarks par exemple, et sont amenées à disparaitre. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 87 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 88 | Les paramètres '-st' et '-sf' sont utilisés pour la reconfiguration à chaud. |
| 89 | Voir la section à ce sujet. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 90 | |
| 91 | ============================ |
| 92 | | Fichier de configuration | |
| 93 | ============================ |
| 94 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 95 | Structure |
| 96 | ========= |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 97 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 98 | L'analyseur du fichier de configuration ignore des lignes vides, les espaces, |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 99 | les tabulations, et tout ce qui est compris entre le symbole '#' (s'il n'est |
| 100 | pas précédé d'un '\'), et la fin de la ligne, ce qui constitue un commentaire. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 101 | |
| 102 | Le fichier de configuration est découpé en sections répérées par des mots clés |
| 103 | tels que : |
| 104 | |
| 105 | - 'global' |
| 106 | - 'listen' |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 107 | - 'defaults' |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 108 | |
| 109 | Tous les paramètres font référence à la section définie par le dernier mot clé |
| 110 | reconnu. |
| 111 | |
| 112 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 113 | 1) Paramètres globaux |
| 114 | ===================== |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 115 | |
| 116 | Il s'agit des paramètres agissant sur le processus, ou bien sur l'ensemble des |
| 117 | proxies. Ils sont tous spécifiés dans la section 'global'. Les paramètres |
| 118 | supportés sont : |
| 119 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 120 | - log <adresse> <catégorie> [niveau_max] |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 121 | - maxconn <nombre> |
| 122 | - uid <identifiant> |
| 123 | - gid <identifiant> |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 124 | - user <nom d'utilisateur> |
| 125 | - group <nom de groupe> |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 126 | - chroot <répertoire> |
| 127 | - nbproc <nombre> |
| 128 | - daemon |
| 129 | - debug |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 130 | - nokqueue |
| 131 | - nosepoll |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 132 | - noepoll |
| 133 | - nopoll |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 134 | - quiet |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 135 | - pidfile <fichier> |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 136 | - ulimit-n <nombre> |
| 137 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 138 | |
| 139 | 1.1) Journalisation des événements |
| 140 | ---------------------------------- |
| 141 | La plupart des événements sont journalisés : démarrages, arrêts, disparition et |
| 142 | apparition de serveurs, connexions, erreurs. Tous les messages sont envoyés en |
| 143 | syslog vers un ou deux serveurs. La syntaxe est la suivante : |
| 144 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 145 | log <adresse_ip> <catégorie> [niveau_max] |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 146 | |
| 147 | Les connexions sont envoyées en niveau "info". Les démarrages de service et de |
| 148 | serveurs seront envoyés en "notice", les signaux d'arrêts en "warning" et les |
| 149 | arrêts définitifs de services et de serveurs en "alert". Ceci est valable aussi |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 150 | bien pour les proxies que pour les serveurs testés par les proxies. Le |
| 151 | paramètre optionnel <niveau_max> définit le niveau maximal de traces émises |
| 152 | parmi les 8 valeurs suivantes : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 153 | emerg, alert, crit, err, warning, notice, info, debug |
| 154 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 155 | Par compatibilité avec les versions 1.1.16 et antérieures, la valeur par défaut |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 156 | est "debug" si l'option n'est pas précisée. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 157 | |
| 158 | Les catégories possibles sont : |
| 159 | kern, user, mail, daemon, auth, syslog, lpr, news, |
| 160 | uucp, cron, auth2, ftp, ntp, audit, alert, cron2, |
| 161 | local0, local1, local2, local3, local4, local5, local6, local7 |
| 162 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 163 | Conformément à la RFC3164, les messages émis sont limités à 1024 caractères. |
| 164 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 165 | Exemple : |
| 166 | --------- |
| 167 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 168 | log 192.168.2.200 local3 |
| 169 | log 127.0.0.1 local4 notice |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 170 | |
| 171 | 1.2) limitation du nombre de connexions |
| 172 | --------------------------------------- |
| 173 | Il est possible et conseillé de limiter le nombre global de connexions par |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 174 | processus à l'aide du mot clé global 'maxconn'. Les connexions sont comprises |
| 175 | au sens 'acceptation de connexion', donc il faut s'attendre en règle général à |
| 176 | avoir un peu plus du double de sessions TCP que le maximum de connexions fixé. |
| 177 | C'est important pour fixer le paramètre 'ulimit -n' avant de lancer le proxy. |
| 178 | Pour comptabiliser le nombre de sockets nécessaires, il faut prendre en compte |
| 179 | ces paramètres : |
| 180 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 181 | - 1 socket par connexion entrante |
| 182 | - 1 socket par connexion sortante |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 183 | - 1 socket par couple adresse/port d'écoute par proxy |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 184 | - 1 socket pour chaque serveur en cours de health-check |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 185 | - 1 socket pour les logs (tous serveurs confondus) |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 186 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 187 | Dans le cas où chaque proxy n'écoute que sur un couple adresse/port, |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 188 | positionner la limite du nombre de descripteurs de fichiers (ulimit -n) à |
| 189 | (2 * maxconn + nbproxy + nbserveurs + 1). A partir des versions 1.1.32/1.2.6, |
| 190 | il est possible de spécifier cette limite dans la configuration à l'aide du |
| 191 | mot-clé global 'ulimit-n', à condition bien entendu que le proxy ait été |
| 192 | démarré sous le compte root (ou avec des droits suffisants pour élever le |
| 193 | nombre de descripteurs de fichiers). Cette solution met un terme au problème |
| 194 | récurrent d'incertitude de l'adéquation entre les limites systèmes lors de la |
| 195 | dernière relance du proxessus et les limites en nombre de connexions. Noter que |
| 196 | cette limite s'applique par processus. |
| 197 | |
| 198 | Exemple : |
| 199 | --------- |
| 200 | global |
| 201 | maxconn 32000 |
| 202 | ulimit-n 65536 |
| 203 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 204 | |
| 205 | 1.3) Diminution des privilèges |
| 206 | ------------------------------ |
| 207 | Afin de réduire les risques d'attaques dans le cas où une faille non identifiée |
| 208 | serait exploitée, il est possible de diminuer les privilèges du processus, et |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 209 | de l'isoler dans un répertoire sans risque. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 210 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 211 | Dans la section 'global', le paramètre 'uid' permet de spécifier un identifiant |
| 212 | numérique d'utilisateur. La valeur 0, correspondant normalement au super- |
| 213 | utilisateur, possède ici une signification particulière car elle indique que |
| 214 | l'on ne souhaite pas changer cet identifiant et conserver la valeur courante. |
| 215 | C'est la valeur par défaut. De la même manière, le paramètre 'gid' correspond à |
| 216 | un identifiant de groupe, et utilise par défaut la valeur 0 pour ne rien |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 217 | changer. Dans le cas où il ne serait pas possible de spécifier un identifiant |
| 218 | numérique pour l'uid, il est possible de spécifier un nom d'utilisateur après |
| 219 | le mot-clé 'user'. De la même manière, il est possible de préciser un nom de |
| 220 | groupe après le mot-clé 'group'. |
| 221 | |
| 222 | Il est particulièrement déconseillé d'utiliser des comptes génériques tels que |
| 223 | 'nobody' car cette pratique revient à utiliser 'root' si d'autres processus |
| 224 | utilisent les mêmes identifiants. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 225 | |
| 226 | Le paramètre 'chroot' autorise à changer la racine du processus une fois le |
| 227 | programme lancé, de sorte que ni le processus, ni l'un de ses descendants ne |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 228 | puissent remonter de nouveau à la racine. Ce type de cloisonnement (chroot) est |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 229 | généralement contournable sur certains OS (Linux, Solaris) pour peu que |
| 230 | l'attaquant possède des droits 'root' et soit en mesure d'utiliser ou de créer |
| 231 | un répertoire. Aussi, il est important d'utiliser un répertoire spécifique au |
| 232 | service pour cet usage, et de ne pas mutualiser un même répertoire pour |
| 233 | plusieurs services de nature différente. Pour rendre l'isolement plus robuste, |
| 234 | il est conseillé d'utiliser un répertoire vide, sans aucun droit, et de changer |
| 235 | l'uid du processus de sorte qu'il ne puisse rien faire dans ledit répertoire. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 236 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 237 | Remarque importante : |
| 238 | --------------------- |
| 239 | Dans le cas où une telle faille serait mise en évidence, il est fort probable |
| 240 | que les premières tentatives de son exploitation provoquent un arrêt du |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 241 | programme, à cause d'un signal de type 'Segmentation Fault', 'Bus Error' ou |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 242 | encore 'Illegal Instruction'. Même s'il est vrai que faire tourner le serveur |
| 243 | en environnement limité réduit les risques d'intrusion, il est parfois bien |
| 244 | utile dans ces circonstances de connaître les conditions d'apparition du |
| 245 | problème, via l'obtention d'un fichier 'core'. La plupart des systèmes, pour |
| 246 | des raisons de sécurité, désactivent la génération du fichier 'core' après un |
| 247 | changement d'identifiant pour le processus. Il faudra donc soit lancer le |
| 248 | processus à partir d'un compte utilisateur aux droits réduits (mais ne pouvant |
| 249 | pas effectuer le chroot), ou bien le faire en root sans réduction des droits |
| 250 | (uid 0). Dans ce cas, le fichier se trouvera soit dans le répertoire de |
| 251 | lancement, soit dans le répertoire spécifié après l'option 'chroot'. Ne pas |
| 252 | oublier la commande suivante pour autoriser la génération du fichier avant de |
| 253 | lancer le programme : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 254 | |
| 255 | # ulimit -c unlimited |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 256 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 257 | Exemple : |
| 258 | --------- |
| 259 | |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 260 | # with uid/gid |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 261 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 262 | uid 30000 |
| 263 | gid 30000 |
| 264 | chroot /var/chroot/haproxy |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 265 | |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 266 | # with user/group |
| 267 | global |
| 268 | user haproxy |
| 269 | group public |
| 270 | chroot /var/chroot/haproxy |
| 271 | |
| 272 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 273 | 1.4) Modes de fonctionnement |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 274 | ---------------------------- |
| 275 | Le service peut fonctionner dans plusieurs modes : |
| 276 | - avant- / arrière-plan |
| 277 | - silencieux / normal / debug |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 278 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 279 | Le mode par défaut est normal, avant-plan, c'est à dire que le programme ne |
| 280 | rend pas la main une fois lancé. Il ne faut surtout pas le lancer comme ceci |
| 281 | dans un script de démarrage du système, sinon le système ne finirait pas son |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 282 | initialisation. Il faut le mettre en arrière-plan, de sorte qu'il rende la main |
| 283 | au processus appelant. C'est ce que fait l'option 'daemon' de la section |
| 284 | 'global', et qui est l'équivalent du paramètre '-D' de la ligne de commande. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 285 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 286 | Le paramètre de ligne de commande '-db' inhibe les options globales 'daemon' |
| 287 | et 'nbproc' pour faire fonctionner le processus en mode normal, avant-plan. |
| 288 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 289 | Par ailleurs, certains messages d'alerte sont toujours envoyés sur la sortie |
| 290 | standard, même en mode 'daemon'. Pour ne plus les voir ailleurs que dans les |
| 291 | logs, il suffit de passer en mode silencieux par l'ajout de l'option 'quiet'. |
| 292 | Cette option n'a pas d'équivalent en ligne de commande. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 293 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 294 | Enfin, le mode 'debug' permet de diagnostiquer les origines de certains |
| 295 | problèmes en affichant les connexions, déconnexions et échanges d'en-têtes HTTP |
| 296 | entre les clients et les serveurs. Ce mode est incompatible avec les options |
| 297 | 'daemon' et 'quiet' pour des raisons de bon sens. |
| 298 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 299 | 1.5) Accroissement de la capacité de traitement |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 300 | ----------------------------------------------- |
| 301 | Sur des machines multi-processeurs, il peut sembler gâché de n'utiliser qu'un |
| 302 | processeur pour effectuer les tâches de relayage, même si les charges |
| 303 | nécessaires à saturer un processeur actuel sont bien au-delà des ordres de |
| 304 | grandeur couramment rencontrés. Cependant, pour des besoins particuliers, le |
| 305 | programme sait démarrer plusieurs processus se répartissant la charge de |
| 306 | travail. Ce nombre de processus est spécifié par le paramètre 'nbproc' de la |
| 307 | section 'global'. Sa valeur par défaut est naturellement 1. Ceci ne fonctionne |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 308 | qu'en mode 'daemon'. Un usage déjà rencontré pour ce paramètre fut de dépasser |
| 309 | la limite de nombre de descripteurs de fichiers allouée par processus sous |
| 310 | Solaris. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 311 | |
| 312 | Exemple : |
| 313 | --------- |
| 314 | |
| 315 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 316 | daemon |
| 317 | quiet |
| 318 | nbproc 2 |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 319 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 320 | 1.6) Simplification de la gestion des processus |
| 321 | ----------------------------------------------- |
| 322 | Haproxy supporte dorénavant la notion de fichiers de pid (-> pidfiles). Si le |
| 323 | paramètre '-p' de ligne de commande, ou l'option globale 'pidfile' sont suivis |
| 324 | d'un nom de fichier, alors ce fichier sera supprimé puis recréé et contiendra |
| 325 | le numéro de PID des processus fils, à raison d'un par ligne (valable |
| 326 | uniquement en mode démon). Ce fichier n'est PAS relatif au cloisonnement chroot |
| 327 | afin de rester compatible avec un répertoire protégé en lecture seule. Il |
| 328 | appartiendra à l'utilisateur ayant lancé le processus, et disposera des droits |
| 329 | 0644. |
| 330 | |
| 331 | Exemple : |
| 332 | --------- |
| 333 | |
| 334 | global |
| 335 | daemon |
| 336 | quiet |
| 337 | nbproc 2 |
| 338 | pidfile /var/run/haproxy-private.pid |
| 339 | |
| 340 | # pour stopper seulement ces processus parmi d'autres : |
| 341 | # kill $(</var/run/haproxy-private.pid) |
| 342 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 343 | # pour recharger une configuration avec un impact minimal sur le service, |
| 344 | # et sans casser les sessions existantes : |
| 345 | # haproxy -f haproxy.cfg -p $(</var/run/haproxy-private.pid) -st $(</var/run/haproxy-private.pid) |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 346 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 347 | 1.7) Mécanismes de traitements des événements |
| 348 | --------------------------------------------- |
| 349 | A partir de la version 1.2.5, haproxy supporte les mécanismes poll() et |
| 350 | epoll(). Sur les systems où select() est limité par FD_SETSIZE (comme Solaris), |
| 351 | poll() peut être une alternative intéressante. Des tests de performance |
| 352 | montrent que les performances de poll() ne décroissent pas aussi vite que le |
| 353 | nombre de sockets augmente, ce qui en fait une solution sûre pour les fortes |
| 354 | charges. Cela dit, Soalris utilise déjà poll() pour émuler select(), donc tant |
| 355 | que le nombre de sockets ne dépasse pas FD_SETSIZE, poll() ne devrait pas |
| 356 | apporter de performances supplémentaires. Sur les systèmes à base Linux |
| 357 | incluant le patch epoll() (ou tous les Linux 2.6), haproxy utilisera epoll() |
| 358 | qui est extrèmement rapide indépendamment du nombre de sockets. Les tests sur |
| 359 | haproxy ont montré une performance constante de 1 à 40000 sessions simultanées. |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 360 | La version 1.3.9 a introduit le support de kqueue() pour FreeBSD/OpenBSD, ainsi |
| 361 | qu'une variante appelée "speculative epoll()" consistant à tenter d'effectuer |
| 362 | les opérations d'entrées/sorties avant de chaîner les événements par les appels |
| 363 | système. |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 364 | |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 365 | Haproxy utilisera kqueue() ou speculative epoll() lorsque ce sera disponible, |
| 366 | puis epoll(), et se repliera sur poll(), puis en dernier lieu sur select(). |
| 367 | Cependant, si pour une raison quelconque il s'avérait nécessaire de désactiver |
| 368 | epoll() ou poll() (p.ex: à cause d'un bug ou juste pour comparer les |
| 369 | performances), de nouvelles options globales ont été ajoutées dans ce but : |
| 370 | 'nosepoll', 'nokqueue', 'noepoll' et 'nopoll'. |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 371 | |
| 372 | Exemple : |
| 373 | --------- |
| 374 | global |
| 375 | # utiliser seulement select() |
| 376 | noepoll |
| 377 | nopoll |
| 378 | |
| 379 | Remarque : |
| 380 | ---------- |
| 381 | Dans le but d'assurer une portabilité maximale des configurations, ces options |
| 382 | sont acceptées et ignorées si les mécanismes poll() ou epoll() n'ont pas été |
| 383 | activés lors de la compilation. |
| 384 | |
| 385 | Afin de simplifier la résolution de problèmes, le paramètre '-de' en ligne de |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 386 | commande désactive epoll(), le paramètre '-dp' désactive poll(), '-dk' kqueue() |
| 387 | et '-ds' désactive speculative epoll(). Ils sont respectivement équivalents à |
| 388 | 'noepoll', 'nopoll', 'nokqueue' et 'nosepoll'. |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 389 | |
| 390 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 391 | 2) Définition d'un service en écoute |
| 392 | ==================================== |
| 393 | |
| 394 | Les sections de service débutent par le mot clé "listen" : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 395 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 396 | listen <nom_instance> [ <adresse_IP>:<plage_ports>[,...] ] |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 397 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 398 | - <nom_instance> est le nom de l'instance décrite. Ce nom sera envoyé dans les |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 399 | logs, donc il est souhaitable d'utiliser un nom relatif au service relayé. |
| 400 | Aucun test n'est effectué concernant l'unicité de ce nom, qui n'est pas |
| 401 | obligatoire, mais fortement recommandée. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 402 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 403 | - <adresse_IP> est l'adresse IP sur laquelle le relais attend ses connexions. |
| 404 | L'absence d'adresse ainsi que l'adresse 0.0.0.0 signifient que les connexions |
