blob: 7f6d2318d1b72433e09091d3537a03eea955b991 [file] [log] [blame]
willy tarreau0174f312005-12-18 01:02:42 +01001 -------------------
Willy Tarreau94b45912006-05-31 06:40:15 +02002 HAProxy
willy tarreau0174f312005-12-18 01:02:42 +01003 Manuel de référence
4 -------------------
Willy Tarreau2272dc12006-09-03 10:19:38 +02005 version 1.3.2
willy tarreauc5f73ed2005-12-18 01:26:38 +01006 willy tarreau
Willy Tarreau2272dc12006-09-03 10:19:38 +02007 2006/09/03
willy tarreau0f7af912005-12-17 12:21:26 +01008
willy tarreaub719f002005-12-17 12:55:07 +01009================
10| Introduction |
11================
willy tarreau0f7af912005-12-17 12:21:26 +010012
Willy Tarreau94b45912006-05-31 06:40:15 +020013HAProxy est un relais TCP/HTTP offrant des facilités d'intégration en
willy tarreau0f7af912005-12-17 12:21:26 +010014environnement hautement disponible. En effet, il est capable de :
willy tarreauc29948c2005-12-17 13:10:27 +010015 - effectuer un aiguillage statique défini par des cookies ;
willy tarreau64a3cc32005-12-18 01:13:11 +010016 - effectuer une répartition de charge avec création de cookies pour assurer
17 la persistence de session ;
willy tarreau0f7af912005-12-17 12:21:26 +010018 - fournir une visibilité externe de son état de santé ;
willy tarreau8337c6b2005-12-17 13:41:01 +010019 - s'arrêter en douceur sans perte brutale de service ;
willy tarreauc5f73ed2005-12-18 01:26:38 +010020 - modifier/ajouter/supprimer des en-têtes dans la requête et la réponse ;
willy tarreau8337c6b2005-12-17 13:41:01 +010021 - interdire des requêtes qui vérifient certaines conditions ;
22 - utiliser des serveurs de secours lorsque les serveurs principaux sont hors
23 d'usage.
willy tarreau532bb552006-05-13 18:40:37 +020024 - maintenir des clients sur le bon serveur serveur d'application en fonction
25 de cookies applicatifs.
willy tarreau8f635a42006-05-21 23:05:54 +020026 - fournir des rapports d'état en HTML à des utilisateurs authentifiés, à
27 travers des URI de l'application interceptées.
willy tarreau0f7af912005-12-17 12:21:26 +010028
willy tarreau64a3cc32005-12-18 01:13:11 +010029Il requiert peu de ressources, et son architecture événementielle mono-
30processus lui permet facilement de gérer plusieurs milliers de connexions
31simultanées sur plusieurs relais sans effondrer le système.
willy tarreaua1598082005-12-17 13:08:06 +010032
willy tarreau0f7af912005-12-17 12:21:26 +010033
34===========================
35| Paramètres de lancement |
36===========================
37
38Les options de lancement sont peu nombreuses :
39
40 -f <fichier de configuration>
41 -n <nombre maximal total de connexions simultanées>
willy tarreau532bb552006-05-13 18:40:37 +020042 = 'maxconn' dans la section 'global'
43 -N <nombre maximal de connexions simultanées par instance>
44 = 'maxconn' dans les sections 'listen' ou 'default'
willy tarreau0f7af912005-12-17 12:21:26 +010045 -d active le mode debug
46 -D passe en daemon
willy tarreau982249e2005-12-18 00:57:06 +010047 -q désactive l'affichage de messages sur la sortie standard.
48 -V affiche les messages sur la sortie standard, même si -q ou 'quiet' sont
49 spécifiés.
50 -c vérifie le fichier de configuration puis quitte avec un code de retour 0
51 si aucune erreur n'a été trouvée, ou 1 si une erreur de syntaxe a été
52 détectée.
willy tarreaufe2c5c12005-12-17 14:14:34 +010053 -p <fichier> indique au processus père qu'il doit écrire les PIDs de ses
54 fils dans ce fichier en mode démon.
willy tarreau34f45302006-04-15 21:37:14 +020055 -sf specifie une liste de PIDs auxquels envoyer un signal FINISH
56 -st specifie une liste de PIDs auxquels envoyer un signal TERMINATE
willy tarreau0f7af912005-12-17 12:21:26 +010057 -s affiche les statistiques (si option compilée)
58 -l ajoute des informations aux statistiques
willy tarreau64a3cc32005-12-18 01:13:11 +010059 -de désactive l'utilisation de epoll()
60 -dp désactive l'utilisation de poll()
willy tarreau34f45302006-04-15 21:37:14 +020061 -db désactive la mise en arrière-plan (utile pour débugger)
62 -m <megs> applique une limitation de <megs> Mo d'utilisation mémoire
willy tarreau0f7af912005-12-17 12:21:26 +010063
willy tarreau64a3cc32005-12-18 01:13:11 +010064Le nombre maximal de connexion simultanées par proxy est le paramètre par
65défaut pour les proxies pour lesquels ce paramètre n'est pas précisé dans le
66fichier de configuration. Il s'agit du paramètre 'maxconn' dans les sections
67'listen'.
willy tarreau0f7af912005-12-17 12:21:26 +010068
willy tarreau64a3cc32005-12-18 01:13:11 +010069Le nombre maximal total de connexions simultanées limite le nombre de
70connexions TCP utilisables à un instant donné par le processus, tous proxies
71confondus. Ce paramètre remplace le paramètre 'maxconn' de la section 'global'.
willy tarreaua1598082005-12-17 13:08:06 +010072
willy tarreauc29948c2005-12-17 13:10:27 +010073Le mode debug correspond à l'option 'debug' de la section 'global'. Dans ce
willy tarreauc5f73ed2005-12-18 01:26:38 +010074mode, toutes les connexions, déconnexions, et tous les échanges d'en-têtes HTTP
willy tarreauc29948c2005-12-17 13:10:27 +010075sont affichés.
76
willy tarreau34f45302006-04-15 21:37:14 +020077Pour debugger, l'option '-db' est très pratique car elle désactive
78temporairement le mode daemon et le mode multi-processus. Le service peut alors
79être arrêté par un simple appui sur Ctrl-C, sans avoir à modifier la
80configuration ni à activer le mode debug complet.
81
willy tarreauc29948c2005-12-17 13:10:27 +010082Les statistiques ne sont disponibles que si le programme a été compilé avec
83l'option "STATTIME". Il s'agit principalement de données brutes n'ayant
willy tarreau8f635a42006-05-21 23:05:54 +020084d'utilité que lors de benchmarks par exemple, et sont amenées à disparaitre.
willy tarreauc29948c2005-12-17 13:10:27 +010085
willy tarreau532bb552006-05-13 18:40:37 +020086Les paramètres '-st' et '-sf' sont utilisés pour la reconfiguration à chaud.
87Voir la section à ce sujet.
willy tarreau0f7af912005-12-17 12:21:26 +010088
89============================
90| Fichier de configuration |
91============================
92
willy tarreauc29948c2005-12-17 13:10:27 +010093Structure
94=========
willy tarreau0f7af912005-12-17 12:21:26 +010095
willy tarreaua1598082005-12-17 13:08:06 +010096L'analyseur du fichier de configuration ignore des lignes vides, les espaces,
willy tarreau64a3cc32005-12-18 01:13:11 +010097les tabulations, et tout ce qui est compris entre le symbole '#' (s'il n'est
98pas précédé d'un '\'), et la fin de la ligne, ce qui constitue un commentaire.
willy tarreaua1598082005-12-17 13:08:06 +010099
100Le fichier de configuration est découpé en sections répérées par des mots clés
101tels que :
102
103 - 'global'
104 - 'listen'
willy tarreaua41a8b42005-12-17 14:02:24 +0100105 - 'defaults'
willy tarreaua1598082005-12-17 13:08:06 +0100106
107Tous les paramètres font référence à la section définie par le dernier mot clé
108reconnu.
109
110
willy tarreauc29948c2005-12-17 13:10:27 +01001111) Paramètres globaux
112=====================
willy tarreaua1598082005-12-17 13:08:06 +0100113
114Il s'agit des paramètres agissant sur le processus, ou bien sur l'ensemble des
115proxies. Ils sont tous spécifiés dans la section 'global'. Les paramètres
116supportés sont :
117
willy tarreau8337c6b2005-12-17 13:41:01 +0100118 - log <adresse> <catégorie> [niveau_max]
willy tarreaua1598082005-12-17 13:08:06 +0100119 - maxconn <nombre>
120 - uid <identifiant>
121 - gid <identifiant>
Willy Tarreau95c20ac2007-03-25 15:39:23 +0200122 - user <nom d'utilisateur>
123 - group <nom de groupe>
willy tarreaua1598082005-12-17 13:08:06 +0100124 - chroot <répertoire>
125 - nbproc <nombre>
126 - daemon
127 - debug
willy tarreau64a3cc32005-12-18 01:13:11 +0100128 - noepoll
129 - nopoll
willy tarreaua1598082005-12-17 13:08:06 +0100130 - quiet
willy tarreaufe2c5c12005-12-17 14:14:34 +0100131 - pidfile <fichier>
willy tarreauc5f73ed2005-12-18 01:26:38 +0100132 - ulimit-n <nombre>
133
willy tarreaua1598082005-12-17 13:08:06 +0100134
1351.1) Journalisation des événements
136----------------------------------
137La plupart des événements sont journalisés : démarrages, arrêts, disparition et
138apparition de serveurs, connexions, erreurs. Tous les messages sont envoyés en
139syslog vers un ou deux serveurs. La syntaxe est la suivante :
140
willy tarreau8337c6b2005-12-17 13:41:01 +0100141 log <adresse_ip> <catégorie> [niveau_max]
willy tarreaua1598082005-12-17 13:08:06 +0100142
143Les connexions sont envoyées en niveau "info". Les démarrages de service et de
144serveurs seront envoyés en "notice", les signaux d'arrêts en "warning" et les
145arrêts définitifs de services et de serveurs en "alert". Ceci est valable aussi
willy tarreau64a3cc32005-12-18 01:13:11 +0100146bien pour les proxies que pour les serveurs testés par les proxies. Le
147paramètre optionnel <niveau_max> définit le niveau maximal de traces émises
148parmi les 8 valeurs suivantes :
willy tarreau8337c6b2005-12-17 13:41:01 +0100149 emerg, alert, crit, err, warning, notice, info, debug
150
willy tarreaueedaa9f2005-12-17 14:08:03 +0100151Par compatibilité avec les versions 1.1.16 et antérieures, la valeur par défaut
willy tarreau8337c6b2005-12-17 13:41:01 +0100152est "debug" si l'option n'est pas précisée.
willy tarreaua1598082005-12-17 13:08:06 +0100153
154Les catégories possibles sont :
155 kern, user, mail, daemon, auth, syslog, lpr, news,
156 uucp, cron, auth2, ftp, ntp, audit, alert, cron2,
157 local0, local1, local2, local3, local4, local5, local6, local7
158
willy tarreau036e1ce2005-12-17 13:46:33 +0100159Conformément à la RFC3164, les messages émis sont limités à 1024 caractères.
160
willy tarreaua1598082005-12-17 13:08:06 +0100161Exemple :
162---------
163 global
willy tarreauc5f73ed2005-12-18 01:26:38 +0100164 log 192.168.2.200 local3
165 log 127.0.0.1 local4 notice
willy tarreaua1598082005-12-17 13:08:06 +0100166
1671.2) limitation du nombre de connexions
168---------------------------------------
169Il est possible et conseillé de limiter le nombre global de connexions par
willy tarreauc5f73ed2005-12-18 01:26:38 +0100170processus à l'aide du mot clé global 'maxconn'. Les connexions sont comprises
171au sens 'acceptation de connexion', donc il faut s'attendre en règle général à
172avoir un peu plus du double de sessions TCP que le maximum de connexions fixé.