| 405 | pourront s'effectuer sur toutes les adresses de la machine. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 406 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 407 | - <plage_ports> correspond soit à un port, soit à une plage de ports sur |
| 408 | lesquels le relais acceptera des connexions pour l'adresse IP spécifiée. |
| 409 | Cette plage peut être : |
| 410 | - soit un port numérique (ex: '80') |
| 411 | - soit une plage constituée de deux valeurs séparées par un tiret |
| 412 | (ex: '2000-2100') représentant les extrémités incluses dans la |
| 413 | plage. |
| 414 | Il faut faire attention à l'usage des plages, car chaque combinaison |
| 415 | <adresse_IP>:<port> consomme une socket, donc un descripteur de fichier. |
| 416 | Le couple <adresse_IP>:<port> doit être unique pour toutes les instances |
| 417 | d'une même machine. L'attachement à un port inférieur à 1024 nécessite un |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 418 | niveau de privilège particulier lors du lancement du programme |
| 419 | (indépendamment du paramètre 'uid' de la section 'global'). |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 420 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 421 | - le couple <adresse_IP>:<plage_ports> peut être répété indéfiniment pour |
| 422 | demander au relais d'écouter également sur d'autres adresses et/ou d'autres |
| 423 | plages de ports. Pour cela, il suffit de séparer les couples par une virgule. |
| 424 | |
| 425 | Exemples : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 426 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 427 | listen http_proxy :80 |
| 428 | listen x11_proxy 127.0.0.1:6000-6009 |
| 429 | listen smtp_proxy 127.0.0.1:25,127.0.0.1:587 |
| 430 | listen ldap_proxy :389,:663 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 431 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 432 | Si toutes les adresses ne tiennent pas sur une ligne, il est possible d'en |
| 433 | rajouter à l'aide du mot clé 'bind'. Dans ce cas, il n'est même pas nécessaire |
| 434 | de spécifier la première adresse sur la ligne listen, ce qui facilite parfois |
| 435 | l'écriture de configurations : |
| 436 | |
| 437 | bind [ <adresse_IP>:<plage_ports>[,...] ] |
| 438 | |
| 439 | Exemples : |
| 440 | ---------- |
| 441 | listen http_proxy |
| 442 | bind :80,:443 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 443 | bind 10.0.0.1:10080,10.0.0.1:10443 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 444 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 445 | 2.1) Inhibition d'un service |
| 446 | ---------------------------- |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 447 | Un service peut être désactivé pour des besoins de maintenance, sans avoir à |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 448 | commenter toute une partie du fichier. Il suffit de positionner le mot clé |
| 449 | "disabled" dans sa section : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 450 | |
| 451 | listen smtp_proxy 0.0.0.0:25 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 452 | disabled |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 453 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 454 | Remarque: le mot clé 'enabled' permet de réactiver un service préalablement |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 455 | désactivé par le mot clé 'disabled', par exemple à cause d'une |
| 456 | configuration par défaut. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 457 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 458 | 2.2) Mode de fonctionnement |
| 459 | --------------------------- |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 460 | Un service peut fonctionner dans trois modes différents : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 461 | - TCP |
| 462 | - HTTP |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 463 | - état de santé |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 464 | |
| 465 | Mode TCP |
| 466 | -------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 467 | Dans ce mode, le service relaye, dès leur établissement, les connexions TCP |
| 468 | vers un ou plusieurs serveurs. Aucun traitement n'est effectué sur le flux. Il |
| 469 | s'agit simplement d'une association |
| 470 | source<adresse:port> -> destination<adresse:port>. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 471 | Pour l'utiliser, préciser le mode TCP sous la déclaration du relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 472 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 473 | Exemple : |
| 474 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 475 | listen smtp_proxy 0.0.0.0:25 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 476 | mode tcp |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 477 | |
| 478 | Mode HTTP |
| 479 | --------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 480 | Dans ce mode, le service relaye les connexions TCP vers un ou plusieurs |
| 481 | serveurs, une fois qu'il dispose d'assez d'informations pour en prendre la |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 482 | décision. Les en-têtes HTTP sont analysés pour y trouver un éventuel cookie, et |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 483 | certains d'entre-eux peuvent être modifiés par le biais d'expressions |
| 484 | régulières. Pour activer ce mode, préciser le mode HTTP sous la déclaration du |
| 485 | relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 486 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 487 | Exemple : |
| 488 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 489 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 490 | mode http |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 491 | |
| 492 | Mode supervision |
| 493 | ---------------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 494 | Il s'agit d'un mode offrant à un composant externe une visibilité de l'état de |
| 495 | santé du service. Il se contente de retourner "OK" à tout client se connectant |
| 496 | sur son port. Il peut être utilisé avec des répartiteurs de charge évolués pour |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 497 | déterminer quels sont les services utilisables. Si l'option 'httpchk' est |
| 498 | activée, alors la réponse changera en 'HTTP/1.0 200 OK' pour satisfaire les |
| 499 | attentes de composants sachant tester en HTTP. Pour activer ce mode, préciser |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 500 | le mode HEALTH sous la déclaration du relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 501 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 502 | Exemple : |
| 503 | --------- |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 504 | # réponse simple : 'OK' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 505 | listen health_check 0.0.0.0:60000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 506 | mode health |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 507 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 508 | # réponse HTTP : 'HTTP/1.0 200 OK' |
| 509 | listen http_health_check 0.0.0.0:60001 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 510 | mode health |
| 511 | option httpchk |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 512 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 513 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 514 | 2.2.1 Supervision |
| 515 | ----------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 516 | Les versions 1.1.32 et 1.2.6 apportent une nouvelle solution pour valider le |
| 517 | bon fonctionnement du proxy sans perturber le service. Le mot-clé 'monitor-net' |
| 518 | a été créé dans le butd de spécifier un réseau d'équipements qui ne PEUVENT PAS |
| 519 | utiliser le service pour autre chose que des tests de fonctionnement. C'est |
| 520 | particulièrement adapté aux proxies TCP, car cela empêche le proxy de relayer |
| 521 | des établissements de connexion émis par un outil de surveillance. |
| 522 | |
| 523 | Lorsque c'est utilisé sur un proxy TCP, la connexion est acceptée puis refermée |
| 524 | et rien n'est logué. C'est suffisant pour qu'un répartiteur de charge en amont |
| 525 | détecte que le service est disponible. |
| 526 | |
| 527 | Lorsque c'est utilisé sur un proxy HTTP, la connexion est acceptée, rien n'est |
| 528 | logué, puis la réponse suivante est envoyée et la session refermée : |
| 529 | "HTTP/1.0 200 OK". C'est normalement suffisant pour qu'un répartiteur de charge |
| 530 | HTTP en amont détecte le service comme opérationnel, aussi bien à travers des |
| 531 | tests TCP que HTTP. |
| 532 | |
| 533 | Les proxies utilisant le mot-clé 'monitor-net' peuvent accessoirement se passer |
| 534 | de l'option 'dontlognull', ce qui permettra de loguer les connexions vides |
| 535 | émises depuis d'autres adresses que celles du réseau de tests. |
| 536 | |
| 537 | Exemple : |
| 538 | --------- |
| 539 | |
| 540 | listen tse-proxy |
| 541 | bind :3389,:1494,:5900 # TSE, ICA and VNC at once. |
| 542 | mode tcp |
| 543 | balance roundrobin |
| 544 | server tse-farm 192.168.1.10 |
| 545 | monitor-net 192.168.1.252/31 # L4 load-balancers on .252 and .253 |
| 546 | |
| 547 | |
Willy Tarreau | 1c47f85 | 2006-07-09 08:22:27 +0200 | [diff] [blame] | 548 | Lorsque le système effectuant les tests est situé derrière un proxy, le mot-clé |
| 549 | 'monitor-net' n'est pas utilisable du fait que haproxy verra toujours la même |
| 550 | adresse pour le proxy. Pour pallier à cette limitation, la version 1.2.15 a |
| 551 | apporté le mot-clé 'monitor-uri'. Il définit une URI qui ne sera ni retransmise |
| 552 | ni logée, mais pour laquelle haproxy retournera immédiatement une réponse |
| 553 | "HTTP/1.0 200 OK". Cela rend possibles les tests de validité d'une chaîne |
| 554 | reverse-proxy->haproxy en une requête HTTP. Cela peut être utilisé pour valider |
| 555 | une combinaision de stunnel+haproxy à l'aide de tests HTTPS par exemple. Bien |
| 556 | entendu, ce mot-clé n'est valide qu'en mode HTTP, sinon il n'y a pas de notion |
| 557 | d'URI. Noter que la méthode et la version HTTP sont simplement ignorées. |
| 558 | |
| 559 | Exemple : |
| 560 | --------- |
| 561 | |
| 562 | listen stunnel_backend :8080 |
| 563 | mode http |
| 564 | balance roundrobin |
| 565 | server web1 192.168.1.10:80 check |
| 566 | server web2 192.168.1.11:80 check |
| 567 | monitor-uri /haproxy_test |
| 568 | |
| 569 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 570 | 2.3) Limitation du nombre de connexions simultanées |
| 571 | --------------------------------------------------- |
| 572 | Le paramètre "maxconn" permet de fixer la limite acceptable en nombre de |
| 573 | connexions simultanées par proxy. Chaque proxy qui atteint cette valeur cesse |
| 574 | d'écouter jusqu'à libération d'une connexion. Voir plus loin concernant les |
| 575 | limitations liées au système. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 576 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 577 | Exemple : |
| 578 | --------- |
| 579 | listen tiny_server 0.0.0.0:80 |
| 580 | maxconn 10 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 581 | |
| 582 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 583 | 2.4) Arrêt en douceur |
| 584 | --------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 585 | Il est possible d'arrêter les services en douceur en envoyant un signal |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 586 | SIGUSR1 au processus relais. Tous les services seront alors mis en phase |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 587 | d'arrêt, mais pourront continuer d'accepter des connexions pendant un temps |
| 588 | défini par le paramètre 'grace' (en millisecondes). Cela permet par exemple, |
| 589 | de faire savoir rapidement à un répartiteur de charge qu'il ne doit plus |
| 590 | utiliser un relais, tout en continuant d'assurer le service le temps qu'il |
| 591 | s'en rende compte. |
| 592 | |
| 593 | Remarque : |
| 594 | ---------- |
| 595 | Les connexions actives ne sont jamais cassées. Dans le pire des cas, il faudra |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 596 | attendre en plus leur expiration avant l'arrêt total du processus, ou bien tuer |
| 597 | manuellement le processus par l'envoi d'un signal SIGTERM. La valeur par défaut |
| 598 | du paramètre 'grace' est 0 (pas de grâce, arrêt immédiat de l'écoute). |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 599 | |
| 600 | Exemple : |
| 601 | --------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 602 | # arrêter en douceur par 'killall -USR1 haproxy' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 603 | # le service tournera encore 10 secondes après la demande d'arrêt |
| 604 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 605 | mode http |
| 606 | grace 10000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 607 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 608 | # ce port n'est testé que par un répartiteur de charge. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 609 | listen health_check 0.0.0.0:60000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 610 | mode health |
| 611 | grace 0 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 612 | |
willy tarreau | 39df2dc | 2006-01-29 21:56:05 +0100 | [diff] [blame] | 613 | A partir de la version 1.2.8, un nouveau mécanisme de reconfiguration à chaud |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 614 | a été introduit. Il est désormais possible de mettre les proxies en "pause" en |
| 615 | envoyant un signal SIGTTOU aux processus. Cela désactivera les sockets d'écoute |
| 616 | sans casser les sessions existantes. Suite à cela, l'envoi d'un signal SIGTTIN |
| 617 | réactivera les sockets d'écoute. Ceci est très pratique pour tenter de charger |
| 618 | une nouvelle configuration ou même une nouvelle version de haproxy sans casser |
| 619 | les connexions existantes. Si le rechargement s'effectue correctement, il ne |
| 620 | reste plus qu'à envoyer un signal SIGUSR1 aux anciens processus, ce qui |
| 621 | provoquera leur arrêt immédiat dès que leurs connexions seront terminées ; en |
| 622 | revanche, si le rechargement échoue, il suffit d'envoyer un signal SIGTTIN pour |
| 623 | remettre les ports en écoute et rétablir le service immédiatement. Veuillez |
| 624 | noter que le paramètre 'grace' est ignoré pour le signal SIGTTOU ainsi que le |
| 625 | signal SIGUSR1 une fois le processus en pause. Aussi, il peut s'avérer très |
| 626 | utile de sauver le fichier de pid avant de démarrer une nouvelle instance. |
| 627 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 628 | Ce mécanisme est pleinement exploité à partir de la version 1.2.11 avec les |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 629 | options '-st' et '-sf' (voir ci-dessous). |
| 630 | |
| 631 | 2.4) Reconfiguration à chaud |
| 632 | ---------------------------- |
| 633 | Les paramètres '-st' et '-sf' sont utilisés pour informer des processus |
| 634 | existants que la configuration va être rechargée. Ils recevront le signal |
| 635 | SIGTTOU, leur demandant de libérer les ports en écoute afin que le nouveau |
| 636 | processus puisse les prendre. Si quoi que ce soit se passe mal, le nouveau |
| 637 | processus leur enverra un signal SIGTTIN pour leur indiquer qu'ils peuvent |
| 638 | se remettre en écoute et continuer leur travail. En revanche, si la |
| 639 | configuration se charge correctement, alors ils recevront un signal de demande |
| 640 | de fin de travail en douceur (-sf), ou de terminaison immédiate (-st) qui |
| 641 | coupera les sessions en cours. Un usage typique tel que celui-ci permet de |
| 642 | recharger une configuration sans interruption de service : |
| 643 | |
| 644 | # haproxy -p /var/run/haproxy.pid -sf $(cat /var/run/haproxy.pid) |
| 645 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 646 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 647 | 2.5) Temps d'expiration des connexions |
| 648 | -------------------------------------- |
| 649 | Il est possible de paramétrer certaines durées d'expiration au niveau des |
| 650 | connexions TCP. Trois temps indépendants sont configurables et acceptent des |
| 651 | valeurs en millisecondes. Si l'une de ces trois temporisations est dépassée, la |
| 652 | session est terminée à chaque extrémité. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 653 | |
| 654 | - temps d'attente d'une donnée de la part du client, ou de la |
| 655 | possibilité de lui envoyer des données : "clitimeout" : |
| 656 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 657 | # time-out client à 2mn30. |
| 658 | clitimeout 150000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 659 | |
| 660 | - temps d'attente d'une donnée de la part du serveur, ou de la |
| 661 | possibilité de lui envoyer des données : "srvtimeout" : |
| 662 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 663 | # time-out serveur à 30s. |
| 664 | srvtimeout 30000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 665 | |
| 666 | - temps d'attente de l'établissement d'une connexion vers un serveur |
| 667 | "contimeout" : |
| 668 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 669 | # on abandonne si la connexion n'est pas établie après 4 secondes |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 670 | contimeout 4000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 671 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 672 | Remarques : |
| 673 | ----------- |
| 674 | - "contimeout" et "srvtimeout" n'ont pas d'utilité dans le cas du serveur de |
| 675 | type "health". |
| 676 | - sous de fortes charges, ou sur un réseau saturé ou défectueux, il est |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 677 | possible de perdre des paquets. Du fait que la première retransmission |
| 678 | TCP n'ait lieu qu'au bout de 3 secoudes, fixer un timeout de connexion |
| 679 | inférieur à 3 secondes ne permet pas de se rattraper sur la perte |
| 680 | de paquets car la session aura été abandonnée avant la première |
| 681 | retransmission. Une valeur de 4 secondes réduira considérablement |
| 682 | le nombre d'échecs de connexion. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 683 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 684 | 2.6) Tentatives de reconnexion |
| 685 | ------------------------------ |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 686 | Lors d'un échec de connexion vers un serveur, il est possible de |
| 687 | retenter (potentiellement vers un autre serveur, en cas de répartition |
| 688 | de charge). Le nombre de nouvelles tentatives infructueuses avant |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 689 | abandon est fourni par le paramètre "retries". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 690 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 691 | Exemple : |
| 692 | --------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 693 | # on essaie encore trois fois maxi |
| 694 | retries 3 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 695 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 696 | Il est à noter que la tentative de reconnexion peut amener à utiliser un autre |
| 697 | serveur si le premier a disparu entre deux tentatives de connexion. |
| 698 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 699 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 700 | 2.7) Adresse du serveur |
| 701 | ----------------------- |
| 702 | Le serveur vers lequel sont redirigées les nouvelles connexions est défini par |
| 703 | le paramètre "dispatch" sous la forme <adresse_ip>:<port>. Il correspond à un |
| 704 | serveur d'assignation de cookie dans le cas où le service consiste à assurer |
| 705 | uniquement une persistence HTTP, ou bien simplement au serveur destination dans |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 706 | le cas de relayage TCP simple. Cet ancien mode ne permet pas de tester l'état |
| 707 | du serveur distant, et il est maintenant recommandé d'utiliser de préférence |
| 708 | le mode 'balance'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 709 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 710 | Exemple : |
| 711 | --------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 712 | # on envoie toutes les nouvelles connexions ici |
| 713 | dispatch 192.168.1.2:80 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 714 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 715 | Remarque : |
| 716 | ---------- |
| 717 | Ce paramètre n'a pas d'utilité pour un serveur en mode 'health', ni en mode |
| 718 | 'balance'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 719 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 720 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 721 | 2.8) Adresse de sortie |
| 722 | ---------------------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 723 | Il est possible de forcer l'adresse utilisée pour établir les connexions vers |