173C'est important pour fixer le paramètre 'ulimit -n' avant de lancer le proxy.
174Pour comptabiliser le nombre de sockets nécessaires, il faut prendre en compte
175ces paramètres :
176
willy tarreaua1598082005-12-17 13:08:06 +0100177 - 1 socket par connexion entrante
178 - 1 socket par connexion sortante
willy tarreaueedaa9f2005-12-17 14:08:03 +0100179 - 1 socket par couple adresse/port d'écoute par proxy
willy tarreaua1598082005-12-17 13:08:06 +0100180 - 1 socket pour chaque serveur en cours de health-check
willy tarreauc29948c2005-12-17 13:10:27 +0100181 - 1 socket pour les logs (tous serveurs confondus)
willy tarreaua1598082005-12-17 13:08:06 +0100182
willy tarreau64a3cc32005-12-18 01:13:11 +0100183Dans le cas où chaque proxy n'écoute que sur un couple adresse/port,
willy tarreauc5f73ed2005-12-18 01:26:38 +0100184positionner la limite du nombre de descripteurs de fichiers (ulimit -n) à
185(2 * maxconn + nbproxy + nbserveurs + 1). A partir des versions 1.1.32/1.2.6,
186il est possible de spécifier cette limite dans la configuration à l'aide du
187mot-clé global 'ulimit-n', à condition bien entendu que le proxy ait été
188démarré sous le compte root (ou avec des droits suffisants pour élever le
189nombre de descripteurs de fichiers). Cette solution met un terme au problème
190récurrent d'incertitude de l'adéquation entre les limites systèmes lors de la
191dernière relance du proxessus et les limites en nombre de connexions. Noter que
192cette limite s'applique par processus.
193
194Exemple :
195---------
196 global
197 maxconn 32000
198 ulimit-n 65536
199
willy tarreauc29948c2005-12-17 13:10:27 +0100200
2011.3) Diminution des privilèges
202------------------------------
203Afin de réduire les risques d'attaques dans le cas où une faille non identifiée
204serait exploitée, il est possible de diminuer les privilèges du processus, et
willy tarreau8337c6b2005-12-17 13:41:01 +0100205de l'isoler dans un répertoire sans risque.
willy tarreaua1598082005-12-17 13:08:06 +0100206
willy tarreauc29948c2005-12-17 13:10:27 +0100207Dans la section 'global', le paramètre 'uid' permet de spécifier un identifiant
208numérique d'utilisateur. La valeur 0, correspondant normalement au super-
209utilisateur, possède ici une signification particulière car elle indique que
210l'on ne souhaite pas changer cet identifiant et conserver la valeur courante.
211C'est la valeur par défaut. De la même manière, le paramètre 'gid' correspond à
212un identifiant de groupe, et utilise par défaut la valeur 0 pour ne rien
Willy Tarreau95c20ac2007-03-25 15:39:23 +0200213changer. Dans le cas où il ne serait pas possible de spécifier un identifiant
214numérique pour l'uid, il est possible de spécifier un nom d'utilisateur après
215le mot-clé 'user'. De la même manière, il est possible de préciser un nom de
216groupe après le mot-clé 'group'.
217
218Il est particulièrement déconseillé d'utiliser des comptes génériques tels que
219'nobody' car cette pratique revient à utiliser 'root' si d'autres processus
220utilisent les mêmes identifiants.
willy tarreauc29948c2005-12-17 13:10:27 +0100221
222Le paramètre 'chroot' autorise à changer la racine du processus une fois le
223programme lancé, de sorte que ni le processus, ni l'un de ses descendants ne
willy tarreau8337c6b2005-12-17 13:41:01 +0100224puissent remonter de nouveau à la racine. Ce type de cloisonnement (chroot) est
willy tarreaueedaa9f2005-12-17 14:08:03 +0100225généralement contournable sur certains OS (Linux, Solaris) pour peu que
226l'attaquant possède des droits 'root' et soit en mesure d'utiliser ou de créer
227un répertoire. Aussi, il est important d'utiliser un répertoire spécifique au
228service pour cet usage, et de ne pas mutualiser un même répertoire pour
229plusieurs services de nature différente. Pour rendre l'isolement plus robuste,
230il est conseillé d'utiliser un répertoire vide, sans aucun droit, et de changer
231l'uid du processus de sorte qu'il ne puisse rien faire dans ledit répertoire.
willy tarreauc29948c2005-12-17 13:10:27 +0100232
willy tarreau64a3cc32005-12-18 01:13:11 +0100233Remarque importante :
234---------------------
235Dans le cas où une telle faille serait mise en évidence, il est fort probable
236que les premières tentatives de son exploitation provoquent un arrêt du
willy tarreauc29948c2005-12-17 13:10:27 +0100237programme, à cause d'un signal de type 'Segmentation Fault', 'Bus Error' ou
willy tarreau64a3cc32005-12-18 01:13:11 +0100238encore 'Illegal Instruction'. Même s'il est vrai que faire tourner le serveur
239en environnement limité réduit les risques d'intrusion, il est parfois bien
240utile dans ces circonstances de connaître les conditions d'apparition du
241problème, via l'obtention d'un fichier 'core'. La plupart des systèmes, pour
242des raisons de sécurité, désactivent la génération du fichier 'core' après un
243changement d'identifiant pour le processus. Il faudra donc soit lancer le
244processus à partir d'un compte utilisateur aux droits réduits (mais ne pouvant
245pas effectuer le chroot), ou bien le faire en root sans réduction des droits
246(uid 0). Dans ce cas, le fichier se trouvera soit dans le répertoire de
247lancement, soit dans le répertoire spécifié après l'option 'chroot'. Ne pas
248oublier la commande suivante pour autoriser la génération du fichier avant de
249lancer le programme :
willy tarreauc29948c2005-12-17 13:10:27 +0100250
251# ulimit -c unlimited
willy tarreaua1598082005-12-17 13:08:06 +0100252
willy tarreauc29948c2005-12-17 13:10:27 +0100253Exemple :
254---------
255
Willy Tarreau95c20ac2007-03-25 15:39:23 +0200256 # with uid/gid
willy tarreauc29948c2005-12-17 13:10:27 +0100257 global
willy tarreauc5f73ed2005-12-18 01:26:38 +0100258 uid 30000
259 gid 30000
260 chroot /var/chroot/haproxy
willy tarreauc29948c2005-12-17 13:10:27 +0100261
Willy Tarreau95c20ac2007-03-25 15:39:23 +0200262 # with user/group
263 global
264 user haproxy
265 group public
266 chroot /var/chroot/haproxy
267
268
willy tarreaufe2c5c12005-12-17 14:14:34 +01002691.4) Modes de fonctionnement
willy tarreauc29948c2005-12-17 13:10:27 +0100270----------------------------
271Le service peut fonctionner dans plusieurs modes :
272 - avant- / arrière-plan
273 - silencieux / normal / debug
willy tarreau0f7af912005-12-17 12:21:26 +0100274
willy tarreau64a3cc32005-12-18 01:13:11 +0100275Le mode par défaut est normal, avant-plan, c'est à dire que le programme ne
276rend pas la main une fois lancé. Il ne faut surtout pas le lancer comme ceci
277dans un script de démarrage du système, sinon le système ne finirait pas son
willy tarreauc29948c2005-12-17 13:10:27 +0100278initialisation. Il faut le mettre en arrière-plan, de sorte qu'il rende la main
279au processus appelant. C'est ce que fait l'option 'daemon' de la section
280'global', et qui est l'équivalent du paramètre '-D' de la ligne de commande.
willy tarreau0f7af912005-12-17 12:21:26 +0100281
willy tarreau34f45302006-04-15 21:37:14 +0200282Le paramètre de ligne de commande '-db' inhibe les options globales 'daemon'
283et 'nbproc' pour faire fonctionner le processus en mode normal, avant-plan.
284
willy tarreauc29948c2005-12-17 13:10:27 +0100285Par ailleurs, certains messages d'alerte sont toujours envoyés sur la sortie
286standard, même en mode 'daemon'. Pour ne plus les voir ailleurs que dans les
287logs, il suffit de passer en mode silencieux par l'ajout de l'option 'quiet'.
288Cette option n'a pas d'équivalent en ligne de commande.
willy tarreau0f7af912005-12-17 12:21:26 +0100289
willy tarreauc29948c2005-12-17 13:10:27 +0100290Enfin, le mode 'debug' permet de diagnostiquer les origines de certains
291problèmes en affichant les connexions, déconnexions et échanges d'en-têtes HTTP
292entre les clients et les serveurs. Ce mode est incompatible avec les options
293'daemon' et 'quiet' pour des raisons de bon sens.
294
willy tarreaufe2c5c12005-12-17 14:14:34 +01002951.5) Accroissement de la capacité de traitement
willy tarreauc29948c2005-12-17 13:10:27 +0100296-----------------------------------------------
297Sur des machines multi-processeurs, il peut sembler gâché de n'utiliser qu'un
298processeur pour effectuer les tâches de relayage, même si les charges
299nécessaires à saturer un processeur actuel sont bien au-delà des ordres de
300grandeur couramment rencontrés. Cependant, pour des besoins particuliers, le
301programme sait démarrer plusieurs processus se répartissant la charge de
302travail. Ce nombre de processus est spécifié par le paramètre 'nbproc' de la
303section 'global'. Sa valeur par défaut est naturellement 1. Ceci ne fonctionne
willy tarreau4302f492005-12-18 01:00:37 +0100304qu'en mode 'daemon'. Un usage déjà rencontré pour ce paramètre fut de dépasser
305la limite de nombre de descripteurs de fichiers allouée par processus sous
306Solaris.
willy tarreauc29948c2005-12-17 13:10:27 +0100307
308Exemple :
309---------
310
311 global
willy tarreauc5f73ed2005-12-18 01:26:38 +0100312 daemon
313 quiet
314 nbproc 2
willy tarreauc29948c2005-12-17 13:10:27 +0100315
willy tarreaufe2c5c12005-12-17 14:14:34 +01003161.6) Simplification de la gestion des processus
317-----------------------------------------------
318Haproxy supporte dorénavant la notion de fichiers de pid (-> pidfiles). Si le
319paramètre '-p' de ligne de commande, ou l'option globale 'pidfile' sont suivis
320d'un nom de fichier, alors ce fichier sera supprimé puis recréé et contiendra
321le numéro de PID des processus fils, à raison d'un par ligne (valable
322uniquement en mode démon). Ce fichier n'est PAS relatif au cloisonnement chroot
323afin de rester compatible avec un répertoire protégé en lecture seule. Il
324appartiendra à l'utilisateur ayant lancé le processus, et disposera des droits
3250644.
326
327Exemple :
328---------
329
330 global
331 daemon
332 quiet
333 nbproc 2
334 pidfile /var/run/haproxy-private.pid
335
336 # pour stopper seulement ces processus parmi d'autres :
337 # kill $(</var/run/haproxy-private.pid)
338
willy tarreau34f45302006-04-15 21:37:14 +0200339 # pour recharger une configuration avec un impact minimal sur le service,
340 # et sans casser les sessions existantes :
341 # haproxy -f haproxy.cfg -p $(</var/run/haproxy-private.pid) -st $(</var/run/haproxy-private.pid)
willy tarreauc29948c2005-12-17 13:10:27 +0100342
willy tarreau64a3cc32005-12-18 01:13:11 +01003431.7) Mécanismes de traitements des événements
344---------------------------------------------
345A partir de la version 1.2.5, haproxy supporte les mécanismes poll() et
346epoll(). Sur les systems où select() est limité par FD_SETSIZE (comme Solaris),
347poll() peut être une alternative intéressante. Des tests de performance
348montrent que les performances de poll() ne décroissent pas aussi vite que le
349nombre de sockets augmente, ce qui en fait une solution sûre pour les fortes
350charges. Cela dit, Soalris utilise déjà poll() pour émuler select(), donc tant
351que le nombre de sockets ne dépasse pas FD_SETSIZE, poll() ne devrait pas
352apporter de performances supplémentaires. Sur les systèmes à base Linux
353incluant le patch epoll() (ou tous les Linux 2.6), haproxy utilisera epoll()
354qui est extrèmement rapide indépendamment du nombre de sockets. Les tests sur
355haproxy ont montré une performance constante de 1 à 40000 sessions simultanées.