| 724 | les serveurs à l'aide du paramètre "source". Il est même possible de forcer le |
| 725 | port, bien que cette fonctionnalité se limite à des usages très spécifiques. |
| 726 | C'est particulièrement utile en cas d'adressage multiple, et plus généralement |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 727 | pour permettre aux serveurs de trouver le chemin de retour dans des contextes |
| 728 | de routage difficiles. Si l'adresse est '0.0.0.0' ou '*' ou vide, elle sera |
| 729 | choisie librement par le systeme. Si le port est '0' ou vide, il sera choisi |
| 730 | librement par le système. Il est à noter que depuis la version 1.1.18, les |
| 731 | tests de bon fonctionnement des serveurs seront aussi effectués à partir de la |
| 732 | source spécifiée par ce paramètre. |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 733 | |
| 734 | Exemples : |
| 735 | ---------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 736 | listen http_proxy *:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 737 | # toutes les connexions prennent l'adresse 192.168.1.200 |
| 738 | source 192.168.1.200:0 |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 739 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 740 | listen rlogin_proxy *:513 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 741 | # utiliser l'adresse 192.168.1.200 et le port réservé 900 |
| 742 | source 192.168.1.200:900 |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 743 | |
| 744 | |
| 745 | 2.9) Définition du nom du cookie |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 746 | -------------------------------- |
| 747 | En mode HTTP, il est possible de rechercher la valeur d'un cookie pour savoir |
| 748 | vers quel serveur aiguiller la requête utilisateur. Le nom du cookie est donné |
| 749 | par le paramètre "cookie". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 750 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 751 | Exemple : |
| 752 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 753 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 754 | mode http |
| 755 | cookie SERVERID |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 756 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 757 | On peut modifier l'utilisation du cookie pour la rendre plus intelligente |
| 758 | vis-à-vis des applications relayées. Il est possible, notamment de supprimer ou |
| 759 | réécrire un cookie retourné par un serveur accédé en direct, et d'insérer un |
| 760 | cookie dans une réponse HTTP adressée à un serveur sélectionné en répartition |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 761 | de charge, et même de signaler aux proxies amont de ne pas cacher le cookie |
| 762 | inséré. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 763 | |
| 764 | Exemples : |
| 765 | ---------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 766 | |
| 767 | Pour ne conserver le cookie qu'en accès indirect, donc à travers le |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 768 | dispatcheur, et supprimer toutes ses éventuelles occurences lors des accès |
| 769 | directs : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 770 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 771 | cookie SERVERID indirect |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 772 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 773 | Pour remplacer la valeur d'un cookie existant par celle attribuée à un serveur, |
| 774 | lors d'un accès direct : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 775 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 776 | cookie SERVERID rewrite |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 777 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 778 | Pour créer un cookie comportant la valeur attribuée à un serveur lors d'un |
| 779 | accès en répartition de charge interne. Dans ce cas, il est souhaitable que |
| 780 | tous les serveurs aient un cookie renseigné. Un serveur non assigné d'un cookie |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 781 | retournera un cookie vide (cookie de suppression) : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 782 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 783 | cookie SERVERID insert |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 784 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 785 | Pour réutiliser un cookie applicatif et lui préfixer l'identifiant du serveur, |
| 786 | puis le supprimer dans les requêtes suivantes, utiliser l'option 'prefix'. Elle |
| 787 | permet d'insérer une instance de haproxy devant une application sans risquer |
| 788 | d'incompatibilités dûes à des clients qui ne supporteraient pas d'apprendre |
| 789 | plus d'un cookie : |
| 790 | |
| 791 | cookie JSESSIONID prefix |
| 792 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 793 | Pour insérer un cookie, en s'assurant qu'un cache en amont ne le stockera pas, |
| 794 | ajouter le mot clé 'nocache' après 'insert' : |
| 795 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 796 | cookie SERVERID insert nocache |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 797 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 798 | Pour insérer un cookie seulement suite aux requêtes de type POST, ajouter le |
| 799 | mot clé 'postonly' après 'insert' : |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 800 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 801 | cookie SERVERID insert postonly |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 802 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 803 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 804 | Remarques : |
| 805 | ----------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 806 | - Il est possible de combiner 'insert' avec 'indirect' ou 'rewrite' pour |
| 807 | s'adapter à des applications générant déjà le cookie, avec un contenu |
| 808 | invalide. Il suffit pour cela de les spécifier sur la même ligne. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 809 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 810 | - dans le cas où 'insert' et 'indirect' sont spécifiés, le cookie n'est jamais |
| 811 | transmis au serveur vu qu'il n'en a pas connaissance et ne pourrait pas le |
| 812 | comprendre. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 813 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 814 | - il est particulièrement recommandé d'utiliser 'nocache' en mode insertion si |
| 815 | des caches peuvent se trouver entre les clients et l'instance du proxy. Dans |
| 816 | le cas contraire, un cache HTTP 1.0 pourrait cacher la réponse, incluant le |
| 817 | cookie de persistence inséré, donc provoquer des changements de serveurs pour |
| 818 | des clients partageant le même cache. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 819 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 820 | - le mode 'prefix' ne nécessite pas d'utiliser 'indirect', 'nocache', ni |
| 821 | 'postonly', car tout comme le mode 'rewrite', il s'appuie sur un cookie |
| 822 | présenté par l'application qui est censée savoir à quel moment il peut |
| 823 | être émis sans risque. Toutefois, comme il nécessite de rectifier le cookie |
| 824 | présenté par le client dans chaque requête ultérieure, il est indispensable |
| 825 | de s'assurer que le client et le serveur communiqueront sans "keep-alive |
| 826 | HTTP". Dans le doute, il est recommandé d'utiliser l'option "httpclose". |
| 827 | |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 828 | - lorsque l'application est bien connue, et que les parties nécessitant de la |
| 829 | persistence sont systématiquement accédées par un formulaire en mode POST, |
| 830 | il est plus efficace encore de combiner le mot clé "postonly" avec "insert" |
| 831 | et "indirect", car la page d'accueil reste cachable, et c'est l'application |
| 832 | qui gère le 'cache-control'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 833 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 834 | 2.10) Assignation d'un serveur à une valeur de cookie |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 835 | ---------------------------------------------------- |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 836 | En mode HTTP, il est possible d'associer des valeurs de cookie à des serveurs |
| 837 | par le paramètre 'server'. La syntaxe est : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 838 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 839 | server <identifiant> <adresse_ip>:<port> cookie <valeur> |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 840 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 841 | - <identifiant> est un nom quelconque de serveur utilisé pour l'identifier dans la |
| 842 | configuration et les logs. |
| 843 | - <adresse_ip>:<port> est le couple adresse-port sur lequel le serveur écoute. |
| 844 | - <valeur> est la valeur à reconnaître ou positionner dans le cookie. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 845 | |
| 846 | Exemple : le cookie SERVERID peut contenir server01 ou server02 |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 847 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 848 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 849 | mode http |
| 850 | cookie SERVERID |
| 851 | dispatch 192.168.1.100:80 |
| 852 | server web1 192.168.1.1:80 cookie server01 |
| 853 | server web2 192.168.1.2:80 cookie server02 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 854 | |
| 855 | Attention : la syntaxe a changé depuis la version 1.0. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 856 | ----------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 857 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 858 | 3) Répartiteur de charge autonome |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 859 | ================================= |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 860 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 861 | Le relais peut effectuer lui-même la répartition de charge entre les différents |
| 862 | serveurs définis pour un service donné, en mode TCP comme en mode HTTP. Pour |
| 863 | cela, on précise le mot clé 'balance' dans la définition du service, |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 864 | éventuellement suivi du nom d'un algorithme de répartition. Jusqu'à la version |
| 865 | 1.2.11, seul 'roundrobin' était géré, et c'est aussi la valeur implicite par |
| 866 | défaut. Avec la version 1.2.12, le nouveau mot clé 'source' est apparu. Il est |
| 867 | évident qu'en cas d'utilisation du répartiteur interne, il ne faudra pas |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 868 | spécifier d'adresse de dispatch, et qu'il faudra au moins un serveur. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 869 | |
| 870 | Exemple : même que précédemment en répartition interne |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 871 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 872 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 873 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 874 | mode http |
| 875 | cookie SERVERID |
| 876 | balance roundrobin |
| 877 | server web1 192.168.1.1:80 cookie server01 |
| 878 | server web2 192.168.1.2:80 cookie server02 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 879 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 880 | Depuis la version 1.1.22, il est possible de déterminer automatiquement le port |
| 881 | du serveur vers lequel sera envoyée la connexion, en fonction du port d'écoute |
| 882 | sur lequel le client s'est connecté. En effet, il y a 4 possibilités pour le |
| 883 | champ <port> de l'adresse serveur : |
| 884 | |
| 885 | - non spécifié ou nul : |
| 886 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 887 | lequel le relais a reçu la connexion. |
| 888 | |
| 889 | - valeur numérique (seul cas supporté pour les versions antérieures) : |
| 890 | le serveur recevra la connexion sur le port désigné. |
| 891 | |
| 892 | - valeur numérique précédée d'un signe '+' : |
| 893 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 894 | lequel le relais a reçu la connexion, auquel on ajoute la valeur désignée. |
| 895 | |
| 896 | - valeur numérique précédée d'un signe '-' : |
| 897 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 898 | lequel le relais a reçu la connexion, duquel on soustrait la valeur |
| 899 | désignée. |
| 900 | |
| 901 | Exemples : |
| 902 | ---------- |
| 903 | |
| 904 | # même que précédemment |
| 905 | |
| 906 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 907 | mode http |
| 908 | cookie SERVERID |
| 909 | balance roundrobin |
| 910 | server web1 192.168.1.1 cookie server01 |
| 911 | server web2 192.168.1.2 cookie server02 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 912 | |
| 913 | # relayage simultané des ports 80 et 81 et 8080-8089 |
| 914 | |
| 915 | listen http_proxy :80,:81,:8080-8089 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 916 | mode http |
| 917 | cookie SERVERID |
| 918 | balance roundrobin |
| 919 | server web1 192.168.1.1 cookie server01 |
| 920 | server web2 192.168.1.2 cookie server02 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 921 | |
| 922 | # relayage TCP des ports 25, 389 et 663 vers les ports 1025, 1389 et 1663 |
| 923 | |
| 924 | listen http_proxy :25,:389,:663 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 925 | mode tcp |
| 926 | balance roundrobin |
| 927 | server srv1 192.168.1.1:+1000 |
| 928 | server srv2 192.168.1.2:+1000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 929 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 930 | Comme indiqué précédemment, la version 1.2.12 apporta le nouveau mot clé |
| 931 | 'source'. Lorsque celui-ci est utilisé, l'adresse IP du client est hachée et |
| 932 | distribuée de manière homogène parmi les serveurs disponibles, de sorte qu'une |
| 933 | même adresse IP aille toujours sur le même serveur tant qu'il n'y a aucun |
| 934 | changement dans le nombre de serveurs disponibles. Ceci peut être utilisé par |
| 935 | exemple pour attacher le HTTP et le HTTPS sur un même serveur pour un même |
| 936 | client. Cela peut également être utilisé pour améliorer la persistance |
| 937 | lorsqu'une partie de la population des clients n'accepte pas les cookies. Dans |
| 938 | ce cas, seuls ces derniers seront perturbés par la perte d'un serveur. |
| 939 | |
| 940 | NOTE: il est important de prendre en compte le fait que beaucoup d'internautes |
| 941 | naviguent à travers des fermes de proxies qui assignent des adresses IP |
| 942 | différentes à chaque requête. D'autres internautes utilisent des liens à |
| 943 | la demande et obtiennent une adresse IP différente à chaque connexion. De |
| 944 | ce fait, le paramètre 'source' doit être utilisé avec une extrème |
| 945 | précaution. |
| 946 | |
| 947 | Exemples : |
| 948 | ---------- |
| 949 | |
| 950 | # assurer qu'une même adresse IP ira sur le même serveur pour tout service |
| 951 | |
| 952 | listen http_proxy |
| 953 | bind :80,:443 |
| 954 | mode http |
| 955 | balance source |
| 956 | server web1 192.168.1.1 |
| 957 | server web2 192.168.1.2 |
| 958 | |
| 959 | # améliorer la persistance par l'utilisation de la source en plus du cookie : |
| 960 | |
| 961 | listen http_proxy :80 |
| 962 | mode http |
| 963 | cookie SERVERID |
| 964 | balance source |
| 965 | server web1 192.168.1.1 cookie server01 |
| 966 | server web2 192.168.1.2 cookie server02 |
| 967 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 968 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 969 | 3.1) Surveillance des serveurs |
| 970 | ------------------------------ |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 971 | Il est possible de tester l'état des serveurs par établissement de connexion |
| 972 | TCP ou par envoi d'une requête HTTP. Un serveur hors d'usage ne sera pas |
| 973 | utilisé dans le processus de répartition de charge interne. Pour activer la |
| 974 | surveillance, ajouter le mot clé 'check' à la fin de la déclaration du serveur. |
| 975 | Il est possible de spécifier l'intervalle (en millisecondes) séparant deux |
| 976 | tests du serveur par le paramètre "inter", le nombre d'échecs acceptés par le |
| 977 | paramètre "fall", et le nombre de succès avant reprise par le paramètre "rise". |
| 978 | Les paramètres non précisés prennent les valeurs suivantes par défaut : |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 979 | |
willy tarreau | e47c8d7 | 2005-12-17 12:55:52 +0100 | [diff] [blame] | 980 | - inter : 2000 |
| 981 | - rise : 2 |
| 982 | - fall : 3 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 983 | - port : port de connexion du serveur |
Willy Tarreau | 2ea3abb | 2007-03-25 16:45:16 +0200 | [diff] [blame] | 984 | - addr : adresse de connexion du serveur (par defaut: adresse du serveur) |
| 985 | |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 986 | Le mode par défaut consiste à établir des connexions TCP uniquement. Dans |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 987 | certains cas de pannes, des serveurs peuvent continuer à accepter les |
| 988 | connexions sans les traiter. Depuis la version 1.1.16, haproxy est en mesure |
| 989 | d'envoyer des requêtes HTTP courtes et très peu coûteuses. Les versions 1.1.16 |
| 990 | et 1.1.17 utilisent "OPTIONS / HTTP/1.0". Dans les versions 1.1.18 à 1.1.20, |
| 991 | les requêtes ont été changées en "OPTIONS * HTTP/1.0" pour des raisons de |
| 992 | contrôle d'accès aux ressources. Cependant, cette requête documentée dans la |
| 993 | RFC2068 n'est pas comprise par tous les serveurs. Donc à partir de la version |
| 994 | 1.1.21, la requête par défaut est revenue à "OPTIONS / HTTP/1.0", mais il est |
| 995 | possible de paramétrer la partie URI. Les requêtes OPTIONS présentent |
| 996 | l'avantage d'être facilement extractibles des logs, et de ne pas induire |
| 997 | d'accès aux fichiers côté serveur. Seules les réponses 2xx et 3xx sont |
| 998 | considérées valides, les autres (y compris non-réponses) aboutissent à un |
| 999 | échec. Le temps maximal imparti pour une réponse est égal à l'intervalle entre |
| 1000 | deux tests (paramètre "inter"). Pour activer ce mode, spécifier l'option |
| 1001 | "httpchk", éventuellement suivie d'une méthode et d'une URI. L'option "httpchk" |
| 1002 | accepte donc 4 formes : |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1003 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1004 | - option httpchk -> OPTIONS / HTTP/1.0 |
| 1005 | - option httpchk URI -> OPTIONS <URI> HTTP/1.0 |
| 1006 | - option httpchk METH URI -> <METH> <URI> HTTP/1.0 |
| 1007 | - option httpchk METH URI VER -> <METH> <URI> <VER> |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1008 | |
Willy Tarreau | f3c6920 | 2006-07-09 16:42:34 +0200 | [diff] [blame] | 1009 | HAProxy est souvent utilisé pour relayer divers protocoles reposant sur TCP, |
| 1010 | tels que HTTPS, SMTP ou LDAP, le plus commun étant HTTPS. Un problème assez |
| 1011 | couramment rencontré dans les data centers est le besoin de relayer du trafic |
| 1012 | vers des serveurs lointains tout en maintenant la possibilité de basculer sur |
| 1013 | un serveur de secours. Les tests purement TCP ne suffisent pas toujours dans |
| 1014 | ces situations car l'on trouve souvent, dans la chaîne, des proxies, firewalls |
| 1015 | ou répartiteurs de charge qui peuvent acquitter la connexion avant qu'elle |
| 1016 | n'atteigne le serveur. La seule solution à ce problème est d'envoyer des tests |
| 1017 | applicatifs. Comme la demande pour les tests HTTPS est élevée, ce test a été |
| 1018 | implémenté en version 1.2.15 sur la base de messages SSLv3 CLIENT HELLO. Pour |
| 1019 | l'activer, utiliser "option ssl-hello-chk". Ceci enverra des messages SSLv3 |
| 1020 | CLIENT HELLO aux serveurs, en annonçant un support pour la majorité des |
| 1021 | algorithmes de chiffrement. Si en retour, le serveur envoie ce qui ressemble à |
| 1022 | une réponse SSLv3 SERVER HELLO ou ALERT (refus des algorithmes), alors la |
| 1023 | réponse sera considérée comme valide. Noter qu'Apache ne produit pas de log |
| 1024 | lorsqu'il reçoit des messages HELLO, ce qui en fait un type de message |
| 1025 | parfaitement adapté à ce besoin. |
| 1026 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1027 | Voir les exemples ci-après. |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1028 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1029 | Depuis la version 1.1.17, il est possible de définir des serveurs de secours, |
| 1030 | utilisés uniquement lorsqu'aucun des autres serveurs ne fonctionne. Pour cela, |
| 1031 | ajouter le mot clé "backup" sur la ligne de définition du serveur. Un serveur |
| 1032 | de secours n'est appelé que lorsque tous les serveurs normaux, ainsi que tous |
| 1033 | les serveurs de secours qui le précèdent sont hors d'usage. Il n'y a donc pas |
Willy TARREAU | 3481c46 | 2006-03-01 22:37:57 +0100 | [diff] [blame] | 1034 | de répartition de charge entre des serveurs de secours par défaut. A partir |