356
357Haproxy utilisera epoll() lorsqu'il est disponible, et se repliera sur poll(),
358puis en dernier lieu sur select(). Cependant, si pour une raison quelconque il
359s'avérait nécessaire de désactiver epoll() ou poll() (p.ex: à cause d'un bug ou
360juste pour comparer les performances), deux nouvelles options globales ont été
361ajoutées dans ce but : 'noepoll' et 'nopoll'.
362
363Exemple :
364---------
365 global
366 # utiliser seulement select()
367 noepoll
368 nopoll
369
370Remarque :
371----------
372Dans le but d'assurer une portabilité maximale des configurations, ces options
373sont acceptées et ignorées si les mécanismes poll() ou epoll() n'ont pas été
374activés lors de la compilation.
375
376Afin de simplifier la résolution de problèmes, le paramètre '-de' en ligne de
377commande désactive epoll() et le paramètre '-dp' désactive poll(). Ils sont
378respectivement équivalents à 'noepoll' et 'nopoll'.
379
380
willy tarreauc29948c2005-12-17 13:10:27 +01003812) Définition d'un service en écoute
382====================================
383
384Les sections de service débutent par le mot clé "listen" :
willy tarreau0f7af912005-12-17 12:21:26 +0100385
willy tarreaua41a8b42005-12-17 14:02:24 +0100386 listen <nom_instance> [ <adresse_IP>:<plage_ports>[,...] ]
willy tarreau0f7af912005-12-17 12:21:26 +0100387
willy tarreauc29948c2005-12-17 13:10:27 +0100388- <nom_instance> est le nom de l'instance décrite. Ce nom sera envoyé dans les
willy tarreau64a3cc32005-12-18 01:13:11 +0100389 logs, donc il est souhaitable d'utiliser un nom relatif au service relayé.
390 Aucun test n'est effectué concernant l'unicité de ce nom, qui n'est pas
391 obligatoire, mais fortement recommandée.
willy tarreau0f7af912005-12-17 12:21:26 +0100392
willy tarreaua41a8b42005-12-17 14:02:24 +0100393- <adresse_IP> est l'adresse IP sur laquelle le relais attend ses connexions.
394 L'absence d'adresse ainsi que l'adresse 0.0.0.0 signifient que les connexions
395 pourront s'effectuer sur toutes les adresses de la machine.
willy tarreau0f7af912005-12-17 12:21:26 +0100396
willy tarreaua41a8b42005-12-17 14:02:24 +0100397- <plage_ports> correspond soit à un port, soit à une plage de ports sur
398 lesquels le relais acceptera des connexions pour l'adresse IP spécifiée.
399 Cette plage peut être :
400 - soit un port numérique (ex: '80')
401 - soit une plage constituée de deux valeurs séparées par un tiret
402 (ex: '2000-2100') représentant les extrémités incluses dans la
403 plage.
404 Il faut faire attention à l'usage des plages, car chaque combinaison
405 <adresse_IP>:<port> consomme une socket, donc un descripteur de fichier.
406 Le couple <adresse_IP>:<port> doit être unique pour toutes les instances
407 d'une même machine. L'attachement à un port inférieur à 1024 nécessite un
willy tarreau64a3cc32005-12-18 01:13:11 +0100408 niveau de privilège particulier lors du lancement du programme
409 (indépendamment du paramètre 'uid' de la section 'global').
willy tarreau0f7af912005-12-17 12:21:26 +0100410
willy tarreaua41a8b42005-12-17 14:02:24 +0100411- le couple <adresse_IP>:<plage_ports> peut être répété indéfiniment pour
412 demander au relais d'écouter également sur d'autres adresses et/ou d'autres
413 plages de ports. Pour cela, il suffit de séparer les couples par une virgule.
414
415Exemples :
willy tarreau0f7af912005-12-17 12:21:26 +0100416---------
willy tarreaua41a8b42005-12-17 14:02:24 +0100417 listen http_proxy :80
418 listen x11_proxy 127.0.0.1:6000-6009
419 listen smtp_proxy 127.0.0.1:25,127.0.0.1:587
420 listen ldap_proxy :389,:663
willy tarreau0f7af912005-12-17 12:21:26 +0100421
willy tarreaua41a8b42005-12-17 14:02:24 +0100422Si toutes les adresses ne tiennent pas sur une ligne, il est possible d'en
423rajouter à l'aide du mot clé 'bind'. Dans ce cas, il n'est même pas nécessaire
424de spécifier la première adresse sur la ligne listen, ce qui facilite parfois
425l'écriture de configurations :
426
427 bind [ <adresse_IP>:<plage_ports>[,...] ]
428
429Exemples :
430----------
431 listen http_proxy
432 bind :80,:443
willy tarreauc5f73ed2005-12-18 01:26:38 +0100433 bind 10.0.0.1:10080,10.0.0.1:10443
willy tarreau0f7af912005-12-17 12:21:26 +0100434
willy tarreauc29948c2005-12-17 13:10:27 +01004352.1) Inhibition d'un service
436----------------------------
willy tarreaueedaa9f2005-12-17 14:08:03 +0100437Un service peut être désactivé pour des besoins de maintenance, sans avoir à
willy tarreauc29948c2005-12-17 13:10:27 +0100438commenter toute une partie du fichier. Il suffit de positionner le mot clé
439"disabled" dans sa section :
willy tarreau0f7af912005-12-17 12:21:26 +0100440
441 listen smtp_proxy 0.0.0.0:25
willy tarreauc5f73ed2005-12-18 01:26:38 +0100442 disabled
willy tarreau0f7af912005-12-17 12:21:26 +0100443
willy tarreaueedaa9f2005-12-17 14:08:03 +0100444Remarque: le mot clé 'enabled' permet de réactiver un service préalablement
willy tarreauc5f73ed2005-12-18 01:26:38 +0100445 désactivé par le mot clé 'disabled', par exemple à cause d'une
446 configuration par défaut.
willy tarreaueedaa9f2005-12-17 14:08:03 +0100447
willy tarreauc29948c2005-12-17 13:10:27 +01004482.2) Mode de fonctionnement
449---------------------------
willy tarreaueedaa9f2005-12-17 14:08:03 +0100450Un service peut fonctionner dans trois modes différents :
willy tarreau0f7af912005-12-17 12:21:26 +0100451 - TCP
452 - HTTP
willy tarreau532bb552006-05-13 18:40:37 +0200453 - état de santé
willy tarreau0f7af912005-12-17 12:21:26 +0100454
455Mode TCP
456--------
willy tarreau64a3cc32005-12-18 01:13:11 +0100457Dans ce mode, le service relaye, dès leur établissement, les connexions TCP
458vers un ou plusieurs serveurs. Aucun traitement n'est effectué sur le flux. Il
459s'agit simplement d'une association
460 source<adresse:port> -> destination<adresse:port>.
willy tarreauc29948c2005-12-17 13:10:27 +0100461Pour l'utiliser, préciser le mode TCP sous la déclaration du relais.
willy tarreau0f7af912005-12-17 12:21:26 +0100462
willy tarreauc29948c2005-12-17 13:10:27 +0100463Exemple :
464---------
willy tarreau0f7af912005-12-17 12:21:26 +0100465 listen smtp_proxy 0.0.0.0:25
willy tarreauc5f73ed2005-12-18 01:26:38 +0100466 mode tcp
willy tarreau0f7af912005-12-17 12:21:26 +0100467
468Mode HTTP
469---------
willy tarreauc29948c2005-12-17 13:10:27 +0100470Dans ce mode, le service relaye les connexions TCP vers un ou plusieurs
471serveurs, une fois qu'il dispose d'assez d'informations pour en prendre la
willy tarreauc5f73ed2005-12-18 01:26:38 +0100472décision. Les en-têtes HTTP sont analysés pour y trouver un éventuel cookie, et
willy tarreauc29948c2005-12-17 13:10:27 +0100473certains d'entre-eux peuvent être modifiés par le biais d'expressions
474régulières. Pour activer ce mode, préciser le mode HTTP sous la déclaration du
475relais.
willy tarreau0f7af912005-12-17 12:21:26 +0100476
willy tarreauc29948c2005-12-17 13:10:27 +0100477Exemple :
478---------
willy tarreau0f7af912005-12-17 12:21:26 +0100479 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100480 mode http
willy tarreau0f7af912005-12-17 12:21:26 +0100481
482Mode supervision
483----------------
willy tarreauc29948c2005-12-17 13:10:27 +0100484Il s'agit d'un mode offrant à un composant externe une visibilité de l'état de
485santé du service. Il se contente de retourner "OK" à tout client se connectant
486sur son port. Il peut être utilisé avec des répartiteurs de charge évolués pour
willy tarreau197e8ec2005-12-17 14:10:59 +0100487déterminer quels sont les services utilisables. Si l'option 'httpchk' est
488activée, alors la réponse changera en 'HTTP/1.0 200 OK' pour satisfaire les
489attentes de composants sachant tester en HTTP. Pour activer ce mode, préciser
willy tarreauc29948c2005-12-17 13:10:27 +0100490le mode HEALTH sous la déclaration du relais.
willy tarreau0f7af912005-12-17 12:21:26 +0100491
willy tarreauc29948c2005-12-17 13:10:27 +0100492Exemple :
493---------
willy tarreau197e8ec2005-12-17 14:10:59 +0100494 # réponse simple : 'OK'
willy tarreau0f7af912005-12-17 12:21:26 +0100495 listen health_check 0.0.0.0:60000
willy tarreauc5f73ed2005-12-18 01:26:38 +0100496 mode health
willy tarreau0f7af912005-12-17 12:21:26 +0100497
willy tarreau197e8ec2005-12-17 14:10:59 +0100498 # réponse HTTP : 'HTTP/1.0 200 OK'
499 listen http_health_check 0.0.0.0:60001
willy tarreauc5f73ed2005-12-18 01:26:38 +0100500 mode health
501 option httpchk
willy tarreau197e8ec2005-12-17 14:10:59 +0100502
willy tarreau0f7af912005-12-17 12:21:26 +0100503
willy tarreau532bb552006-05-13 18:40:37 +02005042.2.1 Supervision
505-----------------
willy tarreauc5f73ed2005-12-18 01:26:38 +0100506Les versions 1.1.32 et 1.2.6 apportent une nouvelle solution pour valider le
507bon fonctionnement du proxy sans perturber le service. Le mot-clé 'monitor-net'
508a été créé dans le butd de spécifier un réseau d'équipements qui ne PEUVENT PAS
509utiliser le service pour autre chose que des tests de fonctionnement. C'est
510particulièrement adapté aux proxies TCP, car cela empêche le proxy de relayer
511des établissements de connexion émis par un outil de surveillance.
512
513Lorsque c'est utilisé sur un proxy TCP, la connexion est acceptée puis refermée
514et rien n'est logué. C'est suffisant pour qu'un répartiteur de charge en amont
515détecte que le service est disponible.
516
517Lorsque c'est utilisé sur un proxy HTTP, la connexion est acceptée, rien n'est
518logué, puis la réponse suivante est envoyée et la session refermée :
519"HTTP/1.0 200 OK". C'est normalement suffisant pour qu'un répartiteur de charge
520HTTP en amont détecte le service comme opérationnel, aussi bien à travers des
521tests TCP que HTTP.
522
523Les proxies utilisant le mot-clé 'monitor-net' peuvent accessoirement se passer
524de l'option 'dontlognull', ce qui permettra de loguer les connexions vides
525émises depuis d'autres adresses que celles du réseau de tests.
526
527Exemple :
528---------
529
530 listen tse-proxy
531 bind :3389,:1494,:5900 # TSE, ICA and VNC at once.
532 mode tcp
533 balance roundrobin
534 server tse-farm 192.168.1.10
535 monitor-net 192.168.1.252/31 # L4 load-balancers on .252 and .253
536
537
Willy Tarreau1c47f852006-07-09 08:22:27 +0200538Lorsque le système effectuant les tests est situé derrière un proxy, le mot-clé
539'monitor-net' n'est pas utilisable du fait que haproxy verra toujours la même
540adresse pour le proxy. Pour pallier à cette limitation, la version 1.2.15 a
541apporté le mot-clé 'monitor-uri'. Il définit une URI qui ne sera ni retransmise
542ni logée, mais pour laquelle haproxy retournera immédiatement une réponse
543"HTTP/1.0 200 OK". Cela rend possibles les tests de validité d'une chaîne
544reverse-proxy->haproxy en une requête HTTP. Cela peut être utilisé pour valider
545une combinaision de stunnel+haproxy à l'aide de tests HTTPS par exemple. Bien
546entendu, ce mot-clé n'est valide qu'en mode HTTP, sinon il n'y a pas de notion
547d'URI. Noter que la méthode et la version HTTP sont simplement ignorées.
548
549Exemple :
550---------
551
552 listen stunnel_backend :8080
553 mode http
554 balance roundrobin
555 server web1 192.168.1.10:80 check
556 server web2 192.168.1.11:80 check
557 monitor-uri /haproxy_test
558
559
willy tarreauc29948c2005-12-17 13:10:27 +01005602.3) Limitation du nombre de connexions simultanées
561---------------------------------------------------
562Le paramètre "maxconn" permet de fixer la limite acceptable en nombre de
563connexions simultanées par proxy. Chaque proxy qui atteint cette valeur cesse
564d'écouter jusqu'à libération d'une connexion. Voir plus loin concernant les
565limitations liées au système.
willy tarreau0f7af912005-12-17 12:21:26 +0100566
willy tarreauc29948c2005-12-17 13:10:27 +0100567Exemple :
568---------
569 listen tiny_server 0.0.0.0:80
570 maxconn 10
willy tarreau0f7af912005-12-17 12:21:26 +0100571
572
willy tarreauc29948c2005-12-17 13:10:27 +01005732.4) Arrêt en douceur
574---------------------
willy tarreau64a3cc32005-12-18 01:13:11 +0100575Il est possible d'arrêter les services en douceur en envoyant un signal
willy tarreau22739ef2006-01-20 20:43:32 +0100576SIGUSR1 au processus relais. Tous les services seront alors mis en phase
willy tarreau64a3cc32005-12-18 01:13:11 +0100577d'arrêt, mais pourront continuer d'accepter des connexions pendant un temps
578défini par le paramètre 'grace' (en millisecondes). Cela permet par exemple,
579de faire savoir rapidement à un répartiteur de charge qu'il ne doit plus
580utiliser un relais, tout en continuant d'assurer le service le temps qu'il
581s'en rende compte.
582
583Remarque :
584----------
585Les connexions actives ne sont jamais cassées. Dans le pire des cas, il faudra
willy tarreau22739ef2006-01-20 20:43:32 +0100586attendre en plus leur expiration avant l'arrêt total du processus, ou bien tuer
587manuellement le processus par l'envoi d'un signal SIGTERM. La valeur par défaut
588du paramètre 'grace' est 0 (pas de grâce, arrêt immédiat de l'écoute).
willy tarreau0f7af912005-12-17 12:21:26 +0100589
590Exemple :
591---------
willy tarreauc29948c2005-12-17 13:10:27 +0100592 # arrêter en douceur par 'killall -USR1 haproxy'
willy tarreau0f7af912005-12-17 12:21:26 +0100593 # le service tournera encore 10 secondes après la demande d'arrêt
594 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100595 mode http
596 grace 10000
willy tarreau0f7af912005-12-17 12:21:26 +0100597
willy tarreauc29948c2005-12-17 13:10:27 +0100598 # ce port n'est testé que par un répartiteur de charge.
willy tarreau0f7af912005-12-17 12:21:26 +0100599 listen health_check 0.0.0.0:60000
willy tarreauc5f73ed2005-12-18 01:26:38 +0100600 mode health
601 grace 0
willy tarreau0f7af912005-12-17 12:21:26 +0100602
willy tarreau39df2dc2006-01-29 21:56:05 +0100603A partir de la version 1.2.8, un nouveau mécanisme de reconfiguration à chaud
willy tarreau22739ef2006-01-20 20:43:32 +0100604a été introduit. Il est désormais possible de mettre les proxies en "pause" en
605envoyant un signal SIGTTOU aux processus. Cela désactivera les sockets d'écoute
606sans casser les sessions existantes. Suite à cela, l'envoi d'un signal SIGTTIN
607réactivera les sockets d'écoute. Ceci est très pratique pour tenter de charger
608une nouvelle configuration ou même une nouvelle version de haproxy sans casser
609les connexions existantes. Si le rechargement s'effectue correctement, il ne
610reste plus qu'à envoyer un signal SIGUSR1 aux anciens processus, ce qui
611provoquera leur arrêt immédiat dès que leurs connexions seront terminées ; en
612revanche, si le rechargement échoue, il suffit d'envoyer un signal SIGTTIN pour
613remettre les ports en écoute et rétablir le service immédiatement. Veuillez
614noter que le paramètre 'grace' est ignoré pour le signal SIGTTOU ainsi que le
615signal SIGUSR1 une fois le processus en pause. Aussi, il peut s'avérer très
616utile de sauver le fichier de pid avant de démarrer une nouvelle instance.
617
willy tarreau34f45302006-04-15 21:37:14 +0200618Ce mécanisme est pleinement exploité à partir de la version 1.2.11 avec les
willy tarreau532bb552006-05-13 18:40:37 +0200619options '-st' et '-sf' (voir ci-dessous).
620
6212.4) Reconfiguration à chaud
622----------------------------
623Les paramètres '-st' et '-sf' sont utilisés pour informer des processus
624existants que la configuration va être rechargée. Ils recevront le signal
625SIGTTOU, leur demandant de libérer les ports en écoute afin que le nouveau
626processus puisse les prendre. Si quoi que ce soit se passe mal, le nouveau
627processus leur enverra un signal SIGTTIN pour leur indiquer qu'ils peuvent
628se remettre en écoute et continuer leur travail. En revanche, si la
629configuration se charge correctement, alors ils recevront un signal de demande
630de fin de travail en douceur (-sf), ou de terminaison immédiate (-st) qui
631coupera les sessions en cours. Un usage typique tel que celui-ci permet de
632recharger une configuration sans interruption de service :
633
634 # haproxy -p /var/run/haproxy.pid -sf $(cat /var/run/haproxy.pid)
635
willy tarreau0f7af912005-12-17 12:21:26 +0100636
willy tarreauc29948c2005-12-17 13:10:27 +01006372.5) Temps d'expiration des connexions
638--------------------------------------
639Il est possible de paramétrer certaines durées d'expiration au niveau des
640connexions TCP. Trois temps indépendants sont configurables et acceptent des
641valeurs en millisecondes. Si l'une de ces trois temporisations est dépassée, la
642session est terminée à chaque extrémité.
willy tarreau0f7af912005-12-17 12:21:26 +0100643
644 - temps d'attente d'une donnée de la part du client, ou de la
645 possibilité de lui envoyer des données : "clitimeout" :
646
willy tarreauc5f73ed2005-12-18 01:26:38 +0100647 # time-out client à 2mn30.
648 clitimeout 150000
willy tarreau0f7af912005-12-17 12:21:26 +0100649
650 - temps d'attente d'une donnée de la part du serveur, ou de la
651 possibilité de lui envoyer des données : "srvtimeout" :
652
willy tarreauc5f73ed2005-12-18 01:26:38 +0100653 # time-out serveur à 30s.
654 srvtimeout 30000
willy tarreau0f7af912005-12-17 12:21:26 +0100655
656 - temps d'attente de l'établissement d'une connexion vers un serveur
657 "contimeout" :
658
willy tarreauc29948c2005-12-17 13:10:27 +0100659 # on abandonne si la connexion n'est pas établie après 4 secondes
willy tarreauc5f73ed2005-12-18 01:26:38 +0100660 contimeout 4000
willy tarreau0f7af912005-12-17 12:21:26 +0100661
willy tarreauc29948c2005-12-17 13:10:27 +0100662Remarques :
663-----------
664 - "contimeout" et "srvtimeout" n'ont pas d'utilité dans le cas du serveur de
665 type "health".
666 - sous de fortes charges, ou sur un réseau saturé ou défectueux, il est
willy tarreau64a3cc32005-12-18 01:13:11 +0100667 possible de perdre des paquets. Du fait que la première retransmission
668 TCP n'ait lieu qu'au bout de 3 secoudes, fixer un timeout de connexion
669 inférieur à 3 secondes ne permet pas de se rattraper sur la perte
670 de paquets car la session aura été abandonnée avant la première
671 retransmission. Une valeur de 4 secondes réduira considérablement
672 le nombre d'échecs de connexion.
willy tarreau0f7af912005-12-17 12:21:26 +0100673
willy tarreauc29948c2005-12-17 13:10:27 +01006742.6) Tentatives de reconnexion
675------------------------------
willy tarreau0f7af912005-12-17 12:21:26 +0100676Lors d'un échec de connexion vers un serveur, il est possible de
677retenter (potentiellement vers un autre serveur, en cas de répartition
678de charge). Le nombre de nouvelles tentatives infructueuses avant
willy tarreauc29948c2005-12-17 13:10:27 +0100679abandon est fourni par le paramètre "retries".
willy tarreau0f7af912005-12-17 12:21:26 +0100680
willy tarreauc29948c2005-12-17 13:10:27 +0100681Exemple :
682---------
willy tarreauc5f73ed2005-12-18 01:26:38 +0100683 # on essaie encore trois fois maxi
684 retries 3
willy tarreau0f7af912005-12-17 12:21:26 +0100685
willy tarreau34f45302006-04-15 21:37:14 +0200686Il est à noter que la tentative de reconnexion peut amener à utiliser un autre
687serveur si le premier a disparu entre deux tentatives de connexion.