| 1035 | de la version 1.2.9, il est possible de les utiliser simultanément grâce à |
| 1036 | l'option 'allbackups'. Ce type de serveurs peut servir à retourner des pages |
| 1037 | d'indisponibilité de service. Dans ce cas, il est préférable de ne pas affecter |
| 1038 | de cookie, afin que les clients qui le rencontrent n'y soient pas affectés |
| 1039 | définitivement. Le fait de ne pas mettre de cookie envoie un cookie vide, ce |
| 1040 | qui a pour effet de supprimer un éventuel cookie affecté précédemment. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1041 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1042 | Depuis la version 1.1.22, il est possible d'envoyer les tests de fonctionnement |
| 1043 | vers un port différent de celui de service. C'est nécessaire principalement |
| 1044 | pour les configurations où le serveur n'a pas de port prédéfini, par exemple |
| 1045 | lorsqu'il est déduit du port d'acceptation de la connexion. Pour cela, utiliser |
Willy Tarreau | 2ea3abb | 2007-03-25 16:45:16 +0200 | [diff] [blame] | 1046 | le paramètre 'port' suivi du numéro de port devant répondre aux requêtes. Il |
| 1047 | est possible d'envoyer les tests de fonctionnement vers une adresse différente |
| 1048 | de celle de service. Cela permet d'utiliser, sur la machine faisant fonctionner |
| 1049 | HAproxy, un démon permettant des tests specifiques ( REGEX sur un résultat et |
| 1050 | basculement de plusieurs fermes en cas d'erreur sur l'une d'elles). |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1051 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1052 | Enfin, depuis la version 1.1.17, il est possible de visualiser rapidement |
| 1053 | l'état courant de tous les serveurs. Pour cela, il suffit d'envoyer un signal |
| 1054 | SIGHUP au processus proxy. L'état de tous les serveurs de tous les proxies est |
| 1055 | envoyé dans les logs en niveau "notice", ainsi que sur la sortie d'erreurs si |
| 1056 | elle est active. C'est une bonne raison pour avoir au moins un serveur de logs |
| 1057 | local en niveau notice. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1058 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1059 | Depuis la version 1.1.18 (et 1.2.1), un message d'urgence est envoyé dans les |
| 1060 | logs en niveau 'emerg' si tous les serveurs d'une même instance sont tombés, |
| 1061 | afin de notifier l'administrateur qu'il faut prendre une action immédiate. |
| 1062 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1063 | Depuis les versions 1.1.30 et 1.2.3, plusieurs serveurs peuvent partager la |
| 1064 | même valeur de cookie. C'est particulièrement utile en mode backup, pour |
| 1065 | sélectionner des chemins alternatifs pour un serveur donné, pour mettre en |
| 1066 | oeuvre l'arrêt en douceur d'un serveur, ou pour diriger les clients |
| 1067 | temporairement vers une page d'erreur en attendant le redémarrage d'une |
| 1068 | application. Le principe est que lorsqu'un serveur est détecté comme inopérant, |
| 1069 | le proxy cherchera le prochain serveur possédant la même valeur de cookie pour |
| 1070 | chaque client qui le demandera. S'il ne trouve pas de serveur normal, alors il |
| 1071 | le cherchera parmi les serveurs de backup. Consulter le guide d'architecture |
| 1072 | pour plus d'informations. |
| 1073 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1074 | Exemples : |
| 1075 | ---------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1076 | # conf du paragraphe 3) avec surveillance TCP |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1077 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1078 | mode http |
| 1079 | cookie SERVERID |
| 1080 | balance roundrobin |
| 1081 | server web1 192.168.1.1:80 cookie server01 check |
| 1082 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1083 | |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1084 | # même que précédemment avec surveillance HTTP par 'OPTIONS / HTTP/1.0' |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1085 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1086 | mode http |
| 1087 | cookie SERVERID |
| 1088 | balance roundrobin |
| 1089 | option httpchk |
| 1090 | server web1 192.168.1.1:80 cookie server01 check |
| 1091 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1092 | |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1093 | # même que précédemment avec surveillance HTTP par 'OPTIONS /index.html HTTP/1.0' |
| 1094 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1095 | mode http |
| 1096 | cookie SERVERID |
| 1097 | balance roundrobin |
| 1098 | option httpchk /index.html |
| 1099 | server web1 192.168.1.1:80 cookie server01 check |
| 1100 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1101 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1102 | # idem avec surveillance HTTP par 'HEAD /index.jsp? HTTP/1.1\r\nHost: www' |
| 1103 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1104 | mode http |
| 1105 | cookie SERVERID |
| 1106 | balance roundrobin |
| 1107 | option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www |
| 1108 | server web1 192.168.1.1:80 cookie server01 check |
| 1109 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1110 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1111 | # répartition avec persistence basée sur le préfixe de cookie, et arrêt en |
| 1112 | # douceur utilisant un second port (81) juste pour les health-checks. |
| 1113 | listen http_proxy 0.0.0.0:80 |
| 1114 | mode http |
| 1115 | cookie JSESSIONID prefix |
| 1116 | balance roundrobin |
| 1117 | option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www |
| 1118 | server web1-norm 192.168.1.1:80 cookie s1 check port 81 |
| 1119 | server web2-norm 192.168.1.2:80 cookie s2 check port 81 |
| 1120 | server web1-stop 192.168.1.1:80 cookie s1 check port 80 backup |
| 1121 | server web2-stop 192.168.1.2:80 cookie s2 check port 80 backup |
| 1122 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 1123 | # Insertion automatique de cookie dans la réponse du serveur, et suppression |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 1124 | # automatique dans la requête, tout en indiquant aux caches de ne pas garder |
| 1125 | # ce cookie. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1126 | listen web_appl 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1127 | mode http |
| 1128 | cookie SERVERID insert nocache indirect |
| 1129 | balance roundrobin |
| 1130 | server web1 192.168.1.1:80 cookie server01 check |
| 1131 | server web2 192.168.1.2:80 cookie server02 check |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1132 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1133 | # idem avec serveur applicatif de secours sur autre site, et serveur de pages d'erreurs |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1134 | listen web_appl 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1135 | mode http |
| 1136 | cookie SERVERID insert nocache indirect |
| 1137 | balance roundrobin |
| 1138 | server web1 192.168.1.1:80 cookie server01 check |
| 1139 | server web2 192.168.1.2:80 cookie server02 check |
| 1140 | server web-backup 192.168.2.1:80 cookie server03 check backup |
| 1141 | server web-excuse 192.168.3.1:80 check backup |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1142 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1143 | # relayage SMTP+TLS avec test du serveur et serveur de backup |
| 1144 | |
| 1145 | listen http_proxy :25,:587 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1146 | mode tcp |
| 1147 | balance roundrobin |
| 1148 | server srv1 192.168.1.1 check port 25 inter 30000 rise 1 fall 2 |
| 1149 | server srv2 192.168.1.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1150 | |
Willy Tarreau | f3c6920 | 2006-07-09 16:42:34 +0200 | [diff] [blame] | 1151 | # relayage HTTPS avec test du serveur et serveur de backup |
| 1152 | |
| 1153 | listen http_proxy :443 |
| 1154 | mode tcp |
| 1155 | option ssl-hello-chk |
| 1156 | balance roundrobin |
| 1157 | server srv1 192.168.1.1 check inter 30000 rise 1 fall 2 |
| 1158 | server srv2 192.168.1.2 backup |
| 1159 | |
Willy TARREAU | 3481c46 | 2006-03-01 22:37:57 +0100 | [diff] [blame] | 1160 | # Utilisation d'un groupe de serveurs pour le backup (nécessite haproxy 1.2.9) |
| 1161 | listen http_proxy 0.0.0.0:80 |
| 1162 | mode http |
| 1163 | balance roundrobin |
| 1164 | option httpchk |
| 1165 | server inst1 192.168.1.1:80 cookie s1 check |
| 1166 | server inst2 192.168.1.2:80 cookie s2 check |
| 1167 | server inst3 192.168.1.3:80 cookie s3 check |
| 1168 | server back1 192.168.1.10:80 check backup |
| 1169 | server back2 192.168.1.11:80 check backup |
| 1170 | option allbackups # all backups will be used |
| 1171 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1172 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1173 | 3.2) Reconnexion vers un répartiteur en cas d'échec direct |
| 1174 | ---------------------------------------------------------- |
| 1175 | En mode HTTP, si un serveur défini par un cookie ne répond plus, les clients |
| 1176 | seront définitivement aiguillés dessus à cause de leur cookie, et de ce fait, |
| 1177 | définitivement privés de service. La spécification du paramètre 'redispatch' |
| 1178 | autorise dans ce cas à renvoyer les connexions échouées vers le répartiteur |
| 1179 | (externe ou interne) afin d'assigner un nouveau serveur à ces clients. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1180 | |
| 1181 | Exemple : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1182 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1183 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1184 | mode http |
| 1185 | cookie SERVERID |
| 1186 | dispatch 192.168.1.100:80 |
| 1187 | server web1 192.168.1.1:80 cookie server01 |
| 1188 | server web2 192.168.1.2:80 cookie server02 |
| 1189 | redispatch # renvoyer vers dispatch si refus de connexion. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1190 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1191 | Par défaut (et dans les versions 1.1.16 et antérieures), le paramètre |
| 1192 | redispatch ne s'applique qu'aux échecs de connexion au serveur. Depuis la |
| 1193 | version 1.1.17, il s'applique aussi aux connexions destinées à des serveurs |
| 1194 | identifiés comme hors d'usage par la surveillance. Si l'on souhaite malgré |
| 1195 | tout qu'un client disposant d'un cookie correspondant à un serveur défectueux |
| 1196 | tente de s'y connecter, il faut préciser l'option "persist" : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1197 | |
| 1198 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1199 | mode http |
| 1200 | option persist |
| 1201 | cookie SERVERID |
| 1202 | dispatch 192.168.1.100:80 |
| 1203 | server web1 192.168.1.1:80 cookie server01 |
| 1204 | server web2 192.168.1.2:80 cookie server02 |
| 1205 | redispatch # renvoyer vers dispatch si serveur HS. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1206 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1207 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1208 | 3.3) Assignation de poids différents à des serveurs |
| 1209 | --------------------------------------------------- |
| 1210 | Parfois il arrive d'ajouter de nouveaux serveurs pour accroître la capacité |
| 1211 | d'une ferme de serveur, mais le nouveau serveur est soit beaucoup plus petit |
| 1212 | que les autres (dans le cas d'un ajout d'urgence de matériel de récupération), |
| 1213 | soit plus puissant (lors d'un investissement dans du matériel neuf). Pour cette |
| 1214 | raison, il semble parfois judicieux de pouvoir envoyer plus de clients vers les |
| 1215 | plus gros serveurs. Jusqu'à la version 1.2.11, il était nécessaire de répliquer |
| 1216 | plusieurs fois les définitions des serveurs pour augmenter leur poids. Depuis |
| 1217 | la version 1.2.12, l'option 'weight' est disponible. HAProxy construit alors |
| 1218 | une vue des serveurs disponibles la plus homogène possible en se basant sur |
| 1219 | leur poids de sorte que la charge se distribue de la manière la plus lisse |
| 1220 | possible. Le poids compris entre 1 et 256 doit refléter la capacité d'un |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1221 | serveur par rapport aux autres. Le poids de 1 donne la fréquence d'apparition |
| 1222 | la plus faible, et 256 la fréquence la plus élevée. De cette manière, si un |
| 1223 | serveur disparait, les capacités restantes sont toujours respectées. |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1224 | |
| 1225 | |
| 1226 | Exemple : |
| 1227 | --------- |
| 1228 | # distribution équitable sur 2 opteron and un ancien pentium3 |
| 1229 | |
| 1230 | listen web_appl 0.0.0.0:80 |
| 1231 | mode http |
| 1232 | cookie SERVERID insert nocache indirect |
| 1233 | balance roundrobin |
| 1234 | server pentium3-800 192.168.1.1:80 cookie server01 weight 8 check |
| 1235 | server opteron-2.0G 192.168.1.2:80 cookie server02 weight 20 check |
| 1236 | server opteron-2.4G 192.168.1.3:80 cookie server03 weight 24 check |
| 1237 | server web-backup1 192.168.2.1:80 cookie server04 check backup |
| 1238 | server web-excuse 192.168.3.1:80 check backup |
| 1239 | |
| 1240 | Notes : |
| 1241 | ------- |
| 1242 | - lorsque le poids n'est pas spécifié, la valeur par défaut est à 1 |
| 1243 | |
| 1244 | - le poids n'impacte pas les tests de fonctionnement (health checks), donc il |
| 1245 | est plus propre d'utiliser les poids que de répliquer le même serveur |
| 1246 | plusieurs fois. |
| 1247 | |
| 1248 | - les poids s'appliquent également aux serveurs de backup si l'option |
| 1249 | 'allbackups' est positionnée. |
| 1250 | |
| 1251 | - le poids s'applique aussi à la répartition selon la source |
| 1252 | ('balance source'). |
| 1253 | |
| 1254 | - quels que soient les poids, le premier serveur sera toujours assigné en |
| 1255 | premier. Cette règle facilite les diagnostics. |
| 1256 | |
| 1257 | - pour les puristes, l'algorithme de calculation de la vue des serveurs donne |
| 1258 | une priorité aux premiers serveurs, donc la vue est la plus uniforme si les |
| 1259 | serveurs sont déclarés dans l'ordre croissant de leurs poids. |
| 1260 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1261 | La distribution du trafic suivra exactement le séquencement suivant : |
| 1262 | |
| 1263 | Request| 1 1 1 1 |
| 1264 | number | 1 2 3 4 5 6 7 8 9 0 1 2 3 |
| 1265 | --------+--------------------------- |
| 1266 | p3-800 | X . . . . . . X . . . . . |
| 1267 | opt-20 | . X . X . X . . . X . X . |
| 1268 | opt-24 | . . X . X . X . X . X . X |
| 1269 | |
| 1270 | |
| 1271 | 3.4) Limitation du nombre de sessions concurrentes par serveur |
| 1272 | -------------------------------------------------------------- |
| 1273 | Certains serveurs web multi-processus tels qu'Apache souffrent dès qu'il y a |
| 1274 | trop de sessions concurrentes, parce qu'il est très coûteux de faire |
| 1275 | fonctionner des centaines ou des milliers de processus sur un système. Une |
| 1276 | solution consiste à augmenter le nombre de serveurs et de répartir la charge |
| 1277 | entre eux, mais cela pose un problème lorsque le but est uniquement de résister |
| 1278 | à des pics de charge occasionnels. |
| 1279 | |
| 1280 | Pour résoudre ce problème, une nouvelle fonctionnalité a été implémentée dans |
| 1281 | HAProxy 1.2.13. Il s'agit d'une limite "maxconn" par serveur, associée à une |
| 1282 | file d'attente par serveur et par proxy. Ceci transforme HAProxy en un tampon |
| 1283 | entre des milliers de clients et quelques serveurs. Dans bien des cas, le fait |
| 1284 | de diminuer la valeur maxconn améliorera notablement les performances des |
| 1285 | serveurs et diminuera les temps de réponse simplement parce que les serveurs |
| 1286 | seront moins congestionnés. |
| 1287 | |
| 1288 | Quand une requête cherche à joindre n'importe quel serveur, le premier serveur |
| 1289 | non saturé est utilisé, en respectant l'algorithme de répartition de charge. Si |
| 1290 | tous les serveurs sont saturés, alors la requête sera mise dans la file |
| 1291 | d'attente globale de l'instance. Elle sortira de cette file d'attente lorsque |
| 1292 | toutes les requêtes précédentes auront été libérées et qu'un serveur aura été |
| 1293 | libéré d'une connexion pour la traiter. |
| 1294 | |
| 1295 | Si une requête fait référence à un serveur en particulier (p.ex: hachage d'IP |
| 1296 | source, ou persistance par cookie), et que ce server est saturé, alors la |
| 1297 | requête sera mise dans la file d'attente dédiée à ce serveur. Cette file |
| 1298 | d'attente est prioritaire sur la file d'attente globale, de sorte qu'il soit |
| 1299 | plus facile d'atteindre le site pour les utilisateurs qui s'y trouvent déjà |
| 1300 | que pour les nouveaux utilisateurs. |
| 1301 | |
| 1302 | Pour cela, les logs ont dû être enrichis pour indiquer le nombre de sessions |
| 1303 | par serveur, la position de la requête dans les files d'attentes, et le temps |
| 1304 | passé en file d'attente. Ceci aide considérablement à faire de la prévision de |
| 1305 | capacité. Voir la section 'logs' plus bas pour plus d'informations. |
| 1306 | |
| 1307 | Exemple : |
| 1308 | --------- |
| 1309 | # Prendre soin du P3 qui n'a que 256 Mo de RAM. |
| 1310 | listen web_appl 0.0.0.0:80 |
| 1311 | maxconn 10000 |
| 1312 | mode http |
| 1313 | cookie SERVERID insert nocache indirect |
| 1314 | balance roundrobin |
| 1315 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 maxconn 100 check |
| 1316 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 maxconn 300 check |
| 1317 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 maxconn 300 check |
| 1318 | server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1319 | server web-excuse 192.168.3.1:80 check backup |
| 1320 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1321 | Cette option se montra si efficace pour réduire les temps de réponse des |
| 1322 | serveurs que certains utilisateurs voulaient utiliser des valeurs trop basses |
| 1323 | pour améliorer les performances de leurs serveurs. Seulement, ils n'étaient |
| 1324 | alors plus en mesure de supporter de très fortes charges parce qu'il n'était |
| 1325 | plus possible de les saturer. Pour cette raison, la version 1.2.14 a apporté la |
| 1326 | limitation dynamique de connexions avec l'addition du paramètre "minconn". |
| 1327 | Lorsque ce paramètre est associé à "maxconn", il active la limitation dynamique |
| 1328 | basée sur la charge de l'instance. Le nombre maximal de sessions concurrentes |
| 1329 | sur un serveur devient alors proportionnel au nombre de sessions de l'instance |
| 1330 | par rapport à son 'maxconn'. Un minimum de <minconn> sessions sera toujours |
| 1331 | permis quelle que soit la charge. Ceci assurera que les serveurs travailleront |
| 1332 | au meilleur de leurs performances sous des charges normales, et qu'ils seront |
| 1333 | tout de même capables de supporter de fortes pointes lorsque nécessaire. La |
| 1334 | limite dynamique est calculée comme ceci : |
| 1335 | |
| 1336 | srv.dyn_limit = max(srv.minconn, srv.maxconn * inst.sess / inst.maxconn) |
| 1337 | |
| 1338 | Exemple : |
| 1339 | --------- |
| 1340 | # Prendre soin du P3 qui n'a que 256 Mo de RAM. |
| 1341 | listen web_appl 0.0.0.0:80 |
| 1342 | maxconn 10000 |
| 1343 | mode http |
| 1344 | cookie SERVERID insert nocache indirect |
| 1345 | balance roundrobin |
| 1346 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 minconn 10 maxconn 100 check |
| 1347 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 minconn 30 maxconn 300 check |
| 1348 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 minconn 30 maxconn 300 check |
| 1349 | server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1350 | server web-excuse 192.168.3.1:80 check backup |
| 1351 | |
| 1352 | Dans l'exemple ci-dessus, le serveur "pentium3-800' recevra au plus 100 |
| 1353 | connexions simultanées lorsque l'instance du proxy en atteindra 10000, et |
| 1354 | recevra seulement 10 connexions simultanées tant que le proxy sera sous les 1000 |
| 1355 | sessions. |
| 1356 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1357 | Notes : |
| 1358 | ------- |
| 1359 | - la requête ne restera pas indéfiniment en file d'attente, elle est |
| 1360 | assujétie au paramètre 'contimeout', et si une requête ne peut pas |
| 1361 | sortir de la file avant ce time-out, soit parce que le serveur est |
| 1362 | saturé, soit parce qu'il y a trop de requêtes en file d'attente, |
| 1363 | alors elle expirera avec une erreur 503. |
| 1364 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1365 | - si seul <minconn> est spécifié, il a le même effet que <maxconn> |
| 1366 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1367 | - positionner des valeurs trop basses pour 'maxconn' peut améliorer les |
| 1368 | performances mais aussi permettre à des utilisateurs trop lents de bloquer |
| 1369 | un serveur pour les autres utilisateurs. |