688
willy tarreau0f7af912005-12-17 12:21:26 +0100689
willy tarreauc29948c2005-12-17 13:10:27 +01006902.7) Adresse du serveur
691-----------------------
692Le serveur vers lequel sont redirigées les nouvelles connexions est défini par
693le paramètre "dispatch" sous la forme <adresse_ip>:<port>. Il correspond à un
694serveur d'assignation de cookie dans le cas où le service consiste à assurer
695uniquement une persistence HTTP, ou bien simplement au serveur destination dans
willy tarreaua41a8b42005-12-17 14:02:24 +0100696le cas de relayage TCP simple. Cet ancien mode ne permet pas de tester l'état
697du serveur distant, et il est maintenant recommandé d'utiliser de préférence
698le mode 'balance'.
willy tarreau0f7af912005-12-17 12:21:26 +0100699
willy tarreauc29948c2005-12-17 13:10:27 +0100700Exemple :
701---------
willy tarreauc5f73ed2005-12-18 01:26:38 +0100702 # on envoie toutes les nouvelles connexions ici
703 dispatch 192.168.1.2:80
willy tarreau0f7af912005-12-17 12:21:26 +0100704
willy tarreauc29948c2005-12-17 13:10:27 +0100705Remarque :
706----------
707Ce paramètre n'a pas d'utilité pour un serveur en mode 'health', ni en mode
708'balance'.
willy tarreau0f7af912005-12-17 12:21:26 +0100709
willy tarreau0f7af912005-12-17 12:21:26 +0100710
willy tarreau240afa62005-12-17 13:14:35 +01007112.8) Adresse de sortie
712----------------------
willy tarreaua41a8b42005-12-17 14:02:24 +0100713Il est possible de forcer l'adresse utilisée pour établir les connexions vers
714les serveurs à l'aide du paramètre "source". Il est même possible de forcer le
715port, bien que cette fonctionnalité se limite à des usages très spécifiques.
716C'est particulièrement utile en cas d'adressage multiple, et plus généralement
willy tarreau64a3cc32005-12-18 01:13:11 +0100717pour permettre aux serveurs de trouver le chemin de retour dans des contextes
718de routage difficiles. Si l'adresse est '0.0.0.0' ou '*' ou vide, elle sera
719choisie librement par le systeme. Si le port est '0' ou vide, il sera choisi
720librement par le système. Il est à noter que depuis la version 1.1.18, les
721tests de bon fonctionnement des serveurs seront aussi effectués à partir de la
722source spécifiée par ce paramètre.
willy tarreau240afa62005-12-17 13:14:35 +0100723
724Exemples :
725----------
willy tarreaua41a8b42005-12-17 14:02:24 +0100726 listen http_proxy *:80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100727 # toutes les connexions prennent l'adresse 192.168.1.200
728 source 192.168.1.200:0
willy tarreau240afa62005-12-17 13:14:35 +0100729
willy tarreaua41a8b42005-12-17 14:02:24 +0100730 listen rlogin_proxy *:513
willy tarreauc5f73ed2005-12-18 01:26:38 +0100731 # utiliser l'adresse 192.168.1.200 et le port réservé 900
732 source 192.168.1.200:900
willy tarreau240afa62005-12-17 13:14:35 +0100733
734
7352.9) Définition du nom du cookie
willy tarreauc29948c2005-12-17 13:10:27 +0100736--------------------------------
737En mode HTTP, il est possible de rechercher la valeur d'un cookie pour savoir
738vers quel serveur aiguiller la requête utilisateur. Le nom du cookie est donné
739par le paramètre "cookie".
willy tarreau0f7af912005-12-17 12:21:26 +0100740
willy tarreauc29948c2005-12-17 13:10:27 +0100741Exemple :
742---------
willy tarreaua41a8b42005-12-17 14:02:24 +0100743 listen http_proxy :80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100744 mode http
745 cookie SERVERID
willy tarreau0f7af912005-12-17 12:21:26 +0100746
willy tarreauc29948c2005-12-17 13:10:27 +0100747On peut modifier l'utilisation du cookie pour la rendre plus intelligente
748vis-à-vis des applications relayées. Il est possible, notamment de supprimer ou
749réécrire un cookie retourné par un serveur accédé en direct, et d'insérer un
750cookie dans une réponse HTTP adressée à un serveur sélectionné en répartition
willy tarreau240afa62005-12-17 13:14:35 +0100751de charge, et même de signaler aux proxies amont de ne pas cacher le cookie
752inséré.
willy tarreauc29948c2005-12-17 13:10:27 +0100753
754Exemples :
755----------
willy tarreau5cbea6f2005-12-17 12:48:26 +0100756
757Pour ne conserver le cookie qu'en accès indirect, donc à travers le
willy tarreauc29948c2005-12-17 13:10:27 +0100758dispatcheur, et supprimer toutes ses éventuelles occurences lors des accès
759directs :
willy tarreau5cbea6f2005-12-17 12:48:26 +0100760
willy tarreauc5f73ed2005-12-18 01:26:38 +0100761 cookie SERVERID indirect
willy tarreau5cbea6f2005-12-17 12:48:26 +0100762
willy tarreauc29948c2005-12-17 13:10:27 +0100763Pour remplacer la valeur d'un cookie existant par celle attribuée à un serveur,
764lors d'un accès direct :
willy tarreau5cbea6f2005-12-17 12:48:26 +0100765
willy tarreauc5f73ed2005-12-18 01:26:38 +0100766 cookie SERVERID rewrite
willy tarreau5cbea6f2005-12-17 12:48:26 +0100767
willy tarreau64a3cc32005-12-18 01:13:11 +0100768Pour créer un cookie comportant la valeur attribuée à un serveur lors d'un
769accès en répartition de charge interne. Dans ce cas, il est souhaitable que
770tous les serveurs aient un cookie renseigné. Un serveur non assigné d'un cookie
willy tarreau8337c6b2005-12-17 13:41:01 +0100771retournera un cookie vide (cookie de suppression) :
willy tarreau5cbea6f2005-12-17 12:48:26 +0100772
willy tarreauc5f73ed2005-12-18 01:26:38 +0100773 cookie SERVERID insert
willy tarreau5cbea6f2005-12-17 12:48:26 +0100774
willy tarreau0174f312005-12-18 01:02:42 +0100775Pour réutiliser un cookie applicatif et lui préfixer l'identifiant du serveur,
776puis le supprimer dans les requêtes suivantes, utiliser l'option 'prefix'. Elle
777permet d'insérer une instance de haproxy devant une application sans risquer
778d'incompatibilités dûes à des clients qui ne supporteraient pas d'apprendre
779plus d'un cookie :
780
781 cookie JSESSIONID prefix
782
willy tarreau240afa62005-12-17 13:14:35 +0100783Pour insérer un cookie, en s'assurant qu'un cache en amont ne le stockera pas,
784ajouter le mot clé 'nocache' après 'insert' :
785
willy tarreauc5f73ed2005-12-18 01:26:38 +0100786 cookie SERVERID insert nocache
willy tarreau240afa62005-12-17 13:14:35 +0100787
willy tarreau64a3cc32005-12-18 01:13:11 +0100788Pour insérer un cookie seulement suite aux requêtes de type POST, ajouter le
789mot clé 'postonly' après 'insert' :
willy tarreaucd878942005-12-17 13:27:43 +0100790
willy tarreauc5f73ed2005-12-18 01:26:38 +0100791 cookie SERVERID insert postonly
willy tarreaucd878942005-12-17 13:27:43 +0100792
willy tarreau240afa62005-12-17 13:14:35 +0100793
willy tarreau96d40372005-12-17 13:11:56 +0100794Remarques :
795-----------
willy tarreau64a3cc32005-12-18 01:13:11 +0100796- Il est possible de combiner 'insert' avec 'indirect' ou 'rewrite' pour
797 s'adapter à des applications générant déjà le cookie, avec un contenu
798 invalide. Il suffit pour cela de les spécifier sur la même ligne.
willy tarreaueedaa9f2005-12-17 14:08:03 +0100799
willy tarreau96d40372005-12-17 13:11:56 +0100800- dans le cas où 'insert' et 'indirect' sont spécifiés, le cookie n'est jamais
801 transmis au serveur vu qu'il n'en a pas connaissance et ne pourrait pas le
802 comprendre.
willy tarreaueedaa9f2005-12-17 14:08:03 +0100803
willy tarreau240afa62005-12-17 13:14:35 +0100804- il est particulièrement recommandé d'utiliser 'nocache' en mode insertion si
805 des caches peuvent se trouver entre les clients et l'instance du proxy. Dans
806 le cas contraire, un cache HTTP 1.0 pourrait cacher la réponse, incluant le
807 cookie de persistence inséré, donc provoquer des changements de serveurs pour
808 des clients partageant le même cache.
willy tarreaueedaa9f2005-12-17 14:08:03 +0100809
willy tarreau0174f312005-12-18 01:02:42 +0100810- le mode 'prefix' ne nécessite pas d'utiliser 'indirect', 'nocache', ni
811 'postonly', car tout comme le mode 'rewrite', il s'appuie sur un cookie
812 présenté par l'application qui est censée savoir à quel moment il peut
813 être émis sans risque. Toutefois, comme il nécessite de rectifier le cookie
814 présenté par le client dans chaque requête ultérieure, il est indispensable
815 de s'assurer que le client et le serveur communiqueront sans "keep-alive
816 HTTP". Dans le doute, il est recommandé d'utiliser l'option "httpclose".
817
willy tarreaucd878942005-12-17 13:27:43 +0100818- lorsque l'application est bien connue, et que les parties nécessitant de la
819 persistence sont systématiquement accédées par un formulaire en mode POST,
820 il est plus efficace encore de combiner le mot clé "postonly" avec "insert"
821 et "indirect", car la page d'accueil reste cachable, et c'est l'application
822 qui gère le 'cache-control'.
willy tarreau0f7af912005-12-17 12:21:26 +0100823
willy tarreau240afa62005-12-17 13:14:35 +01008242.10) Assignation d'un serveur à une valeur de cookie
willy tarreauc29948c2005-12-17 13:10:27 +0100825----------------------------------------------------
willy tarreau8337c6b2005-12-17 13:41:01 +0100826En mode HTTP, il est possible d'associer des valeurs de cookie à des serveurs
827par le paramètre 'server'. La syntaxe est :
willy tarreau0f7af912005-12-17 12:21:26 +0100828
willy tarreau5cbea6f2005-12-17 12:48:26 +0100829 server <identifiant> <adresse_ip>:<port> cookie <valeur>
willy tarreau0f7af912005-12-17 12:21:26 +0100830
willy tarreauc29948c2005-12-17 13:10:27 +0100831- <identifiant> est un nom quelconque de serveur utilisé pour l'identifier dans la
832 configuration et les logs.
833- <adresse_ip>:<port> est le couple adresse-port sur lequel le serveur écoute.
834- <valeur> est la valeur à reconnaître ou positionner dans le cookie.
willy tarreau0f7af912005-12-17 12:21:26 +0100835
836Exemple : le cookie SERVERID peut contenir server01 ou server02
willy tarreauc29948c2005-12-17 13:10:27 +0100837---------
willy tarreaua41a8b42005-12-17 14:02:24 +0100838 listen http_proxy :80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100839 mode http
840 cookie SERVERID
841 dispatch 192.168.1.100:80
842 server web1 192.168.1.1:80 cookie server01
843 server web2 192.168.1.2:80 cookie server02
willy tarreau5cbea6f2005-12-17 12:48:26 +0100844
845Attention : la syntaxe a changé depuis la version 1.0.
willy tarreauc29948c2005-12-17 13:10:27 +0100846-----------
willy tarreau5cbea6f2005-12-17 12:48:26 +0100847
willy tarreaua41a8b42005-12-17 14:02:24 +01008483) Répartiteur de charge autonome
willy tarreauc29948c2005-12-17 13:10:27 +0100849=================================
willy tarreau5cbea6f2005-12-17 12:48:26 +0100850
willy tarreauc29948c2005-12-17 13:10:27 +0100851Le relais peut effectuer lui-même la répartition de charge entre les différents
852serveurs définis pour un service donné, en mode TCP comme en mode HTTP. Pour
853cela, on précise le mot clé 'balance' dans la définition du service,
willy tarreau34f45302006-04-15 21:37:14 +0200854éventuellement suivi du nom d'un algorithme de répartition. Jusqu'à la version
8551.2.11, seul 'roundrobin' était géré, et c'est aussi la valeur implicite par
856défaut. Avec la version 1.2.12, le nouveau mot clé 'source' est apparu. Il est
857évident qu'en cas d'utilisation du répartiteur interne, il ne faudra pas
willy tarreauc29948c2005-12-17 13:10:27 +0100858spécifier d'adresse de dispatch, et qu'il faudra au moins un serveur.
willy tarreau5cbea6f2005-12-17 12:48:26 +0100859
860Exemple : même que précédemment en répartition interne
willy tarreauc29948c2005-12-17 13:10:27 +0100861---------
willy tarreau5cbea6f2005-12-17 12:48:26 +0100862
willy tarreaua41a8b42005-12-17 14:02:24 +0100863 listen http_proxy :80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100864 mode http
865 cookie SERVERID
866 balance roundrobin
867 server web1 192.168.1.1:80 cookie server01
868 server web2 192.168.1.2:80 cookie server02
willy tarreau5cbea6f2005-12-17 12:48:26 +0100869
willy tarreaua41a8b42005-12-17 14:02:24 +0100870Depuis la version 1.1.22, il est possible de déterminer automatiquement le port
871du serveur vers lequel sera envoyée la connexion, en fonction du port d'écoute
872sur lequel le client s'est connecté. En effet, il y a 4 possibilités pour le
873champ <port> de l'adresse serveur :
874
875 - non spécifié ou nul :
876 la connexion sera envoyée au serveur sur le même port que celui sur
877 lequel le relais a reçu la connexion.