| 1370 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1371 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1372 | 3.5) Abandon des requêtes abortées |
| 1373 | ---------------------------------- |
| 1374 | En présence de très fortes charges, les serveurs mettront un certain temps à |
| 1375 | répondre. La file d'attente du proxy se remplira, et les temps de réponse |
| 1376 | suivront une croissance proportionnelle à la taille de file d'attente fois |
| 1377 | le temps moyen de réponse par session. Lorsque les clients attendront plus de |
| 1378 | quelques secondes, ils cliqueront souvent sur le bouton 'STOP' de leur |
| 1379 | navigateur, laissant des requêtes inutiles en file d'attente et ralentissant |
| 1380 | donc les autres utilisateurs. |
| 1381 | |
| 1382 | Comme il n'y a aucun moyen de distinguer un vrai clic sur STOP d'une simple |
| 1383 | fermeture du canal de sortie sur le client (shutdown(SHUT_WR)), les agents HTTP |
| 1384 | doivent être conservateurs et considérer que le client n'a probablement fermé |
| 1385 | que le canal de sortie en attendant la réponse. Toutefois, ceci introduit des |
| 1386 | risques de congestion lorsque beaucoup d'utilisateurs font de même, et s'avère |
| 1387 | aujourd'hui complètement inutile car probablement aucun client ne referme la |
| 1388 | session en attendant la réponse. Certains agents HTTP supportent ceci (Squid, |
| 1389 | Apache, HAProxy), et d'autres ne le supportent pas (TUX, et la plupart des |
| 1390 | répartiteurs de charge matériels). Donc la probabilité pour qu'une notification |
| 1391 | de fermeture d'un canal d'entrée côté client représente un utilisateur cliquant |
| 1392 | sur 'STOP' est proche de 100%, et il est vraiment tentant d'abandonner la |
| 1393 | requête prématurément sans polluer les serveurs. |
| 1394 | |
| 1395 | Pour cette raison, une nouvelle option "abortonclose" a été introduite en |
| 1396 | version 1.2.14. Par défaut (sans l'option), le comportement reste conforme à |
| 1397 | HTTP. Mais lorsque l'option est spécifiée, une session dont le canal entrant |
| 1398 | est fermé sera abortée si cela est possible, c'est à dire que la requête est |
| 1399 | soit en file d'attente, soit en tentative de connexion. Ceci réduit |
| 1400 | considérablement la longueur des files d'attentes et la charge sur les serveurs |
| 1401 | saturés lorsque les utilisateurs sont tentés de cliquer sur 'STOP', ce qui à |
| 1402 | son tour, réduit les temps de réponse pour les autres utilisateurs. |
| 1403 | |
| 1404 | Exemple : |
| 1405 | --------- |
| 1406 | listen web_appl 0.0.0.0:80 |
| 1407 | maxconn 10000 |
| 1408 | mode http |
| 1409 | cookie SERVERID insert nocache indirect |
| 1410 | balance roundrobin |
| 1411 | server web1 192.168.1.1:80 cookie s1 weight 10 maxconn 100 check |
| 1412 | server web2 192.168.1.2:80 cookie s2 weight 10 maxconn 100 check |
| 1413 | server web3 192.168.1.3:80 cookie s3 weight 10 maxconn 100 check |
| 1414 | server bck1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1415 | option abortonclose |
| 1416 | |
| 1417 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1418 | 4) Fonctionnalités additionnelles |
| 1419 | ================================= |
| 1420 | |
| 1421 | D'autres fonctionnalités d'usage moins courant sont disponibles. Il s'agit |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1422 | principalement du mode transparent, de la journalisation des connexions, de la |
| 1423 | réécriture des en-têtes, et du statut sous forme de page HTML. |
| 1424 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1425 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1426 | 4.1) Fonctionnalités réseau |
| 1427 | --------------------------- |
| 1428 | 4.1.1) Fonctionnement en mode transparent |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1429 | --------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1430 | En mode HTTP, le mot clé 'transparent' permet d'intercepter des sessions |
| 1431 | routées à travers la machine hébergeant le proxy. Dans ce mode, on ne précise |
| 1432 | pas l'adresse de répartition 'dispatch', car celle-ci est tirée de l'adresse |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1433 | destination de la session détournée. Le système doit permettre de rediriger les |
| 1434 | paquets vers un processus local. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1435 | |
| 1436 | Exemple : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1437 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1438 | listen http_proxy 0.0.0.0:65000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1439 | mode http |
| 1440 | transparent |
| 1441 | cookie SERVERID |
| 1442 | server server01 192.168.1.1:80 |
| 1443 | server server02 192.168.1.2:80 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1444 | |
| 1445 | # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \ |
| 1446 | --dport 80 -j REDIRECT --to-ports 65000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1447 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1448 | Remarque : |
| 1449 | ---------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1450 | Si le port n'est pas spécifié sur le serveur, c'est le port auquel s'est |
| 1451 | adressé le client qui sera utilisé. Cela permet de relayer tous les ports TCP |
| 1452 | d'une même adresse avec une même instance et sans utiliser directement le mode |
| 1453 | transparent. |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1454 | |
| 1455 | Exemple : |
| 1456 | --------- |
| 1457 | listen http_proxy 0.0.0.0:65000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1458 | mode tcp |
| 1459 | server server01 192.168.1.1 check port 60000 |
| 1460 | server server02 192.168.1.2 check port 60000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1461 | |
| 1462 | # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \ |
| 1463 | -j REDIRECT --to-ports 65000 |
| 1464 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1465 | |
| 1466 | 4.1.2) Choix d'une adresse source par serveur |
| 1467 | --------------------------------------------------- |
| 1468 | Avec les versions 1.1.30 et 1.2.3, il devient possible de spécifier une adresse |
| 1469 | IP source pour joindre chaque serveur. C'est utile pour joindre des serveurs de |
| 1470 | backup à partir d'un LAN différent, ou pour utiliser des chemins alternatifs |
| 1471 | pour joindre le même serveur. C'est également utilisable pour faciliter une |
| 1472 | répartition de charge selon l'adresse IP source pour des connexions sortantes. |
| 1473 | Bien entendu, la même adresse est utilisée pour les health-checks. |
| 1474 | |
| 1475 | Exemple : |
| 1476 | --------- |
| 1477 | # utiliser une adresse particulière pour joindre les 2 serveur |
| 1478 | listen http_proxy 0.0.0.0:65000 |
| 1479 | mode http |
| 1480 | balance roundrobin |
| 1481 | server server01 192.168.1.1:80 source 192.168.2.13 |
| 1482 | server server02 192.168.1.2:80 source 192.168.2.13 |
| 1483 | |
| 1484 | Exemple : |
| 1485 | --------- |
| 1486 | # utiliser une adresse particulière pour joindre chaque serveur |
| 1487 | listen http_proxy 0.0.0.0:65000 |
| 1488 | mode http |
| 1489 | balance roundrobin |
| 1490 | server server01 192.168.1.1:80 source 192.168.1.1 |
| 1491 | server server02 192.168.2.1:80 source 192.168.2.1 |
| 1492 | |
| 1493 | Exemple : |
| 1494 | --------- |
| 1495 | # faire une répartition d'adresse sources pour joindre le même proxy à |
| 1496 | # travers deux liens WAN |
| 1497 | listen http_proxy 0.0.0.0:65000 |
| 1498 | mode http |
| 1499 | balance roundrobin |
| 1500 | server remote-proxy-way1 192.168.1.1:3128 source 192.168.2.1 |
| 1501 | server remote-proxy-way2 192.168.1.1:3128 source 192.168.3.1 |
| 1502 | |
| 1503 | Exemple : |
| 1504 | --------- |
| 1505 | # forcer une connexion TCP à s'attacher à un port particulier |
| 1506 | listen http_proxy 0.0.0.0:2000 |
| 1507 | mode tcp |
| 1508 | balance roundrobin |
| 1509 | server srv1 192.168.1.1:80 source 192.168.2.1:20 |
| 1510 | server srv2 192.168.1.2:80 source 192.168.2.1:20 |
| 1511 | |
willy tarreau | b952e1d | 2005-12-18 01:31:20 +0100 | [diff] [blame] | 1512 | 4.1.3) Maintien de session TCP (keep-alive) |
| 1513 | ------------------------------------------- |
| 1514 | Avec la version 1.2.7, il devient possible d'activer le maintien de session |
| 1515 | TCP (TCP keep-alive) à la fois côté client et côté serveur. Cela permet |
| 1516 | d'empêcher des sessions longues d'expirer sur des équipements de niveau 4 |
| 1517 | externes tels que des firewalls ou des répartiteurs de charge. Cela permet |
| 1518 | aussi au système de détecter et terminer des sessions figées lorsqu'aucun |
| 1519 | time-out n'a été positionné (fortement déconseillé). Le proxy ne peut pas |
| 1520 | positionner l'intervalle entre les annonces ni le nombre maximal, veuillez |
| 1521 | vous référer au manuel du système d'exploitation pour cela. Il existe 3 options |
| 1522 | pour activer le maintien de session TCP : |
| 1523 | |
| 1524 | option tcpka # active le keep-alive côté client et côté serveur |
| 1525 | option clitcpka # active le keep-alive côté client |
| 1526 | option srvtcpka # active le keep-alive côté serveur |
| 1527 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1528 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1529 | 4.2) Journalisation des connexions |
| 1530 | ---------------------------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1531 | |
| 1532 | L'un des points forts de HAProxy est indéniablement la précision de ses logs. |
| 1533 | Il fournit probablement le plus fin niveau d'information disponible pour un |
| 1534 | tel outil, ce qui est très important pour les diagnostics en environnements |
| 1535 | complexes. En standard, les informations journalisées incluent le port client, |
| 1536 | les chronométrages des états TCP/HTTP, des états de session précis au moment de |
| 1537 | la terminaison et sa cause, des informations sur les décisions d'aiguillage du |
| 1538 | trafic vers un serveur, et bien sûr la possibilité de capturer des en-têtes |
| 1539 | arbitraires. |
| 1540 | |
| 1541 | Dans le but d'améliorer la réactivité des administrateurs, il offre une grande |
| 1542 | transparence sur les problèmes rencontrés, à la fois internes et externes, et |
| 1543 | il est possible d'envoyer les logs vers des serveurs différents en même temps |
| 1544 | avec des niveaux de filtrage différents : |
| 1545 | |
| 1546 | - logs globaux au niveau processus (erreurs système, arrêts/démarrages, ...) |
| 1547 | - erreurs système et internes par instance (manque de ressources, bugs, ...) |
| 1548 | - problèmes externes par instance (arrêts/relance serveurs, limites, ...) |
| 1549 | - activité par instance (connexions clients), aussi bien lors de leur |
| 1550 | établissement qu'à leur terminaison. |
| 1551 | |
| 1552 | La possibilité de distribuer différents niveaux de logs à différents serveurs |
| 1553 | permet à plusieurs équipes de production d'intéragir et de corriger leurs |
| 1554 | problèmes le plus tôt possible. Par exemple, l'équipe système peut surveiller |
| 1555 | occasionnellement les erreurs système, pendant que l'équipe application |
| 1556 | surveille les alertes d'arrêts/démarrages de ses serveurs en temps réel, et |
| 1557 | que l'équipe sécurité analyse l'activité en différé d'une heure. |
| 1558 | |
| 1559 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1560 | 4.2.1) Niveaux de log |
| 1561 | --------------------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1562 | Les connexions TCP et HTTP peuvent donner lieu à une journalisation sommaire ou |
| 1563 | détaillée indiquant, pour chaque connexion, la date, l'heure, l'adresse IP |
| 1564 | source, le serveur destination, la durée de la connexion, les temps de réponse, |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1565 | la requête HTTP, le code de retour, la quantité de données transmises, et même |
| 1566 | dans certains cas, la valeur d'un cookie permettant de suivre les sessions. |
| 1567 | Tous les messages sont envoyés en syslog vers un ou deux serveurs. Se référer à |
| 1568 | la section 1.1 pour plus d'information sur les catégories de logs. La syntaxe |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1569 | est la suivante : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1570 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1571 | log <adresse_ip_1> <catégorie_1> [niveau_max_1] |
| 1572 | log <adresse_ip_2> <catégorie_2> [niveau_max_2] |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1573 | ou |
| 1574 | log global |
| 1575 | |
| 1576 | Remarque : |
| 1577 | ---------- |
| 1578 | La syntaxe spécifique 'log global' indique que l'on souhaite utiliser les |
| 1579 | paramètres de journalisation définis dans la section 'global'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1580 | |
| 1581 | Exemple : |
| 1582 | --------- |
| 1583 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1584 | mode http |
| 1585 | log 192.168.2.200 local3 |
| 1586 | log 192.168.2.201 local4 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1587 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1588 | 4.2.2) Format des logs |
| 1589 | ---------------------- |
| 1590 | Par défaut, les connexions sont journalisées au niveau TCP dès l'établissement |
| 1591 | de la session entre le client et le relais. En précisant l'option 'tcplog', |
| 1592 | la connexion ne sera journalisée qu'en fin de session, ajoutant des précisions |
| 1593 | sur son état lors de la déconnexion, ainsi que le temps de connexion et la |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1594 | durée totale de la session. Le nombre de sessions restantes après la |
| 1595 | déconnexion est également indiqué (pour le serveur, l'instance et le process). |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1596 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1597 | Exemple de journalisation TCP : |
| 1598 | ------------------------------- |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1599 | listen relais-tcp 0.0.0.0:8000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1600 | mode tcp |
| 1601 | option tcplog |
| 1602 | log 192.168.2.200 local3 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1603 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1604 | >>> haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/0/5007 0 -- 1/1/1 0/0 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1605 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1606 | Champ Format / Description Exemple |
| 1607 | |
| 1608 | 1 nom_processus '[' pid ']:' haproxy[18989]: |
| 1609 | 2 ip_client ':' port_client 127.0.0.1:34550 |
| 1610 | 3 '[' date ']' [15/Oct/2003:15:24:28] |
| 1611 | 4 nom_instance relais-tcp |
| 1612 | 5 nom_serveur Srv1 |
| 1613 | 6 temps_file '/' temps_connect '/' temps_total 0/0/5007 |
| 1614 | 7 octets lus 0 |
| 1615 | 8 etat_terminaison -- |
| 1616 | 9 conn_srv '/' conns_inst '/' conns_processus 1/1/1 |
| 1617 | 10 position en file d'attente srv '/' globale 0/0 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1618 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1619 | Une autre option, 'httplog', fournit plus de détails sur le protocole HTTP, |
| 1620 | notamment la requête et l'état des cookies. Dans les cas où un mécanisme de |
| 1621 | surveillance effectuant des connexions et déconnexions fréquentes, polluerait |
| 1622 | les logs, il suffit d'ajouter l'option 'dontlognull', pour ne plus obtenir une |
| 1623 | ligne de log pour les sessions n'ayant pas donné lieu à un échange de données |
| 1624 | (requête ou réponse). |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1625 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1626 | Exemple de journalisation HTTP : |
| 1627 | -------------------------------- |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1628 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1629 | mode http |
| 1630 | option httplog |
| 1631 | option dontlognull |
| 1632 | log 192.168.2.200 local3 |
| 1633 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1634 | >>> haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 9/0/7/147/723 200 243 - - ---- 2/3/3 0/0 "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1635 | |
| 1636 | Exemple plus complet : |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1637 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1638 | haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 137/202/205 0/0 {w.ods.org|Mozilla} {} "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1639 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1640 | Champ Format / Description Exemple |
| 1641 | |
| 1642 | 1 nom_processus '[' pid ']:' haproxy[18989]: |
| 1643 | 2 ip_client ':' port_client 10.0.0.1:34552 |
| 1644 | 3 '[' date ']' [15/Oct/2003:15:26:31] |
| 1645 | 4 nom_instance relais-http |
| 1646 | 5 nom_serveur Srv1 |
| 1647 | 6 Tq '/' Tw '/' Tc '/' Tr '/' Tt 3183/-1/-1/-1/11215 |
| 1648 | 7 Code_retour_HTTP 503 |
| 1649 | 8 octets lus 0 |
| 1650 | 9 cookies_requête_capturés - |
| 1651 | 10 cookies_reponse_capturés - |
| 1652 | 11 etat_terminaison SC-- |
| 1653 | 12 conns_srv '/' conns_inst '/' conns_processus 137/202/205 |
| 1654 | 13 position file serveur '/' globale 0/0 |
| 1655 | 14 '{' entetes_requête_capturés '}' {w.ods.org|Mozilla} |
| 1656 | 15 '{' entetes_reponse_capturés '}' {} |
| 1657 | 16 '"' requête_HTTP '"' "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1658 | |
| 1659 | Note pour les analyseurs de logs : l'URI est TOUJOURS le dernier champ de la ligne, et |
| 1660 | commence par un guillemet '"'. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1661 | |
| 1662 | Le problème de loguer uniquement en fin de session, c'est qu'il est impossible |
| 1663 | de savoir ce qui se passe durant de gros transferts ou des sessions longues. |
| 1664 | Pour pallier à ce problème, une nouvelle option 'logasap' a été introduite dans |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1665 | la version 1.1.28 (1.2.1). Lorsqu'elle est activée, le proxy loguera le plus |
| 1666 | tôt possible, c'est à dire juste avant que ne débutent les transferts de |
| 1667 | données. Cela signifie, dans le cas du TCP, qu'il loguera toujours le résultat |
| 1668 | de la connexion vers le serveur, et dans le cas HTTP, qu'il loguera en fin de |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1669 | traitement des en-têtes de la réponse du serveur, auquel cas le nombre d'octets |
| 1670 | représentera la taille des en-têtes retournés au client. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1671 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1672 | Afin d'éviter toute confusion avec les logs normaux, le temps total de |
| 1673 | transfert et le nombre d'octets transférés sont préfixés d'un signe '+' |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1674 | rappelant que les valeurs réelles sont certainement plus élevées. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1675 | |
| 1676 | Exemple : |
| 1677 | --------- |
| 1678 | |
| 1679 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1680 | mode http |
| 1681 | option httplog |
| 1682 | option dontlognull |
| 1683 | option logasap |
| 1684 | log 192.168.2.200 local3 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1685 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1686 | >>> haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/7/14/+30 200 +243 - - ---- 3/3 "GET /image.iso HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1687 | |
| 1688 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1689 | 4.2.3) Chronométrage des événements |
| 1690 | ----------------------------------- |
| 1691 | Pour déceler des problèmes réseau, les mesures du temps écoulé entre certains |
| 1692 | événements sont d'une très grande utilité. Tous les temps sont mesurés en |
| 1693 | millisecondes (ms). En mode HTTP, quatre points de mesure sont rapportés sous |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1694 | la forme Tq/Tw/Tc/Tr/Tt : |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1695 | |
| 1696 | - Tq: temps total de réception de la requête HTTP de la part du client. |
| 1697 | C'est le temps qui s'est écoulé entre le moment où le client a établi |
| 1698 | sa connexion vers le relais, et le moment où ce dernier a reçu le dernier |
| 1699 | en-tête HTTP validant la fin de la requête. Une valeur '-1' ici indique |
| 1700 | que la requête complète n'a jamais été reçue. |
| 1701 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1702 | - Tw: temps total passé dans les files d'attente avant d'obtenir une place |
| 1703 | vers un serveur. Ceci tient compte à la fois de la file d'attente globale |
| 1704 | et de celle du serveur, et dépend du nombre de requêtes dans la file et du |
| 1705 | temps nécessaire au serveur pour compléter les sessions précédentes. La |
| 1706 | valeur '-1' indique que la requête a été détruite avant d'atteindre une |
| 1707 | file. |
| 1708 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1709 | - Tc: temps d'établissement de la connexion TCP du relais vers le serveur. |