878
879 - valeur numérique (seul cas supporté pour les versions antérieures) :
880 le serveur recevra la connexion sur le port désigné.
881
882 - valeur numérique précédée d'un signe '+' :
883 la connexion sera envoyée au serveur sur le même port que celui sur
884 lequel le relais a reçu la connexion, auquel on ajoute la valeur désignée.
885
886 - valeur numérique précédée d'un signe '-' :
887 la connexion sera envoyée au serveur sur le même port que celui sur
888 lequel le relais a reçu la connexion, duquel on soustrait la valeur
889 désignée.
890
891Exemples :
892----------
893
894# même que précédemment
895
896 listen http_proxy :80
willy tarreauc5f73ed2005-12-18 01:26:38 +0100897 mode http
898 cookie SERVERID
899 balance roundrobin
900 server web1 192.168.1.1 cookie server01
901 server web2 192.168.1.2 cookie server02
willy tarreaua41a8b42005-12-17 14:02:24 +0100902
903# relayage simultané des ports 80 et 81 et 8080-8089
904
905 listen http_proxy :80,:81,:8080-8089
willy tarreauc5f73ed2005-12-18 01:26:38 +0100906 mode http
907 cookie SERVERID
908 balance roundrobin
909 server web1 192.168.1.1 cookie server01
910 server web2 192.168.1.2 cookie server02
willy tarreaua41a8b42005-12-17 14:02:24 +0100911
912# relayage TCP des ports 25, 389 et 663 vers les ports 1025, 1389 et 1663
913
914 listen http_proxy :25,:389,:663
willy tarreauc5f73ed2005-12-18 01:26:38 +0100915 mode tcp
916 balance roundrobin
917 server srv1 192.168.1.1:+1000
918 server srv2 192.168.1.2:+1000
willy tarreaua41a8b42005-12-17 14:02:24 +0100919
willy tarreau34f45302006-04-15 21:37:14 +0200920Comme indiqué précédemment, la version 1.2.12 apporta le nouveau mot clé
921'source'. Lorsque celui-ci est utilisé, l'adresse IP du client est hachée et
922distribuée de manière homogène parmi les serveurs disponibles, de sorte qu'une
923même adresse IP aille toujours sur le même serveur tant qu'il n'y a aucun
924changement dans le nombre de serveurs disponibles. Ceci peut être utilisé par
925exemple pour attacher le HTTP et le HTTPS sur un même serveur pour un même
926client. Cela peut également être utilisé pour améliorer la persistance
927lorsqu'une partie de la population des clients n'accepte pas les cookies. Dans
928ce cas, seuls ces derniers seront perturbés par la perte d'un serveur.
929
930NOTE: il est important de prendre en compte le fait que beaucoup d'internautes
931 naviguent à travers des fermes de proxies qui assignent des adresses IP
932 différentes à chaque requête. D'autres internautes utilisent des liens à
933 la demande et obtiennent une adresse IP différente à chaque connexion. De
934 ce fait, le paramètre 'source' doit être utilisé avec une extrème
935 précaution.
936
937Exemples :
938----------
939
940# assurer qu'une même adresse IP ira sur le même serveur pour tout service
941
942 listen http_proxy
943 bind :80,:443
944 mode http
945 balance source
946 server web1 192.168.1.1
947 server web2 192.168.1.2
948
949# améliorer la persistance par l'utilisation de la source en plus du cookie :
950
951 listen http_proxy :80
952 mode http
953 cookie SERVERID
954 balance source
955 server web1 192.168.1.1 cookie server01
956 server web2 192.168.1.2 cookie server02
957
willy tarreau0f7af912005-12-17 12:21:26 +0100958
willy tarreauc29948c2005-12-17 13:10:27 +01009593.1) Surveillance des serveurs
960------------------------------
willy tarreau64a3cc32005-12-18 01:13:11 +0100961Il est possible de tester l'état des serveurs par établissement de connexion
962TCP ou par envoi d'une requête HTTP. Un serveur hors d'usage ne sera pas
963utilisé dans le processus de répartition de charge interne. Pour activer la
964surveillance, ajouter le mot clé 'check' à la fin de la déclaration du serveur.
965Il est possible de spécifier l'intervalle (en millisecondes) séparant deux
966tests du serveur par le paramètre "inter", le nombre d'échecs acceptés par le
967paramètre "fall", et le nombre de succès avant reprise par le paramètre "rise".
968Les paramètres non précisés prennent les valeurs suivantes par défaut :
willy tarreau34f45302006-04-15 21:37:14 +0200969
willy tarreaue47c8d72005-12-17 12:55:52 +0100970 - inter : 2000
971 - rise : 2
972 - fall : 3
willy tarreaua41a8b42005-12-17 14:02:24 +0100973 - port : port de connexion du serveur
willy tarreau5cbea6f2005-12-17 12:48:26 +0100974
willy tarreaubc4e1fb2005-12-17 13:32:07 +0100975Le mode par défaut consiste à établir des connexions TCP uniquement. Dans
willy tarreau64a3cc32005-12-18 01:13:11 +0100976certains cas de pannes, des serveurs peuvent continuer à accepter les
977connexions sans les traiter. Depuis la version 1.1.16, haproxy est en mesure
978d'envoyer des requêtes HTTP courtes et très peu coûteuses. Les versions 1.1.16
979et 1.1.17 utilisent "OPTIONS / HTTP/1.0". Dans les versions 1.1.18 à 1.1.20,
980les requêtes ont été changées en "OPTIONS * HTTP/1.0" pour des raisons de
981contrôle d'accès aux ressources. Cependant, cette requête documentée dans la
982RFC2068 n'est pas comprise par tous les serveurs. Donc à partir de la version
9831.1.21, la requête par défaut est revenue à "OPTIONS / HTTP/1.0", mais il est
984possible de paramétrer la partie URI. Les requêtes OPTIONS présentent
985l'avantage d'être facilement extractibles des logs, et de ne pas induire
986d'accès aux fichiers côté serveur. Seules les réponses 2xx et 3xx sont
987considérées valides, les autres (y compris non-réponses) aboutissent à un
988échec. Le temps maximal imparti pour une réponse est égal à l'intervalle entre
989deux tests (paramètre "inter"). Pour activer ce mode, spécifier l'option
990"httpchk", éventuellement suivie d'une méthode et d'une URI. L'option "httpchk"
991accepte donc 4 formes :
willy tarreau34f45302006-04-15 21:37:14 +0200992
willy tarreaueedaa9f2005-12-17 14:08:03 +0100993 - option httpchk -> OPTIONS / HTTP/1.0
994 - option httpchk URI -> OPTIONS <URI> HTTP/1.0
995 - option httpchk METH URI -> <METH> <URI> HTTP/1.0
996 - option httpchk METH URI VER -> <METH> <URI> <VER>
willy tarreau34f45302006-04-15 21:37:14 +0200997
Willy Tarreauf3c69202006-07-09 16:42:34 +0200998HAProxy est souvent utilisé pour relayer divers protocoles reposant sur TCP,
999tels que HTTPS, SMTP ou LDAP, le plus commun étant HTTPS. Un problème assez
1000couramment rencontré dans les data centers est le besoin de relayer du trafic
1001vers des serveurs lointains tout en maintenant la possibilité de basculer sur
1002un serveur de secours. Les tests purement TCP ne suffisent pas toujours dans
1003ces situations car l'on trouve souvent, dans la chaîne, des proxies, firewalls
1004ou répartiteurs de charge qui peuvent acquitter la connexion avant qu'elle
1005n'atteigne le serveur. La seule solution à ce problème est d'envoyer des tests
1006applicatifs. Comme la demande pour les tests HTTPS est élevée, ce test a été
1007implémenté en version 1.2.15 sur la base de messages SSLv3 CLIENT HELLO. Pour
1008l'activer, utiliser "option ssl-hello-chk". Ceci enverra des messages SSLv3
1009CLIENT HELLO aux serveurs, en annonçant un support pour la majorité des
1010algorithmes de chiffrement. Si en retour, le serveur envoie ce qui ressemble à
1011une réponse SSLv3 SERVER HELLO ou ALERT (refus des algorithmes), alors la
1012réponse sera considérée comme valide. Noter qu'Apache ne produit pas de log
1013lorsqu'il reçoit des messages HELLO, ce qui en fait un type de message
1014parfaitement adapté à ce besoin.
1015
willy tarreauc5f73ed2005-12-18 01:26:38 +01001016Voir les exemples ci-après.
willy tarreaubc4e1fb2005-12-17 13:32:07 +01001017
willy tarreau8337c6b2005-12-17 13:41:01 +01001018Depuis la version 1.1.17, il est possible de définir des serveurs de secours,
1019utilisés uniquement lorsqu'aucun des autres serveurs ne fonctionne. Pour cela,
1020ajouter le mot clé "backup" sur la ligne de définition du serveur. Un serveur
1021de secours n'est appelé que lorsque tous les serveurs normaux, ainsi que tous
1022les serveurs de secours qui le précèdent sont hors d'usage. Il n'y a donc pas
Willy TARREAU3481c462006-03-01 22:37:57 +01001023de répartition de charge entre des serveurs de secours par défaut. A partir
1024de la version 1.2.9, il est possible de les utiliser simultanément grâce à
1025l'option 'allbackups'. Ce type de serveurs peut servir à retourner des pages
1026d'indisponibilité de service. Dans ce cas, il est préférable de ne pas affecter
1027de cookie, afin que les clients qui le rencontrent n'y soient pas affectés
1028définitivement. Le fait de ne pas mettre de cookie envoie un cookie vide, ce
1029qui a pour effet de supprimer un éventuel cookie affecté précédemment.
willy tarreau8337c6b2005-12-17 13:41:01 +01001030
willy tarreaua41a8b42005-12-17 14:02:24 +01001031Depuis la version 1.1.22, il est possible d'envoyer les tests de fonctionnement
1032vers un port différent de celui de service. C'est nécessaire principalement
1033pour les configurations où le serveur n'a pas de port prédéfini, par exemple
1034lorsqu'il est déduit du port d'acceptation de la connexion. Pour cela, utiliser
1035le paramètre 'port' suivi du numéro de port devant répondre aux requêtes.