| 1710 | C'est le temps écoulé entre le moment ou le relais a initié la demande de |
| 1711 | connexion vers le serveur, et le moment où ce dernier l'a acquittée, c'est |
| 1712 | à dire le temps entre l'envoi du paquet TCP SYN la réception du SYN/ACK. |
| 1713 | Une valeur '-1' ici indique que la connexion n'a jamais pu être établie |
| 1714 | vers le serveur. |
| 1715 | |
| 1716 | - Tr: temps de réponse du serveur. C'est le temps que le serveur a mis pour |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1717 | renvoyer la totalité des en-têtes HTTP à partir du moment où il a acquitté |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1718 | la connexion. Ca représente exactement le temps de traitement de la |
| 1719 | transaction sans le transfert des données associées. Une valeur '-1' |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1720 | indique que le serveur n'a pas envoyé la totalité de l'en-tête HTTP. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1721 | |
| 1722 | - Tt: durée de vie totale de la session, entre le moment où la demande de |
| 1723 | connexion du client a été acquittée et le moment où la connexion a été |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1724 | refermée aux deux extrémités (client et serveur). La signification change |
| 1725 | un peu si l'option 'logasap' est présente. Dans ce cas, le temps correspond |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1726 | uniquement à (Tq + Tw + Tc + Tr), et se trouve préfixé d'un signe '+'. On |
| 1727 | peut donc déduire Td, le temps de transfert des données, en excluant les |
| 1728 | autres temps : |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1729 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1730 | Td = Tt - (Tq + Tw + Tc + Tr) |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1731 | |
| 1732 | Les temps rapportés à '-1' sont simplement à éliminer de cette équation. |
| 1733 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1734 | En mode TCP ('option tcplog'), seuls les deux indicateurs Tw, Tc et Tt sont |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1735 | rapportés. |
| 1736 | |
| 1737 | Ces temps fournissent de précieux renseignement sur des causes probables de |
| 1738 | problèmes. Du fait que le protocole TCP définisse des temps de retransmission |
| 1739 | de 3 secondes, puis 6, 12, etc..., l'observation de temps proches de multiples |
| 1740 | de 3 secondes indique pratiquement toujours des pertes de paquets liés à un |
| 1741 | problème réseau (câble ou négociation). De plus, si <Tt> est proche d'une |
| 1742 | valeur de time-out dans la configuration, c'est souvent qu'une session a été |
| 1743 | abandonnée sur expiration d'un time-out. |
| 1744 | |
| 1745 | Cas les plus fréquents : |
| 1746 | |
| 1747 | - Si Tq est proche de 3000, un paquet a très certainement été perdu entre |
| 1748 | le client et le relais. |
| 1749 | - Si Tc est proche de 3000, un paquet a très certainement été perdu entre |
| 1750 | le relais et le serveur durant la phase de connexion. Cet indicateur |
| 1751 | devrait normalement toujours être très bas (moins de quelques dizaines). |
| 1752 | - Si Tr est presque toujours inférieur à 3000, et que certaines valeurs |
| 1753 | semblent proches de la valeur moyenne majorée de 3000, il y a peut-être |
| 1754 | de pertes entre le relais et le serveur. |
| 1755 | - Si Tt est légèrement supérieur au time-out, c'est souvent parce que le |
| 1756 | client et le serveur utilisent du keep-alive HTTP entre eux et que la |
| 1757 | session est maintenue après la fin des échanges. Voir plus loin pour |
| 1758 | savoir comment désactiver le keep-alive HTTP. |
| 1759 | |
| 1760 | Autres cas ('xx' représentant une valeur quelconque à ignorer) : |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1761 | -1/xx/xx/xx/Tt: le client n'a pas envoyé sa requête dans le temps imparti ou |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1762 | a refermé sa connexion sans compléter la requête. |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1763 | Tq/-1/xx/xx/Tt: Il n'était pas possible de traiter la request, probablement |
| 1764 | parce que tous les serveurs étaient hors d'usage. |
| 1765 | Tq/Tw/-1/xx/Tt: la connexion n'a pas pu s'établir vers le serveur (refus ou |
| 1766 | time-out au bout de Tt-(Tq+Tw) ms). |
| 1767 | Tq/Tw/Tc/-1/Tt: le serveur a accepté la connexion mais n'a pas répondu dans |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1768 | les temps ou bien a refermé sa connexion trop tôt, au bout |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1769 | de Tt-(Tq+Tw+Tc) ms. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1770 | |
| 1771 | 4.2.4) Conditions de déconnexion |
| 1772 | -------------------------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1773 | Les logs TCP et HTTP fournissent un indicateur de complétude de la session dans |
| 1774 | le champ 'etat_terminaison', juste avant le nombre de connexions actives. C'est |
| 1775 | un champ long de 2 caractères en TCP et de 4 caractères en HTTP, chacun ayant |
| 1776 | une signification précise : |
| 1777 | |
| 1778 | - sur le premier caractère, un code précisant le premier événement qui a causé |
| 1779 | la terminaison de la session : |
| 1780 | |
| 1781 | C : fermeture inattendue de la session TCP de la part du client. |
| 1782 | |
| 1783 | S : fermeture inattendue de la session TCP de la part du serveur, ou |
| 1784 | refus explicite de connexion de la part de ce dernier. |
| 1785 | |
| 1786 | P : terminaison prématurée des sessions par le proxy, pour cause |
| 1787 | d'imposition d'une limite sur le nombre de connexions, pour cause |
| 1788 | de configuration (ex: filtre d'URL), ou parce qu'un contrôle de |
| 1789 | sécurité a détecté et bloqué une anomalie dans la réponse du |
| 1790 | serveur qui aurait pu causer une fuite d'informations (par exemple, |
| 1791 | un cookie cachable). |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1792 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1793 | R : une ressource sur le proxy a été épuisée (mémoire, sockets, ports |
| 1794 | source, ...). Généralement, cela arrive au cours de l'établissement |
| 1795 | d'une connexion, et les logs système doivent contenir une copie de |
| 1796 | l'érreur précise. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1797 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1798 | I : une erreur interne a été identifiée par le proxy à la suite d'un |
| 1799 | auto-contrôle. Ceci ne doit JAMAIS arriver, et vous êtes encouragés |
| 1800 | à remonter n'importe quel log contenant ceci car il s'agira un bug. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1801 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1802 | c : le délai maximal d'attente du client a expiré (clitimeout). |
| 1803 | |
| 1804 | s : le délai maximal d'attente du serveur a expiré (srvtimeout et contimeout) |
| 1805 | |
| 1806 | - : terminaison normale de session. |
| 1807 | |
| 1808 | - sur le second caractère, l'état d'avancement de la session TCP/HTTP lors de |
| 1809 | la fermeture : |
| 1810 | |
| 1811 | R : attente d'une REQUETE HTTP complète de la part du client. Rien n'a |
| 1812 | été transmis au serveur. |
| 1813 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1814 | Q : attente en file d'attente (QUEUE) d'une place pour avoir une |
| 1815 | connexion vers un serveur. Ne peut apparaître que sur un serveur |
| 1816 | possédant un paramètre 'maxconn'. Aucune connexion n'a été envoyée |
| 1817 | au serveur. |
| 1818 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1819 | C : attente de l'établissement d'une CONNEXION vers le serveur. Le |
| 1820 | serveur peut au plus avoir vu la tentative de connexion, mais |
| 1821 | aucune donnée n'a été échangée. |
| 1822 | |
| 1823 | H : attente, réception ou traitement des en-têtes HTTP ("HEADERS"). |
| 1824 | |
| 1825 | D : transfert des DONNEES du serveur vers le client. |
| 1826 | |
| 1827 | L : transfert des dernières ("LAST") données du proxy vers le client, |
| 1828 | alors que le serveur a déjà fini. |
| 1829 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1830 | T : requête bloquée en mode "tarpit" par le proxy. Elle a été maintenue |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 1831 | ouverte vers le client pendant toute la durée du contimeout ou |
| 1832 | jusqu'à l'abandon de la part du client. |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1833 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1834 | - : terminaison normale, après fin de transfert des données. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1835 | |
| 1836 | - le troisième caractère indique l'éventuelle identification d'un cookie de |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1837 | persistence (uniquement en mode HTTP) : |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1838 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1839 | N : aucun cookie de persistence n'a été présenté. C'est généralement le |
| 1840 | cas sur les NOUVELLES connexions clients. |
| 1841 | |
| 1842 | I : le client a présenté un cookie INVALIDE ne correspondant à aucun |
| 1843 | serveur connu. Ceci peut être dû à un changement de configuration |
| 1844 | récent, à des mélanges de noms de cookies entre sites HTTP/HTTPS, |
| 1845 | ou à une attaque. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1846 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1847 | D : le client a présenté un cookie correspondant à un serveur hors |
| 1848 | d'usage ("DOWN"). Suivant l'option 'persist', il a été renvoyé vers |
| 1849 | un autre serveur ou a tout de même tenté de se connecter sur celui |
| 1850 | correspondant au cookie. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1851 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1852 | V : le client a présenté un cookie VALIDE et a pu se connecter au |
| 1853 | serveur correspondant. |
| 1854 | |
| 1855 | - : non appliquable (pas de cookie positionné dans la configuration). |
| 1856 | |
| 1857 | - le dernier caractère indique l'éventuel traitement effectué sur un cookie de |
| 1858 | persistence retrourné par le serveur (uniquement en mode HTTP) : |
| 1859 | |
| 1860 | N : aucun cookie de persistance n'a été fourni par le serveur, et aucun |
| 1861 | n'a été inséré. |
| 1862 | |
| 1863 | I : aucun cookie de persistance n'a été fourni par le serveur, et le |
| 1864 | proxy en a INSERE un. |
| 1865 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 1866 | P : un cookie de persistence a été fourni par le serveur et transmis |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1867 | tel quel ("PASSIF"). |
| 1868 | |
| 1869 | R : le cookie retourné par le serveur a été REECRIT par le proxy. |
| 1870 | |
| 1871 | D : le cookie présenté par le serveur a été DETRUIT par le proxy pour |
| 1872 | ne pas être retourné au client. |
| 1873 | |
| 1874 | - : non appliquable |
| 1875 | |
| 1876 | |
| 1877 | La combinaison des deux premiers indicateurs fournit une grande quantitié |
| 1878 | d'informations sur ce qui se passait lorsque la session s'est terminée. Cela |
| 1879 | peut notamment aider à détecter une saturation de serveur, des troubles réseau, |
| 1880 | des épuisements de ressources système locales, des attaques, etc... |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1881 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1882 | Les combinaisons d'indicateurs les plus fréquentes sont énumérées ici. |
| 1883 | |
| 1884 | Indic Raison |
| 1885 | CR Le client a abandonné avant d'émettre une requête complète. Il est |
| 1886 | très probable que la requête ait été tapée à la main dans un client |
| 1887 | telnet et abortée trop tôt. |
| 1888 | |
| 1889 | cR Le temps imparti au client a expiré avant réception d'une requête |
| 1890 | complète. Ceci est parfois causé par un paramètre TCP MSS trop élevé |
| 1891 | sur le client pour des réseaux PPPoE sur ADSL qui ne peuvent pas |
| 1892 | transporter des paquets entiers, ou par des clients qui énvoient des |
| 1893 | requêtes à la main et ne tapent pas assez vite. |
| 1894 | |
| 1895 | SC Le serveur a explicitement refusé la connexion (le proxy a reçu un |
| 1896 | RST TCP ou un message ICMP en retour). Dans certains cas, cela peut |
| 1897 | être la couche réseau qui indique au proxy que le serveur n'est pas |
| 1898 | joignable (p.ex: pas de route, pas de réponse ARP en local, etc...) |
| 1899 | |
| 1900 | sC La connexion au serveur n'a pas pu s'établir dans le temps imparti. |
| 1901 | |
| 1902 | PC Le proxy a refusé d'établir une connexion au serveur parce que le |
| 1903 | nombre de connexions a atteint la limite 'maxconn' (global ou de |
| 1904 | l'instance). Le paramètre 'maxconn' de l'instance pourrait être |
| 1905 | augmenté, tout comme le paramètre 'maxconn' global. |
| 1906 | |
| 1907 | RC Une ressource locale a été épuisée (mémoire, sockets, ports source), |
| 1908 | empêchant la connexion au serveur de s'établir. Les logs d'erreurs |
| 1909 | diront précisément ce qui manquait. Dans tous les cas, le seul remède |
| 1910 | consiste à affiner le paramétrage système. |
| 1911 | |
| 1912 | cH Le temps imparti au client a expiré au cours d'une requête POST. Ceci |
| 1913 | est parfois causé par un paramètre TCP MSS trop élevé sur le client |
| 1914 | pour des réseaux PPPoE sur ADSL qui ne peuvent pas transporter des |
| 1915 | paquets entiers. |
| 1916 | |
willy tarreau | 078c79a | 2006-05-13 12:23:58 +0200 | [diff] [blame] | 1917 | CH Le client a abandonné alors qu'il attendait un début de réponse de la |
| 1918 | part du serveur. Cela peut être causé par le serveur qui mettait trop |
| 1919 | de temps à répondre, ou par un client cliquant précipitamment sur le |
| 1920 | bouton 'Stop'. |
| 1921 | |
| 1922 | CQ Le client a abandonné alors que sa session était mise en file |
| 1923 | d'attente pour obtenir un serveur avec suffisamment de connexions |
| 1924 | libres pour l'accepter. Cela signifie soit que l'ensemble des |
| 1925 | serveurs étaient saturés, soit que le serveur assigné a mis trop de |
| 1926 | temps à répondre. |
| 1927 | |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 1928 | CT Le client a abandonné alors que sa session était bloquée en mode |
| 1929 | tarpit. |
| 1930 | |
willy tarreau | 078c79a | 2006-05-13 12:23:58 +0200 | [diff] [blame] | 1931 | sQ La session a attendu trop longtemps en file d'attente et a été |
| 1932 | expirée. |
| 1933 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1934 | SH Le serveur a aborté brutalement alors qu'il devait envoyer ses |
| 1935 | en-têtes. En général, cela indique qu'il a crashé. |
| 1936 | |
| 1937 | sH Le serveur n'a pas pu répondre durant le temps imparti, ce qui montre |
| 1938 | des transactions trop longues, probablement causées par un back-end |
| 1939 | saturé. Les seules solutions sont de corriger le problème sur |
| 1940 | l'application, d'accroître le paramètre 'srvtimeout' pour supporter |
| 1941 | des attentes plus longues au risque que les clients abandonnent à |
| 1942 | leur tour, ou bien d'ajouter des serveurs. |
| 1943 | |
| 1944 | PR Le proxy a bloqué une requête du client, soit à cause d'une syntaxe |
| 1945 | HTTP invalide, auquel cas il a renvoyé une erreur HTTP 400 au client, |
| 1946 | soit à cause d'une requête validant un filtre d'interdiction, auquel |
| 1947 | cas le proxy a renvoyé une erreur HTTP 403. |
| 1948 | |
| 1949 | PH Le proxy a bloqué la réponse du serveur parce qu'elle était invalide, |
| 1950 | incomplète, dangereuse ('cache control'), ou parce qu'elle validait |
| 1951 | un filtre de sécurité. Dans tous les cas, une erreur HTTP 502 est |
| 1952 | renvoyée au client. |
| 1953 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1954 | PT Le proxy a bloqué une requête du client et a maintenu sa connection |
| 1955 | ouverte avant de lui retourner une erreur "500 server error". Rien |
| 1956 | n'a été envoyé au serveur. |
| 1957 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1958 | cD Le client n'a pas lu de données pendant le temps qui lui était |
| 1959 | imparti. Ceci est souvent causé par des problèmes réseau côté client. |
| 1960 | |
| 1961 | CD Le client a aborté sa connection de manière inattendue pendant le |
| 1962 | transfert des données. Ceci est provoqué soit par le crash d'un |
| 1963 | navigateur, ou par une session en HTTP keep-alive entre le serveur |
| 1964 | et le client terminée en premier par le client. |
| 1965 | |
| 1966 | sD Le serveur n'a rien fait durant le temps imparti par le paramètre |
| 1967 | 'srvtimeout'. Ceci est souvent causé par des timeouts trop courts |
| 1968 | sur des équipements de niveau 4 (firewalls, répartiteurs de charge) |
| 1969 | situés entre le proxy et le serveur. |
| 1970 | |
| 1971 | 4.2.5) Caractères non-imprimables |
| 1972 | --------------------------------- |
| 1973 | Depuis la version 1.1.29, les caractères non-imprimables ne sont plus envoyés |
| 1974 | tels quels dans les lignes de logs, mais inscrits sous la forme de deux chiffres |
| 1975 | hexadécimaux, préfixés du caractère d'échappement '#'. Les seuls caractères |
| 1976 | dorénavant logués tels quels sont compris entre 32 et 126. Bien évidemment, le |
| 1977 | caractère d'échappement '#' est lui-même encodé afin de lever l'ambiguité. Il en |
| 1978 | est de même pour le caractère '"', ainsi que les caractères '{', '|' et '}' pour |
| 1979 | les en-têtes. |
| 1980 | |
| 1981 | 4.2.6) Capture d'en-têtes HTTP et de cookies |
| 1982 | -------------------------------------------- |
| 1983 | La version 1.1.23 a apporté la capture des cookies, et la version 1.1.29 la |
| 1984 | capture d'en-têtes. Tout ceci est effectué en utilisant le mot-clé 'capture'. |
| 1985 | |
| 1986 | Les captures de cookies facilitent le suivi et la reconstitution d'une session |
| 1987 | utilisateur. La syntaxe est la suivante : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1988 | |
| 1989 | capture cookie <préfixe_cookie> len <longueur_capture> |
| 1990 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1991 | Ceci activera la capture de cookies à la fois dans les requêtes et dans les |
| 1992 | réponses. De cette manière, il devient facile de détecter lorsqu'un utilisateur |
| 1993 | bascule sur une nouvelle session par exemple, car le serveur lui réassignera un |
| 1994 | nouveau cookie. |
| 1995 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1996 | Le premier cookie dont le nom commencera par <préfixe_cookie> sera capturé, et |
| 1997 | transmis sous la forme "NOM=valeur", sans toutefois, excéder <longueur_capture> |
| 1998 | caractères (64 au maximum). Lorsque le nom du cookie est fixe et connu, on peut |
| 1999 | le suffixer du signe "=" pour s'assurer qu'aucun autre cookie ne prendra sa |
| 2000 | place dans les logs. |
| 2001 | |
| 2002 | Exemples : |
| 2003 | ---------- |
| 2004 | # capture du premier cookie dont le nom commence par "ASPSESSION" |
| 2005 | capture cookie ASPSESSION len 32 |
| 2006 | |
| 2007 | # capture du premier cookie dont le nom est exactement "vgnvisitor" |
| 2008 | capture cookie vgnvisitor= len 32 |
| 2009 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2010 | Dans les logs, le champ précédant l'indicateur de complétude contient le cookie |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2011 | positionné par le serveur, précédé du cookie positionné par le client. Chacun |
| 2012 | de ces champs est remplacé par le signe "-" lorsqu'aucun cookie n'est fourni |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2013 | par le client ou le serveur, ou lorsque l'option est désactivée.. |
| 2014 | |
| 2015 | Les captures d'en-têtes ont un rôle complètement différent. Elles sont utiles |
| 2016 | pour suivre un identifiant de requête globalement unique positionné par un |
| 2017 | autre proxy en amont, pour journaliser les noms de serveurs virtuels, les types |
| 2018 | de clients web, la longueur des POST, les 'referrers', etc. Dans la réponse, on |
| 2019 | peut chercher des informations relatives à la longueur annoncée de la réponse, |
| 2020 | le fonctionnement attendu du cache, ou encore la localisation d'un objet en cas |
| 2021 | de redirection. Tout comme pour les captures de cookies, il est possible |
| 2022 | d'inclure les en-têtes de requêtes et de réponse simultanément. La syntaxe est |
| 2023 | la suivante : |
| 2024 | |
| 2025 | capture request header <nom> len <longueur max> |
| 2026 | capture response header <nom> len <longueur max> |
| 2027 | |
| 2028 | Note: Les noms d'en-têtes ne sont pas sensibles à la casse. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2029 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2030 | Exemples: |
| 2031 | --------- |
| 2032 | # conserver le nom du serveur virtuel accédé par le client |
| 2033 | capture request header Host len 20 |
| 2034 | # noter la longueur des données envoyées dans un POST |
| 2035 | capture request header Content-Length len 10 |
| 2036 | |
| 2037 | # noter le fonctionnement attendu du cache par le serveur |
| 2038 | capture response header Cache-Control len 8 |