1036
willy tarreau64a3cc32005-12-18 01:13:11 +01001037Enfin, depuis la version 1.1.17, il est possible de visualiser rapidement
1038l'état courant de tous les serveurs. Pour cela, il suffit d'envoyer un signal
1039SIGHUP au processus proxy. L'état de tous les serveurs de tous les proxies est
1040envoyé dans les logs en niveau "notice", ainsi que sur la sortie d'erreurs si
1041elle est active. C'est une bonne raison pour avoir au moins un serveur de logs
1042local en niveau notice.
willy tarreau8337c6b2005-12-17 13:41:01 +01001043
willy tarreau982249e2005-12-18 00:57:06 +01001044Depuis la version 1.1.18 (et 1.2.1), un message d'urgence est envoyé dans les
1045logs en niveau 'emerg' si tous les serveurs d'une même instance sont tombés,
1046afin de notifier l'administrateur qu'il faut prendre une action immédiate.
1047
willy tarreau0174f312005-12-18 01:02:42 +01001048Depuis les versions 1.1.30 et 1.2.3, plusieurs serveurs peuvent partager la
1049même valeur de cookie. C'est particulièrement utile en mode backup, pour
1050sélectionner des chemins alternatifs pour un serveur donné, pour mettre en
1051oeuvre l'arrêt en douceur d'un serveur, ou pour diriger les clients
1052temporairement vers une page d'erreur en attendant le redémarrage d'une
1053application. Le principe est que lorsqu'un serveur est détecté comme inopérant,
1054le proxy cherchera le prochain serveur possédant la même valeur de cookie pour
1055chaque client qui le demandera. S'il ne trouve pas de serveur normal, alors il
1056le cherchera parmi les serveurs de backup. Consulter le guide d'architecture
1057pour plus d'informations.
1058
willy tarreauc29948c2005-12-17 13:10:27 +01001059Exemples :
1060----------
willy tarreaua41a8b42005-12-17 14:02:24 +01001061# conf du paragraphe 3) avec surveillance TCP
willy tarreaubc4e1fb2005-12-17 13:32:07 +01001062 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001063 mode http
1064 cookie SERVERID
1065 balance roundrobin
1066 server web1 192.168.1.1:80 cookie server01 check
1067 server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2
willy tarreaubc4e1fb2005-12-17 13:32:07 +01001068
willy tarreau2f6ba652005-12-17 13:57:42 +01001069# même que précédemment avec surveillance HTTP par 'OPTIONS / HTTP/1.0'
willy tarreau5cbea6f2005-12-17 12:48:26 +01001070 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001071 mode http
1072 cookie SERVERID
1073 balance roundrobin
1074 option httpchk
1075 server web1 192.168.1.1:80 cookie server01 check
1076 server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2
willy tarreau5cbea6f2005-12-17 12:48:26 +01001077
willy tarreau2f6ba652005-12-17 13:57:42 +01001078# même que précédemment avec surveillance HTTP par 'OPTIONS /index.html HTTP/1.0'
1079 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001080 mode http
1081 cookie SERVERID
1082 balance roundrobin
1083 option httpchk /index.html
1084 server web1 192.168.1.1:80 cookie server01 check
1085 server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2
willy tarreau2f6ba652005-12-17 13:57:42 +01001086
willy tarreaueedaa9f2005-12-17 14:08:03 +01001087# idem avec surveillance HTTP par 'HEAD /index.jsp? HTTP/1.1\r\nHost: www'
1088 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001089 mode http
1090 cookie SERVERID
1091 balance roundrobin
1092 option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www
1093 server web1 192.168.1.1:80 cookie server01 check
1094 server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2
willy tarreaueedaa9f2005-12-17 14:08:03 +01001095
willy tarreau0174f312005-12-18 01:02:42 +01001096# répartition avec persistence basée sur le préfixe de cookie, et arrêt en
1097# douceur utilisant un second port (81) juste pour les health-checks.
1098 listen http_proxy 0.0.0.0:80
1099 mode http
1100 cookie JSESSIONID prefix
1101 balance roundrobin
1102 option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www
1103 server web1-norm 192.168.1.1:80 cookie s1 check port 81
1104 server web2-norm 192.168.1.2:80 cookie s2 check port 81
1105 server web1-stop 192.168.1.1:80 cookie s1 check port 80 backup
1106 server web2-stop 192.168.1.2:80 cookie s2 check port 80 backup
1107
willy tarreau96d40372005-12-17 13:11:56 +01001108# Insertion automatique de cookie dans la réponse du serveur, et suppression
willy tarreau240afa62005-12-17 13:14:35 +01001109# automatique dans la requête, tout en indiquant aux caches de ne pas garder
1110# ce cookie.
willy tarreauc29948c2005-12-17 13:10:27 +01001111 listen web_appl 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001112 mode http
1113 cookie SERVERID insert nocache indirect
1114 balance roundrobin
1115 server web1 192.168.1.1:80 cookie server01 check
1116 server web2 192.168.1.2:80 cookie server02 check
willy tarreau8337c6b2005-12-17 13:41:01 +01001117
willy tarreaueedaa9f2005-12-17 14:08:03 +01001118# idem avec serveur applicatif de secours sur autre site, et serveur de pages d'erreurs
willy tarreau8337c6b2005-12-17 13:41:01 +01001119 listen web_appl 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001120 mode http
1121 cookie SERVERID insert nocache indirect
1122 balance roundrobin
1123 server web1 192.168.1.1:80 cookie server01 check
1124 server web2 192.168.1.2:80 cookie server02 check
1125 server web-backup 192.168.2.1:80 cookie server03 check backup
1126 server web-excuse 192.168.3.1:80 check backup
willy tarreau5cbea6f2005-12-17 12:48:26 +01001127
willy tarreaua41a8b42005-12-17 14:02:24 +01001128# relayage SMTP+TLS avec test du serveur et serveur de backup
1129
1130 listen http_proxy :25,:587
willy tarreauc5f73ed2005-12-18 01:26:38 +01001131 mode tcp
1132 balance roundrobin
1133 server srv1 192.168.1.1 check port 25 inter 30000 rise 1 fall 2
1134 server srv2 192.168.1.2 backup
willy tarreaua41a8b42005-12-17 14:02:24 +01001135
Willy Tarreauf3c69202006-07-09 16:42:34 +02001136# relayage HTTPS avec test du serveur et serveur de backup
1137
1138 listen http_proxy :443
1139 mode tcp
1140 option ssl-hello-chk
1141 balance roundrobin
1142 server srv1 192.168.1.1 check inter 30000 rise 1 fall 2
1143 server srv2 192.168.1.2 backup
1144
Willy TARREAU3481c462006-03-01 22:37:57 +01001145# Utilisation d'un groupe de serveurs pour le backup (nécessite haproxy 1.2.9)
1146 listen http_proxy 0.0.0.0:80
1147 mode http
1148 balance roundrobin
1149 option httpchk
1150 server inst1 192.168.1.1:80 cookie s1 check
1151 server inst2 192.168.1.2:80 cookie s2 check
1152 server inst3 192.168.1.3:80 cookie s3 check
1153 server back1 192.168.1.10:80 check backup
1154 server back2 192.168.1.11:80 check backup
1155 option allbackups # all backups will be used
1156
willy tarreau0f7af912005-12-17 12:21:26 +01001157
willy tarreauc29948c2005-12-17 13:10:27 +010011583.2) Reconnexion vers un répartiteur en cas d'échec direct
1159----------------------------------------------------------
1160En mode HTTP, si un serveur défini par un cookie ne répond plus, les clients
1161seront définitivement aiguillés dessus à cause de leur cookie, et de ce fait,
1162définitivement privés de service. La spécification du paramètre 'redispatch'
1163autorise dans ce cas à renvoyer les connexions échouées vers le répartiteur
1164(externe ou interne) afin d'assigner un nouveau serveur à ces clients.
willy tarreau0f7af912005-12-17 12:21:26 +01001165
1166Exemple :
willy tarreauc29948c2005-12-17 13:10:27 +01001167---------
willy tarreau0f7af912005-12-17 12:21:26 +01001168 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001169 mode http
1170 cookie SERVERID
1171 dispatch 192.168.1.100:80
1172 server web1 192.168.1.1:80 cookie server01
1173 server web2 192.168.1.2:80 cookie server02
1174 redispatch # renvoyer vers dispatch si refus de connexion.
willy tarreau8337c6b2005-12-17 13:41:01 +01001175
willy tarreau64a3cc32005-12-18 01:13:11 +01001176Par défaut (et dans les versions 1.1.16 et antérieures), le paramètre
1177redispatch ne s'applique qu'aux échecs de connexion au serveur. Depuis la
1178version 1.1.17, il s'applique aussi aux connexions destinées à des serveurs
1179identifiés comme hors d'usage par la surveillance. Si l'on souhaite malgré
1180tout qu'un client disposant d'un cookie correspondant à un serveur défectueux
1181tente de s'y connecter, il faut préciser l'option "persist" :
willy tarreau8337c6b2005-12-17 13:41:01 +01001182
1183 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001184 mode http
1185 option persist
1186 cookie SERVERID
1187 dispatch 192.168.1.100:80
1188 server web1 192.168.1.1:80 cookie server01
1189 server web2 192.168.1.2:80 cookie server02
1190 redispatch # renvoyer vers dispatch si serveur HS.
willy tarreau5cbea6f2005-12-17 12:48:26 +01001191
willy tarreauc29948c2005-12-17 13:10:27 +01001192
willy tarreau34f45302006-04-15 21:37:14 +020011933.3) Assignation de poids différents à des serveurs
1194---------------------------------------------------
1195Parfois il arrive d'ajouter de nouveaux serveurs pour accroître la capacité
1196d'une ferme de serveur, mais le nouveau serveur est soit beaucoup plus petit
1197que les autres (dans le cas d'un ajout d'urgence de matériel de récupération),
1198soit plus puissant (lors d'un investissement dans du matériel neuf). Pour cette
1199raison, il semble parfois judicieux de pouvoir envoyer plus de clients vers les
1200plus gros serveurs. Jusqu'à la version 1.2.11, il était nécessaire de répliquer
1201plusieurs fois les définitions des serveurs pour augmenter leur poids. Depuis
1202la version 1.2.12, l'option 'weight' est disponible. HAProxy construit alors
1203une vue des serveurs disponibles la plus homogène possible en se basant sur
1204leur poids de sorte que la charge se distribue de la manière la plus lisse
1205possible. Le poids compris entre 1 et 256 doit refléter la capacité d'un
willy tarreau532bb552006-05-13 18:40:37 +02001206serveur par rapport aux autres. Le poids de 1 donne la fréquence d'apparition
1207la plus faible, et 256 la fréquence la plus élevée. De cette manière, si un
1208serveur disparait, les capacités restantes sont toujours respectées.
willy tarreau34f45302006-04-15 21:37:14 +02001209
1210
1211Exemple :
1212---------
1213# distribution équitable sur 2 opteron and un ancien pentium3
1214
1215 listen web_appl 0.0.0.0:80
1216 mode http
1217 cookie SERVERID insert nocache indirect
1218 balance roundrobin
1219 server pentium3-800 192.168.1.1:80 cookie server01 weight 8 check
1220 server opteron-2.0G 192.168.1.2:80 cookie server02 weight 20 check
1221 server opteron-2.4G 192.168.1.3:80 cookie server03 weight 24 check
1222 server web-backup1 192.168.2.1:80 cookie server04 check backup
1223 server web-excuse 192.168.3.1:80 check backup
1224
1225Notes :
1226-------
1227 - lorsque le poids n'est pas spécifié, la valeur par défaut est à 1
1228
1229 - le poids n'impacte pas les tests de fonctionnement (health checks), donc il
1230 est plus propre d'utiliser les poids que de répliquer le même serveur
1231 plusieurs fois.
1232
1233 - les poids s'appliquent également aux serveurs de backup si l'option
1234 'allbackups' est positionnée.