| 2039 | # noter l'URL de redirection |
| 2040 | capture response header Location len 20 |
| 2041 | |
| 2042 | Les en-têtes non trouvés sont logués à vide, et si un en-tête apparait plusieurs |
| 2043 | fois, seule la dernière occurence sera conservée. Les en-têtes de requête sont |
| 2044 | regroupés entre deux accolades '{' et '}' dans l'ordre de leur déclaration, et |
| 2045 | chacun séparés par une barre verticale '|', sans aucun espace. Les en-têtes de |
| 2046 | réponse sont présentés de la même manière, mais après un espace suivant le bloc |
| 2047 | d'en-tête de requête. Le tout précède la requête HTTP. Exemple : |
| 2048 | |
| 2049 | Config: |
| 2050 | |
| 2051 | capture request header Host len 20 |
| 2052 | capture request header Content-Length len 10 |
| 2053 | capture request header Referer len 20 |
| 2054 | capture response header Server len 20 |
| 2055 | capture response header Content-Length len 10 |
| 2056 | capture response header Cache-Control len 8 |
| 2057 | capture response header Via len 20 |
| 2058 | capture response header Location len 20 |
| 2059 | |
| 2060 | Log : |
| 2061 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2062 | Aug 9 20:26:09 localhost haproxy[2022]: 127.0.0.1:34014 [09/Aug/2004:20:26:09] relais-http netcache 0/0/0/162/+162 200 +350 - - ---- 0/0/0 0/0 {fr.adserver.yahoo.co||http://fr.f416.mail.} {|864|private||} "GET http://fr.adserver.yahoo.com/" |
| 2063 | Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34020 [09/Aug/2004:20:30:46] relais-http netcache 0/0/0/182/+182 200 +279 - - ---- 0/0/0 0/0 {w.ods.org||} {Formilux/0.1.8|3495|||} "GET http://w.ods.org/sytadin.html HTTP/1.1" |
| 2064 | Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34028 [09/Aug/2004:20:30:46] relais-http netcache 0/0/2/126/+128 200 +223 - - ---- 0/0/0 0/0 {www.infotrafic.com||http://w.ods.org/syt} {Apache/2.0.40 (Red H|9068|||} "GET http://www.infotrafic.com/images/live/cartesidf/grandes/idf_ne.png HTTP/1.1" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2065 | |
| 2066 | 4.2.7) Exemples de logs |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2067 | ----------------------- |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2068 | - haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/0/7/147/6723 200 243 - - ---- 1/3/5 0/0"HEAD / HTTP/1.0" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2069 | => requête longue (6.5s) saisie à la main avec un client telnet. Le serveur a |
| 2070 | répondu en 147 ms et la session s'est terminée normalement ('----') |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2071 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2072 | - haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/1230/7/147/6870 200 243 - - ---- 99/239/324 0/9 "HEAD / HTTP/1.0" |
| 2073 | => Idem, mais la requête a été mise en attente dans la file globale derrière |
| 2074 | 9 autres requêtes déjà présentes, et y a attendu 1230 ms. |
| 2075 | |
| 2076 | - haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/+30 200 +243 - - ---- 1/3/3 0/0 "GET /image.iso HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2077 | => requête pour un long transfert. L'option 'logasap' était spécifiée donc le |
| 2078 | log a été généré juste avant le transfert de données. Le serveur a répondu |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2079 | en 14 ms, 243 octets d'en-têtes ont été transférés au client, et le temps |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2080 | total entre l'accept() et le premier octet de donnée est de 30 ms. |
| 2081 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2082 | - haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/30 502 243 - - PH-- 0/2/3 0/0 "GET /cgi-bin/bug.cgi? HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2083 | => le proxy a bloqué une réponse du serveur soit à cause d'un filtre 'rspdeny' |
| 2084 | ou 'rspideny', soit parce qu'il a détecté un risque de fuite sensible |
| 2085 | d'informations risquant d'être cachées. Dans ce cas, la réponse est |
| 2086 | remplacée par '502 bad gateway'. |
| 2087 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2088 | - haproxy[18113]: 127.0.0.1:34548 [15/Oct/2003:15:18:55] relais-http <NOSRV> -1/-1/-1/-1/8490 -1 0 - - CR-- 0/2/2 0/0 "" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2089 | => Le client n'a pas envoyé sa requête et a refermé la connexion lui-même |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2090 | ('C---') au bout de 8.5s, alors que le relais attendait l'en-tête ('-R--'). |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2091 | Aucune connexion n'a été envoyée vers le serveur. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2092 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2093 | - haproxy[18113]: 127.0.0.1:34549 [15/Oct/2003:15:19:06] relais-http <NOSRV> -1/-1/-1/-1/50001 408 0 - - cR-- 0/2/2 0/0 "" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2094 | => Le client n'a pas envoyé sa requête et son time-out a expiré ('c---') au |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2095 | bout de 50s, alors que le relais attendait l'en-tête ('-R--'). Aucune |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2096 | connexion n'a été envoyée vers le serveur, mais le relais a tout de même |
| 2097 | pu renvoyer un message 408 au client. |
| 2098 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2099 | - haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/5007 0 cD |
| 2100 | => log en mode 'tcplog'. Expiration du time-out côté client ('cD') au bout de |
| 2101 | 5s. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2102 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2103 | - haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 115/202/205 0/0 "HEAD / HTTP/1.0" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2104 | => La requête client met 3s à entrer (peut-être un problème réseau), et la |
| 2105 | connexion ('SC--') vers le serveur échoue au bout de 4 tentatives de 2 |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2106 | secondes (retries 3 dans la conf), puis un code 503 est retourné au |
| 2107 | client. Il y avait 115 connexions sur ce serveur, 202 connexions sur cette |
| 2108 | instance, et 205 sur l'ensemble des instances pour ce processus. Il est |
| 2109 | possible que le serveur ait refusé la connexion parce qu'il y en avait |
| 2110 | déjà trop d'établies. |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 2111 | |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 2112 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2113 | 4.3) Modification des en-têtes HTTP |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2114 | ---------------------------------- |
| 2115 | En mode HTTP uniquement, il est possible de remplacer certains en-têtes dans la |
| 2116 | requête et/ou la réponse à partir d'expressions régulières. Il est également |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2117 | possible de bloquer certaines requêtes en fonction du contenu des en-têtes ou |
| 2118 | de la requête. Une limitation cependant : les en-têtes fournis au milieu de |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2119 | connexions persistentes (keep-alive) ne sont pas vus car ils sont considérés |
| 2120 | comme faisant partie des échanges de données consécutifs à la première requête. |
| 2121 | Les données ne sont pas affectées, ceci ne s'applique qu'aux en-têtes. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2122 | |
| 2123 | La syntaxe est : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2124 | reqadd <string> pour ajouter un en-tête dans la requête |
| 2125 | reqrep <search> <replace> pour modifier la requête |
| 2126 | reqirep <search> <replace> idem sans distinction majuscules/minuscules |
| 2127 | reqdel <search> pour supprimer un en-tête dans la requête |
| 2128 | reqidel <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2129 | reqallow <search> autoriser la requête si un en-tête valide <search> |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2130 | reqiallow <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2131 | reqdeny <search> interdire la requête si un en-tête valide <search> |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 2132 | reqideny <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2133 | reqpass <search> inhibe ces actions sur les en-têtes validant <search> |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2134 | reqipass <search> idem sans distinction majuscules/minuscules |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2135 | reqtarpit <search> bloquer et maintenir une request validant <search> |
| 2136 | reqitarpit <search> idem sans distinction majuscules/minuscules |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2137 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2138 | rspadd <string> pour ajouter un en-tête dans la réponse |
| 2139 | rsprep <search> <replace> pour modifier la réponse |
| 2140 | rspirep <search> <replace> idem sans distinction majuscules/minuscules |
| 2141 | rspdel <search> pour supprimer un en-tête dans la réponse |
| 2142 | rspidel <search> idem sans distinction majuscules/minuscules |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2143 | rspdeny <search> remplace la réponse par un HTTP 502 si un |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2144 | en-tête valide <search> |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2145 | rspideny <search> idem sans distinction majuscules/minuscules |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2146 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2147 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2148 | <search> est une expression régulière compatible POSIX regexp supportant le |
| 2149 | groupage par parenthèses (sans les '\'). Les espaces et autres séparateurs |
| 2150 | doivent êtres précédés d'un '\' pour ne pas être confondus avec la fin de la |
| 2151 | chaîne. De plus, certains caractères spéciaux peuvent être précédés d'un |
| 2152 | backslach ('\') : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2153 | |
| 2154 | \t pour une tabulation |
| 2155 | \r pour un retour charriot |
| 2156 | \n pour un saut de ligne |
| 2157 | \ pour différencier un espace d'un séparateur |
| 2158 | \# pour différencier un dièse d'un commentaire |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2159 | \\ pour utiliser un backslash dans la regex |
| 2160 | \\\\ pour utiliser un backslash dans le texte |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2161 | \xXX pour un caractère spécifique XX (comme en C) |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2162 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2163 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2164 | <replace> contient la chaîne remplaçant la portion vérifiée par l'expression. |
| 2165 | Elle peut inclure les caractères spéciaux ci-dessus, faire référence à un |
| 2166 | groupe délimité par des parenthèses dans l'expression régulière, par sa |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2167 | position numérale. Les positions vont de 0 à 9, et sont codées par un '\' |
| 2168 | suivi du chiffre désiré (0 désignant la ligne complète). Il est également |
| 2169 | possible d'insérer un caractère non imprimable (utile pour le saut de ligne) |
| 2170 | inscrivant '\x' suivi du code hexadécimal de ce caractère (comme en C). |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2171 | |
| 2172 | <string> représente une chaîne qui sera ajoutée systématiquement après la |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2173 | dernière ligne d'en-tête. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2174 | |
| 2175 | Remarques : |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2176 | ----------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2177 | - la première ligne de la requête et celle de la réponse sont traitées comme |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2178 | des en-têtes, ce qui permet de réécrire des URL et des codes d'erreur. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2179 | - 'reqrep' est l'équivalent de 'cliexp' en version 1.0, et 'rsprep' celui de |
| 2180 | 'srvexp'. Ces noms sont toujours supportés mais déconseillés. |
| 2181 | - pour des raisons de performances, le nombre total de caractères ajoutés sur |
willy tarreau | 535ae7a | 2005-12-17 12:58:00 +0100 | [diff] [blame] | 2182 | une requête ou une réponse est limité à 4096 depuis la version 1.1.5 (cette |
| 2183 | limite était à 256 auparavant). Cette valeur est modifiable dans le code. |
| 2184 | Pour un usage temporaire, on peut gagner de la place en supprimant quelques |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2185 | en-têtes inutiles avant les ajouts. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2186 | - une requête bloquée produira une réponse "HTTP 403 forbidden" tandis qu'une |
| 2187 | réponse bloquée produira une réponse "HTTP 502 Bad gateway". |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2188 | - une requête bloquée par 'reqtarpit' sera maintenue pendant une durée égale |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 2189 | au paramètre 'contimeout', ou jusqu'à l'abandon du client. Rien ne sera |
| 2190 | envoyé au serveur. Lorsque le temps alloué expire, le proxy répondra avec |
| 2191 | une réponse "500 server error" de sorte que l'attaquant ne suspecte pas |
| 2192 | qu'il ait été bloqué. Les logs rapporteront aussi ce code 500, mais les |
| 2193 | flags de terminaison indiqueront "PT". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2194 | |
| 2195 | Exemples : |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2196 | ---------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2197 | ###### a few examples ###### |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2198 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2199 | # rewrite 'online.fr' instead of 'free.fr' for GET and POST requests |
| 2200 | reqrep ^(GET\ .*)(.free.fr)(.*) \1.online.fr\3 |
| 2201 | reqrep ^(POST\ .*)(.free.fr)(.*) \1.online.fr\3 |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2202 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2203 | # force proxy connections to close |
| 2204 | reqirep ^Proxy-Connection:.* Proxy-Connection:\ close |
| 2205 | # rewrite locations |
| 2206 | rspirep ^(Location:\ )([^:]*://[^/]*)(.*) \1\3 |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2207 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2208 | ###### A full configuration being used on production ###### |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2209 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2210 | # Every header should end with a colon followed by one space. |
| 2211 | reqideny ^[^:\ ]*[\ ]*$ |
| 2212 | |
| 2213 | # block Apache chunk exploit |
| 2214 | reqideny ^Transfer-Encoding:[\ ]*chunked |
| 2215 | reqideny ^Host:\ apache- |
| 2216 | |
| 2217 | # block annoying worms that fill the logs... |
| 2218 | reqideny ^[^:\ ]*\ .*(\.|%2e)(\.|%2e)(%2f|%5c|/|\\\\) |
| 2219 | reqideny ^[^:\ ]*\ ([^\ ]*\ [^\ ]*\ |.*%00) |
| 2220 | reqideny ^[^:\ ]*\ .*<script |
| 2221 | reqideny ^[^:\ ]*\ .*/(root\.exe\?|cmd\.exe\?|default\.ida\?) |
| 2222 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2223 | # tarpit attacks on the login page. |
| 2224 | reqtarpit ^[^:\ ]*\ .*\.php?login=[^0-9] |
| 2225 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2226 | # allow other syntactically valid requests, and block any other method |
| 2227 | reqipass ^(GET|POST|HEAD|OPTIONS)\ /.*\ HTTP/1\.[01]$ |
| 2228 | reqipass ^OPTIONS\ \\*\ HTTP/1\.[01]$ |
| 2229 | reqideny ^[^:\ ]*\ |
| 2230 | |
| 2231 | # force connection:close, thus disabling HTTP keep-alive |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2232 | option httpclos |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2233 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2234 | # change the server name |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2235 | rspidel ^Server:\ |
| 2236 | rspadd Server:\ Formilux/0.1.8 |
| 2237 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2238 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2239 | De plus, l'option 'forwardfor' ajoute l'adresse IP du client dans un champ |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2240 | 'X-Forwarded-For' de la requête, ce qui permet à un serveur web final de |
Willy Tarreau | 7ac51f6 | 2007-03-25 16:00:04 +0200 | [diff] [blame] | 2241 | connaître l'adresse IP du client initial. Depuis la version 1.3.8, il est |
| 2242 | possible de préciser le mot-clé "except" suivi d'une adresse ou un réseau |
| 2243 | IP source pour lequel l'entête ne sera pas ajouté. C'est très pratique dans le |
| 2244 | cas où un autre reverse-proxy ajoutant déjà l'entête est installé sur la même |
| 2245 | machine ou dans une DMZ connue. Le cas le plus fréquent est lié à l'utilisation |
| 2246 | de stunnel en local. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2247 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2248 | Enfin, l'option 'httpclose' apparue dans la version 1.1.28/1.2.1 supprime tout |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2249 | en-tête de type 'Connection:' et ajoute 'Connection: close' dans les deux sens. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2250 | Ceci simplifie la désactivation du keep-alive HTTP par rapport à l'ancienne |
| 2251 | méthode impliquant 4 règles. |
| 2252 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2253 | Exemple : |
| 2254 | --------- |
| 2255 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2256 | mode http |
| 2257 | log global |
| 2258 | option httplog |
| 2259 | option dontlognull |
Willy Tarreau | 7ac51f6 | 2007-03-25 16:00:04 +0200 | [diff] [blame] | 2260 | option forwardfor except 127.0.0.1/8 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2261 | option httpclose |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2262 | |
Willy TARREAU | 767ba71 | 2006-03-01 22:40:50 +0100 | [diff] [blame] | 2263 | Notons que certains serveurs HTTP ne referment pas nécessairement la session |
| 2264 | TCP en fin de traitement lorsqu'ils reçoivent un entête 'Connection: close', |
| 2265 | ce qui se traduit par des grands nombres de sessions établies et des temps |
| 2266 | globaux très longs sur les requêtes. Pour contourner ce problème, la version |
| 2267 | 1.2.9 apporte une nouvelle option 'forceclose' qui referme la connexion sortant |
| 2268 | vers le serveur dès qu'il commence à répondre et seulement si le tampon de |
| 2269 | requête est vide. Attention toutefois à ne PAS utiliser cette option si des |
| 2270 | méthodes CONNECT sont attendues entre le client et le serveur. L'option |
| 2271 | 'forceclose' implique l'option 'httpclose'. |
| 2272 | |
| 2273 | Exemple : |
| 2274 | --------- |
| 2275 | listen http_proxy 0.0.0.0:80 |
| 2276 | mode http |
| 2277 | log global |
| 2278 | option httplog |
| 2279 | option dontlognull |
| 2280 | option forwardfor |
| 2281 | option forceclose |
| 2282 | |
| 2283 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2284 | 4.4) Répartition avec persistence |
| 2285 | --------------------------------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2286 | La combinaison de l'insertion de cookie avec la répartition de charge interne |
| 2287 | permet d'assurer une persistence dans les sessions HTTP d'une manière |
| 2288 | pratiquement transparente pour les applications. Le principe est simple : |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 2289 | - attribuer une valeur d'un cookie à chaque serveur |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2290 | - effectuer une répartition interne |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 2291 | - insérer un cookie dans les réponses issues d'une répartition uniquement, |
| 2292 | et faire en sorte que des caches ne mémorisent pas ce cookie. |
| 2293 | - cacher ce cookie à l'application lors des requêtes ultérieures. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2294 | |
| 2295 | Exemple : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2296 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2297 | listen application 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2298 | mode http |
| 2299 | cookie SERVERID insert nocache indirect |
| 2300 | balance roundrobin |
| 2301 | server srv1 192.168.1.1:80 cookie server01 check |
| 2302 | server srv2 192.168.1.2:80 cookie server02 check |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2303 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 2304 | L'autre solution apportée par les versions 1.1.30 et 1.2.3 est de réutiliser un |
| 2305 | cookie en provenance du serveur et de lui préfixer l'identifiant du serveur. |
| 2306 | Dans ce cas, ne pas oublier de forcer le mode "httpclose" pour empêcher le |
| 2307 | client et le serveur de travailler en mode "keep-alive" afin que le proxy |
| 2308 | puisse corriger le nom du cookie dans toutes les futures requêtes. |
| 2309 | |
| 2310 | listen application 0.0.0.0:80 |
| 2311 | mode http |
| 2312 | cookie JSESSIONID prefix |
| 2313 | balance roundrobin |
willy tarreau | 598da41 | 2005-12-18 01:07:29 +0100 | [diff] [blame] | 2314 | server srv1 192.168.1.1:80 cookie srv1 check |
| 2315 | server srv2 192.168.1.2:80 cookie srv2 check |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 2316 | option httpclose |
| 2317 | |
| 2318 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2319 | 4.5) Protection contre les fuites d'informations du serveur |
| 2320 | ----------------------------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2321 | Dans les versions 1.1.28 et 1.2.1, une nouvelle option 'checkcache' a été |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2322 | créée. Elle sert à inspecter minutieusement les en-têtes 'Cache-control', |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2323 | 'Pragma', et 'Set-cookie' dans les réponses serveur pour déterminer s'il y a |
| 2324 | un risque de cacher un cookie sur un proxy côté client. Quand cette option est |
| 2325 | activée, les seules réponses qui peuvent être retournées au client sont : |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2326 | - toutes celles qui n'ont pas d'en-tête 'Set-cookie' ; |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2327 | - toutes celles qui ont un code de retour autre que 200, 203, 206, 300, 301, |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2328 | 410, sauf si le serveur a positionné un en-tête 'Cache-control: public' ; |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2329 | - celles qui font suite à une requête POST, sauf si le serveur a positionné |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2330 | un en-tête 'Cache-control: public' ; |
| 2331 | - celles qui ont un en-tête 'Pragma: no-cache' ; |
| 2332 | - celles qui ont un en-tête 'Cache-control: private' ; |
| 2333 | - celles qui ont un en-tête 'Cache-control: no-store' ; |
| 2334 | - celles qui ont un en-tête 'Cache-control: max-age=0' ; |
| 2335 | - celles qui ont un en-tête 'Cache-control: s-maxage=0' ; |
| 2336 | - celles qui ont un en-tête 'Cache-control: no-cache' ; |
| 2337 | - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie"' ; |
| 2338 | - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie,' |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2339 | (autorisant d'autres champs après set-cookie). |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2340 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2341 | Si une réponse ne respecte pas ces pré-requis, alors elle sera bloquée de la |
| 2342 | même manière que s'il s'agissait d'un filtre 'rspdeny', avec en retour un |
| 2343 | message "HTTP 502 bad gateway". L'état de session montre "PH--" ce qui veut |
| 2344 | dire que c'est le proxy qui a bloqué la réponse durant le traitement des |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2345 | en-têtes. De plus, un message d'alerte sera envoyé dans les logs de sorte que |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2346 | l'administrateur sache qu'il y a une action correctrice à entreprendre. |
| 2347 | |
| 2348 | 4.6) Personalisation des erreurs |
| 2349 | -------------------------------- |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2350 | Certaines situations conduisent à retourner une erreur HTTP au client : |
| 2351 | - requête invalide ou trop longue => code HTTP 400 |
| 2352 | - requête mettant trop de temps à venir => code HTTP 408 |
| 2353 | - requête interdite (bloquée par un reqideny) => code HTTP 403 |
| 2354 | - erreur interne du proxy => code HTTP 500 |
| 2355 | - le serveur a retourné une réponse incomplète ou invalide => code HTTP 502 |
| 2356 | - aucun serveur disponible pour cette requête => code HTTP 503 |
| 2357 | - le serveur n'a pas répondu dans le temps imparti => code HTTP 504 |
| 2358 | |
| 2359 | Un message d'erreur succint tiré de la RFC accompagne ces codes de retour. |
| 2360 | Cependant, en fonction du type de clientèle, on peut préférer retourner des |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2361 | pages personnalisées. Ceci est possible par le biais de la commande "errorloc": |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2362 | |
| 2363 | errorloc <code_HTTP> <location> |
| 2364 | |
| 2365 | Au lieu de générer une erreur HTTP <code_HTTP> parmi les codes cités ci-dessus, |
| 2366 | le proxy génèrera un code de redirection temporaire (HTTP 302) vers l'adresse |
| 2367 | d'une page précisée dans <location>. Cette adresse peut être relative au site, |
| 2368 | ou absolue. Comme cette réponse est traîtée par le navigateur du client |
| 2369 | lui-même, il est indispensable que l'adresse fournie lui soit accessible. |
| 2370 | |
| 2371 | Exemple : |
| 2372 | --------- |
| 2373 | listen application 0.0.0.0:80 |
| 2374 | errorloc 400 /badrequest.html |
| 2375 | errorloc 403 /forbidden.html |
| 2376 | errorloc 408 /toolong.html |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2377 | errorloc 500 http://haproxy.domain.net/bugreport.html |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2378 | errorloc 502 http://192.168.114.58/error50x.html |
| 2379 | errorloc 503 http://192.168.114.58/error50x.html |
| 2380 | errorloc 504 http://192.168.114.58/error50x.html |
| 2381 | |
willy tarreau | c1f4753 | 2005-12-18 01:08:26 +0100 | [diff] [blame] | 2382 | Note: la RFC2616 stipule qu'un client doit réutiliser la même méthode pour |
| 2383 | accéder à l'URL de redirection que celle qui l'a retournée, ce qui pose des |
| 2384 | problèmes avec les requêtes POST. Le code de retour 303 a été créé exprès pour |
| 2385 | régler ce problème, indiquant au client qu'il doit accéder à l'URL retournée |
| 2386 | dans le champ Location avec la méthode GET uniquement. Seulement, certains |
| 2387 | navigateurs antérieurs à HTTP/1.1 ne connaissent pas ce code de retour. De |
| 2388 | plus, la plupart des navigateurs se comportent déjà avec le code 302 comme ils |
| 2389 | devraient le faire avec le 303. Donc, dans le but de laisser le choix à |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2390 | l'utilisateur, les versions 1.1.31 et 1.2.5 apportent deux nouvelles commandes |
| 2391 | visant à remplacer 'errorloc' : 'errorloc302' et 'errorloc303'. |
willy tarreau | c1f4753 | 2005-12-18 01:08:26 +0100 | [diff] [blame] | 2392 | |
| 2393 | Leur usage non ambigü est recommandé à la place de la commande 'errorloc' (qui |
| 2394 | utilise toujours 302). Dans le doute, préférez l'utilisation de 'errorloc303' |
| 2395 | dès que vous savez que vos clients supportent le code de retour HTTP 303. |
| 2396 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2397 | 4.7) Changement des valeurs par défaut |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2398 | -------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2399 | Dans la version 1.1.22 est apparue la notion de valeurs par défaut, ce qui |
| 2400 | évite de répéter des paramètres communs à toutes les instances, tels que les |
| 2401 | timeouts, adresses de log, modes de fonctionnement, etc. |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2402 | |
| 2403 | Les valeurs par défaut sont positionnées dans la dernière section 'defaults' |
| 2404 | précédent l'instance qui les utilisera. On peut donc mettre autant de sections |
| 2405 | 'defaults' que l'on veut. Il faut juste se rappeler que la présence d'une telle |
| 2406 | section implique une annulation de tous les paramètres par défaut positionnés |
| 2407 | précédemment, dans le but de les remplacer. |
| 2408 | |
| 2409 | La section 'defaults' utilise la même syntaxe que la section 'listen', aux |
| 2410 | paramètres près qui ne sont pas supportés. Le mot clé 'defaults' peut accepter |
| 2411 | un commentaire en guise paramètre. |
| 2412 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2413 | Dans la version 1.1.28/1.2.1, seuls les paramètres suivants peuvent être |
| 2414 | positionnés dans une section 'defaults' : |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2415 | - log (le premier et le second) |
| 2416 | - mode { tcp, http, health } |
| 2417 | - balance { roundrobin } |
| 2418 | - disabled (pour désactiver toutes les instances qui suivent) |
| 2419 | - enabled (pour faire l'opération inverse, mais c'est le cas par défaut) |
| 2420 | - contimeout, clitimeout, srvtimeout, grace, retries, maxconn |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2421 | - option { redispatch, transparent, keepalive, forwardfor, logasap, httpclose, |
| 2422 | checkcache, httplog, tcplog, dontlognull, persist, httpchk } |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2423 | - redispatch, redisp, transparent, source { addr:port } |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2424 | - cookie, capture |
| 2425 | - errorloc |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 2426 | |
| 2427 | Ne sont pas supportés dans cette version, les adresses de dispatch et les |
| 2428 | configurations de serveurs, ainsi que tous les filtres basés sur les |
| 2429 | expressions régulières : |
| 2430 | - dispatch, server, |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2431 | - req*, rsp* |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2432 | |
| 2433 | Enfin, il n'y a pas le moyen, pour le moment, d'invalider un paramètre booléen |
| 2434 | positionné par défaut. Donc si une option est spécifiée dans les paramètres par |
| 2435 | défaut, le seul moyen de la désactiver pour une instance, c'est de changer les |
| 2436 | paramètres par défaut avant la déclaration de l'instance. |
| 2437 | |
| 2438 | Exemples : |
| 2439 | ---------- |
| 2440 | defaults applications TCP |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2441 | log global |
| 2442 | mode tcp |
| 2443 | balance roundrobin |
| 2444 | clitimeout 180000 |
| 2445 | srvtimeout 180000 |
| 2446 | contimeout 4000 |
| 2447 | retries 3 |
| 2448 | redispatch |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2449 | |
| 2450 | listen app_tcp1 10.0.0.1:6000-6063 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2451 | server srv1 192.168.1.1 check port 6000 inter 10000 |
| 2452 | server srv2 192.168.1.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2453 | |
| 2454 | listen app_tcp2 10.0.0.2:6000-6063 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2455 | server srv1 192.168.2.1 check port 6000 inter 10000 |
| 2456 | server srv2 192.168.2.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2457 | |
| 2458 | defaults applications HTTP |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2459 | log global |
| 2460 | mode http |
| 2461 | option httplog |
| 2462 | option forwardfor |
| 2463 | option dontlognull |
| 2464 | balance roundrobin |
| 2465 | clitimeout 20000 |
| 2466 | srvtimeout 20000 |
| 2467 | contimeout 4000 |
| 2468 | retries 3 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2469 | |
| 2470 | listen app_http1 10.0.0.1:80-81 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2471 | cookie SERVERID postonly insert indirect |
| 2472 | capture cookie userid= len 10 |
| 2473 | server srv1 192.168.1.1:+8000 cookie srv1 check port 8080 inter 1000 |
| 2474 | server srv1 192.168.1.2:+8000 cookie srv2 check port 8080 inter 1000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2475 | |
| 2476 | defaults |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2477 | # section vide qui annule tous les paramètes par défaut. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2478 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 2479 | |
| 2480 | 4.8) Rapport d'état sous forme de page HTML |
| 2481 | ------------------------------------------- |
| 2482 | Avec la version 1.2.14, il devient possible pour haproxy d'interceptre des |
| 2483 | requêtes pour une URI particulière et de retourner un rapport complet d'état de |
| 2484 | l'activité du proxy, et des statistiques sur les serveurs. Ceci est disponible |
| 2485 | via le mot clé "stats" associé à n'importe laquelle de ces options : |
| 2486 | |
| 2487 | - stats enable |
| 2488 | - stats uri <uri prefix> |
| 2489 | - stats realm <authentication realm> |
| 2490 | - stats auth <user:password> |
| 2491 | - stats scope <proxy_id> | '.' |
| 2492 | |
| 2493 | |
| 2494 | Par défaut, le rapport est désactivé. Le fait de spécifier une des combinaision |
| 2495 | ci-dessus active le rapport pour l'instance de proxy qui le référence. La |
| 2496 | solution la plus simple est d'utiliser "stats enable" qui activera le rapport |
| 2497 | avec les paramètres par défaut suivant : |
| 2498 | |
| 2499 | - default URI : "/haproxy?stats" (CONFIG_STATS_DEFAULT_URI) |
| 2500 | - default auth : non spécifié (pas d'authentication) |
| 2501 | - default realm : "HAProxy Statistics" (CONFIG_STATS_DEFAULT_REALM) |
| 2502 | - default scope : non specifié (accès à toutes les instances) |
| 2503 | |
| 2504 | L'option "stats uri <uri_prefix>" permet d'intercepter un autre préfixe d'URI |
| 2505 | que celui par défaut. Noter que n'importe quelle URI qui COMMENCE avec cette |
| 2506 | chaîne sera validée. Par exemple, une instance pourrait être dédiée à la page |
| 2507 | d'état seulement et répondre à toute URI. |
| 2508 | |
| 2509 | Example : |
| 2510 | --------- |
| 2511 | # intercepte n'importe quelle URI et retourne la page d'état. |
| 2512 | listen stats :8080 |
| 2513 | mode http |
| 2514 | stats uri / |
| 2515 | |
| 2516 | |
| 2517 | L'option "stats auth <user:password>" active l'authentification "Basic" et |
| 2518 | ajoute un couple "user:password" valide à la liste des comptes autorisés. |
| 2519 | L'utilisateur <user> et le mot de passe <password> doivent être précisés |
| 2520 | en clair dans le fichier de configuration, et comme ceci est de |
| 2521 | l'authentification HTTP "Basic", il faut être conscient qu'ils transitent en |
| 2522 | clair sur le réseau, donc il ne faut pas utiliser de compte sensible. La liste |
| 2523 | est illimitée dans le but de pouvoir fournir des accès facilement à des |
| 2524 | développeurs ou à des clients. |
| 2525 | |
| 2526 | L'option "stats realm <realm>" définit le "domaine" ("realm") de validité du |
| 2527 | mot de passe qui sera présenté dans la boîte de dialogue du navigateur |
| 2528 | lorsqu'il demandera un compte utilisateur et un mot de passe. Il est important |
| 2529 | de s'assurer que celui-ci soit différent de ceux utilisés par l'application, |
| 2530 | autrement le navigateur tentera d'en utiliser un caché depuis l'application. |
| 2531 | Noter que les espaces dans le nom de "realm" doivent être protégés par un |
| 2532 | backslash ('\'). |
| 2533 | |
| 2534 | L'option "stats scope <proxy_id>" limite la portée du rapport d'état. Par |
| 2535 | défaut, toutes les instances proxy sont listées. Mais dans certaines |
| 2536 | circonstances, il serait préférable de ne lister que certains proxies ou |
| 2537 | simplement le proxy courant. C'est ce que fait cette option. Le nom spécial "." |
| 2538 | (un simple point) référence le proxy courant. Cette option peut être répétée |
| 2539 | autant de fois que nécessaire pour autoriser d'autres proxies, même pour des |
| 2540 | noms référencés plus loin dans la configuration ou bien des noms qui n'existent |
| 2541 | pas encore. Le nom précisé est celui qui apparait après le mot clé "listen". |
| 2542 | |
| 2543 | Exemple : |
| 2544 | --------- |
| 2545 | # simple application embarquant la page d'état authentifiée |
| 2546 | listen app1 192.168.1.100:80 |
| 2547 | mode http |
| 2548 | option httpclose |
| 2549 | balance roundrobin |
| 2550 | cookie SERVERID postonly insert indirect |
| 2551 | server srv1 192.168.1.1:8080 cookie srv1 check inter 1000 |
| 2552 | server srv1 192.168.1.2:8080 cookie srv2 check inter 1000 |
| 2553 | stats uri /my_stats |
| 2554 | stats realm Statistics\ for\ MyApp1-2 |
| 2555 | stats auth guest:guest |
| 2556 | stats auth admin:AdMiN123 |
| 2557 | stats scope . |
| 2558 | stats scope app2 |
| 2559 | |
| 2560 | # simple application embarquant la page d'état sans authentification |
| 2561 | listen app2 192.168.2.100:80 |
| 2562 | mode http |
| 2563 | option httpclose |
| 2564 | balance roundrobin |
| 2565 | cookie SERVERID postonly insert indirect |
| 2566 | server srv1 192.168.2.1:8080 cookie srv1 check inter 1000 |
| 2567 | server srv1 192.168.2.2:8080 cookie srv2 check inter 1000 |
| 2568 | stats uri /my_stats |
| 2569 | stats realm Statistics\ for\ MyApp2 |
| 2570 | stats scope . |
| 2571 | |
| 2572 | listen admin_page :8080 |
| 2573 | mode http |
| 2574 | stats uri /my_stats |
| 2575 | stats realm Global\ statistics |
| 2576 | stats auth admin:AdMiN123 |
| 2577 | |
| 2578 | Notes : |
| 2579 | ------- |
| 2580 | - les options "stats" peuvent aussi être spécifiées dans une section |
| 2581 | "defaults", auquel cas la même configuration exactement sera fournie à |
| 2582 | toutes les instances suivantes, d'où l'utilité du scope ".". Toutefois, si |
| 2583 | une instance redéfinit n'importe quel paramètre "stats", alors les défauts |
| 2584 | ne lui seront pas appliqués. |
| 2585 | |
| 2586 | - l'authentification "Basic" est très simpliste et non sécurisée contre la |
| 2587 | capture réseau. Aucun mot de passe sensible ne doit être utilisé, et il |
| 2588 | est bon de savoir qu'il n'existe pas de moyen de le supprimer du navigateur |
| 2589 | après usage, donc il sera envoyé tel quel à l'application au cours des |
| 2590 | accès successifs. |
| 2591 | |
| 2592 | - Il est très important de préciser l'option "httpclose", sinon le proxy ne |
| 2593 | sera pas en mesure de détecter les URI dans les sessions keep-alive |
| 2594 | maintenues entre le navigateur et les serveurs, donc les URI de stats |
| 2595 | seront transmises telles quelles aux serveurs comme si l'option n'était |
| 2596 | pas précisée. |
| 2597 | |
| 2598 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2599 | ======================= |
| 2600 | | Paramétrage système | |
| 2601 | ======================= |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2602 | |
| 2603 | Sous Linux 2.4 |
| 2604 | ============== |
| 2605 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2606 | -- cut here -- |
| 2607 | #!/bin/sh |
| 2608 | # set this to about 256/4M (16384 for 256M machine) |
| 2609 | MAXFILES=16384 |
| 2610 | echo $MAXFILES > /proc/sys/fs/file-max |
| 2611 | ulimit -n $MAXFILES |
| 2612 | |
| 2613 | if [ -e /proc/sys/net/ipv4/ip_conntrack_max ]; then |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2614 | echo 65536 > /proc/sys/net/ipv4/ip_conntrack_max |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2615 | fi |
| 2616 | |
| 2617 | if [ -e /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait ]; then |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2618 | # 30 seconds for fin, 15 for time wait |
| 2619 | echo 3000 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait |
| 2620 | echo 1500 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_time_wait |
| 2621 | echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_invalid_scale |
| 2622 | echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_out_of_window |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2623 | fi |
| 2624 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2625 | echo 1024 60999 > /proc/sys/net/ipv4/ip_local_port_range |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2626 | echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout |
| 2627 | echo 4096 > /proc/sys/net/ipv4/tcp_max_syn_backlog |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2628 | echo 262144 > /proc/sys/net/ipv4/tcp_max_tw_buckets |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2629 | echo 262144 > /proc/sys/net/ipv4/tcp_max_orphans |
| 2630 | echo 300 > /proc/sys/net/ipv4/tcp_keepalive_time |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2631 | echo 1 > /proc/sys/net/ipv4/tcp_tw_recycle |
| 2632 | echo 0 > /proc/sys/net/ipv4/tcp_timestamps |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2633 | echo 0 > /proc/sys/net/ipv4/tcp_ecn |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2634 | echo 1 > /proc/sys/net/ipv4/tcp_sack |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2635 | echo 0 > /proc/sys/net/ipv4/tcp_dsack |
| 2636 | |
| 2637 | # auto-tuned on 2.4 |
| 2638 | #echo 262143 > /proc/sys/net/core/rmem_max |
| 2639 | #echo 262143 > /proc/sys/net/core/rmem_default |
| 2640 | |
| 2641 | echo 16384 65536 524288 > /proc/sys/net/ipv4/tcp_rmem |
| 2642 | echo 16384 349520 699040 > /proc/sys/net/ipv4/tcp_wmem |
| 2643 | |
| 2644 | -- cut here -- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2645 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2646 | Sous FreeBSD |
| 2647 | ============ |
| 2648 | |
| 2649 | Un port de HA-Proxy sous FreeBSD est désormais disponible, grâce à |
| 2650 | Clement Laforet <sheepkiller@cultdeadsheep.org>. |
| 2651 | |
| 2652 | Pour plus d'informations : |
| 2653 | http://www.freebsd.org/cgi/url.cgi?ports/net/haproxy/pkg-descr |
| 2654 | http://www.freebsd.org/cgi/cvsweb.cgi/ports/net/haproxy/ |
| 2655 | http://www.freshports.org/net/haproxy |
| 2656 | |
| 2657 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2658 | -- fin -- |