1235
1236 - le poids s'applique aussi à la répartition selon la source
1237 ('balance source').
1238
1239 - quels que soient les poids, le premier serveur sera toujours assigné en
1240 premier. Cette règle facilite les diagnostics.
1241
1242 - pour les puristes, l'algorithme de calculation de la vue des serveurs donne
1243 une priorité aux premiers serveurs, donc la vue est la plus uniforme si les
1244 serveurs sont déclarés dans l'ordre croissant de leurs poids.
1245
willy tarreau532bb552006-05-13 18:40:37 +02001246La distribution du trafic suivra exactement le séquencement suivant :
1247
1248 Request| 1 1 1 1
1249 number | 1 2 3 4 5 6 7 8 9 0 1 2 3
1250 --------+---------------------------
1251 p3-800 | X . . . . . . X . . . . .
1252 opt-20 | . X . X . X . . . X . X .
1253 opt-24 | . . X . X . X . X . X . X
1254
1255
12563.4) Limitation du nombre de sessions concurrentes par serveur
1257--------------------------------------------------------------
1258Certains serveurs web multi-processus tels qu'Apache souffrent dès qu'il y a
1259trop de sessions concurrentes, parce qu'il est très coûteux de faire
1260fonctionner des centaines ou des milliers de processus sur un système. Une
1261solution consiste à augmenter le nombre de serveurs et de répartir la charge
1262entre eux, mais cela pose un problème lorsque le but est uniquement de résister
1263à des pics de charge occasionnels.
1264
1265Pour résoudre ce problème, une nouvelle fonctionnalité a été implémentée dans
1266HAProxy 1.2.13. Il s'agit d'une limite "maxconn" par serveur, associée à une
1267file d'attente par serveur et par proxy. Ceci transforme HAProxy en un tampon
1268entre des milliers de clients et quelques serveurs. Dans bien des cas, le fait
1269de diminuer la valeur maxconn améliorera notablement les performances des
1270serveurs et diminuera les temps de réponse simplement parce que les serveurs
1271seront moins congestionnés.
1272
1273Quand une requête cherche à joindre n'importe quel serveur, le premier serveur
1274non saturé est utilisé, en respectant l'algorithme de répartition de charge. Si
1275tous les serveurs sont saturés, alors la requête sera mise dans la file
1276d'attente globale de l'instance. Elle sortira de cette file d'attente lorsque
1277toutes les requêtes précédentes auront été libérées et qu'un serveur aura été
1278libéré d'une connexion pour la traiter.
1279
1280Si une requête fait référence à un serveur en particulier (p.ex: hachage d'IP
1281source, ou persistance par cookie), et que ce server est saturé, alors la
1282requête sera mise dans la file d'attente dédiée à ce serveur. Cette file
1283d'attente est prioritaire sur la file d'attente globale, de sorte qu'il soit
1284plus facile d'atteindre le site pour les utilisateurs qui s'y trouvent déjà
1285que pour les nouveaux utilisateurs.
1286
1287Pour cela, les logs ont dû être enrichis pour indiquer le nombre de sessions
1288par serveur, la position de la requête dans les files d'attentes, et le temps
1289passé en file d'attente. Ceci aide considérablement à faire de la prévision de
1290capacité. Voir la section 'logs' plus bas pour plus d'informations.
1291
1292Exemple :
1293---------
1294 # Prendre soin du P3 qui n'a que 256 Mo de RAM.
1295 listen web_appl 0.0.0.0:80
1296 maxconn 10000
1297 mode http
1298 cookie SERVERID insert nocache indirect
1299 balance roundrobin
1300 server pentium3-800 192.168.1.1:80 cookie s1 weight 8 maxconn 100 check
1301 server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 maxconn 300 check
1302 server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 maxconn 300 check
1303 server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup
1304 server web-excuse 192.168.3.1:80 check backup
1305
willy tarreau8f635a42006-05-21 23:05:54 +02001306Cette option se montra si efficace pour réduire les temps de réponse des
1307serveurs que certains utilisateurs voulaient utiliser des valeurs trop basses
1308pour améliorer les performances de leurs serveurs. Seulement, ils n'étaient
1309alors plus en mesure de supporter de très fortes charges parce qu'il n'était
1310plus possible de les saturer. Pour cette raison, la version 1.2.14 a apporté la
1311limitation dynamique de connexions avec l'addition du paramètre "minconn".
1312Lorsque ce paramètre est associé à "maxconn", il active la limitation dynamique
1313basée sur la charge de l'instance. Le nombre maximal de sessions concurrentes
1314sur un serveur devient alors proportionnel au nombre de sessions de l'instance
1315par rapport à son 'maxconn'. Un minimum de <minconn> sessions sera toujours
1316permis quelle que soit la charge. Ceci assurera que les serveurs travailleront
1317au meilleur de leurs performances sous des charges normales, et qu'ils seront
1318tout de même capables de supporter de fortes pointes lorsque nécessaire. La
1319limite dynamique est calculée comme ceci :
1320
1321 srv.dyn_limit = max(srv.minconn, srv.maxconn * inst.sess / inst.maxconn)
1322
1323Exemple :
1324---------
1325 # Prendre soin du P3 qui n'a que 256 Mo de RAM.
1326 listen web_appl 0.0.0.0:80
1327 maxconn 10000
1328 mode http
1329 cookie SERVERID insert nocache indirect
1330 balance roundrobin
1331 server pentium3-800 192.168.1.1:80 cookie s1 weight 8 minconn 10 maxconn 100 check
1332 server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 minconn 30 maxconn 300 check
1333 server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 minconn 30 maxconn 300 check
1334 server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup
1335 server web-excuse 192.168.3.1:80 check backup
1336
1337Dans l'exemple ci-dessus, le serveur "pentium3-800' recevra au plus 100
1338connexions simultanées lorsque l'instance du proxy en atteindra 10000, et
1339recevra seulement 10 connexions simultanées tant que le proxy sera sous les 1000
1340sessions.
1341
willy tarreau532bb552006-05-13 18:40:37 +02001342Notes :
1343-------
1344 - la requête ne restera pas indéfiniment en file d'attente, elle est
1345 assujétie au paramètre 'contimeout', et si une requête ne peut pas
1346 sortir de la file avant ce time-out, soit parce que le serveur est
1347 saturé, soit parce qu'il y a trop de requêtes en file d'attente,
1348 alors elle expirera avec une erreur 503.
1349
willy tarreau8f635a42006-05-21 23:05:54 +02001350 - si seul <minconn> est spécifié, il a le même effet que <maxconn>
1351
willy tarreau532bb552006-05-13 18:40:37 +02001352 - positionner des valeurs trop basses pour 'maxconn' peut améliorer les
1353 performances mais aussi permettre à des utilisateurs trop lents de bloquer
1354 un serveur pour les autres utilisateurs.
1355
willy tarreau34f45302006-04-15 21:37:14 +02001356
willy tarreau8f635a42006-05-21 23:05:54 +020013573.5) Abandon des requêtes abortées
1358----------------------------------
1359En présence de très fortes charges, les serveurs mettront un certain temps à
1360répondre. La file d'attente du proxy se remplira, et les temps de réponse
1361suivront une croissance proportionnelle à la taille de file d'attente fois
1362le temps moyen de réponse par session. Lorsque les clients attendront plus de
1363quelques secondes, ils cliqueront souvent sur le bouton 'STOP' de leur
1364navigateur, laissant des requêtes inutiles en file d'attente et ralentissant
1365donc les autres utilisateurs.
1366
1367Comme il n'y a aucun moyen de distinguer un vrai clic sur STOP d'une simple
1368fermeture du canal de sortie sur le client (shutdown(SHUT_WR)), les agents HTTP
1369doivent être conservateurs et considérer que le client n'a probablement fermé
1370que le canal de sortie en attendant la réponse. Toutefois, ceci introduit des
1371risques de congestion lorsque beaucoup d'utilisateurs font de même, et s'avère
1372aujourd'hui complètement inutile car probablement aucun client ne referme la
1373session en attendant la réponse. Certains agents HTTP supportent ceci (Squid,
1374Apache, HAProxy), et d'autres ne le supportent pas (TUX, et la plupart des
1375répartiteurs de charge matériels). Donc la probabilité pour qu'une notification
1376de fermeture d'un canal d'entrée côté client représente un utilisateur cliquant
1377sur 'STOP' est proche de 100%, et il est vraiment tentant d'abandonner la
1378requête prématurément sans polluer les serveurs.
1379
1380Pour cette raison, une nouvelle option "abortonclose" a été introduite en
1381version 1.2.14. Par défaut (sans l'option), le comportement reste conforme à
1382HTTP. Mais lorsque l'option est spécifiée, une session dont le canal entrant
1383est fermé sera abortée si cela est possible, c'est à dire que la requête est
1384soit en file d'attente, soit en tentative de connexion. Ceci réduit
1385considérablement la longueur des files d'attentes et la charge sur les serveurs
1386saturés lorsque les utilisateurs sont tentés de cliquer sur 'STOP', ce qui à
1387son tour, réduit les temps de réponse pour les autres utilisateurs.
1388
1389Exemple :
1390---------
1391 listen web_appl 0.0.0.0:80
1392 maxconn 10000
1393 mode http
1394 cookie SERVERID insert nocache indirect
1395 balance roundrobin
1396 server web1 192.168.1.1:80 cookie s1 weight 10 maxconn 100 check
1397 server web2 192.168.1.2:80 cookie s2 weight 10 maxconn 100 check
1398 server web3 192.168.1.3:80 cookie s3 weight 10 maxconn 100 check
1399 server bck1 192.168.2.1:80 cookie s4 check maxconn 200 backup
1400 option abortonclose
1401
1402
willy tarreauc29948c2005-12-17 13:10:27 +010014034) Fonctionnalités additionnelles
1404=================================
1405
1406D'autres fonctionnalités d'usage moins courant sont disponibles. Il s'agit
willy tarreau8f635a42006-05-21 23:05:54 +02001407principalement du mode transparent, de la journalisation des connexions, de la
1408réécriture des en-têtes, et du statut sous forme de page HTML.
1409
willy tarreau5cbea6f2005-12-17 12:48:26 +01001410
willy tarreau0174f312005-12-18 01:02:42 +010014114.1) Fonctionnalités réseau
1412---------------------------
14134.1.1) Fonctionnement en mode transparent
willy tarreauc29948c2005-12-17 13:10:27 +01001414---------------------------------------
willy tarreau64a3cc32005-12-18 01:13:11 +01001415En mode HTTP, le mot clé 'transparent' permet d'intercepter des sessions
1416routées à travers la machine hébergeant le proxy. Dans ce mode, on ne précise
1417pas l'adresse de répartition 'dispatch', car celle-ci est tirée de l'adresse
willy tarreauc29948c2005-12-17 13:10:27 +01001418destination de la session détournée. Le système doit permettre de rediriger les
1419paquets vers un processus local.
willy tarreau5cbea6f2005-12-17 12:48:26 +01001420
1421Exemple :
willy tarreauc29948c2005-12-17 13:10:27 +01001422---------
willy tarreau5cbea6f2005-12-17 12:48:26 +01001423 listen http_proxy 0.0.0.0:65000
willy tarreauc5f73ed2005-12-18 01:26:38 +01001424 mode http
1425 transparent
1426 cookie SERVERID
1427 server server01 192.168.1.1:80
1428 server server02 192.168.1.2:80
willy tarreau5cbea6f2005-12-17 12:48:26 +01001429
1430 # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \
1431 --dport 80 -j REDIRECT --to-ports 65000
willy tarreau0f7af912005-12-17 12:21:26 +01001432
willy tarreaua41a8b42005-12-17 14:02:24 +01001433Remarque :
1434----------
willy tarreau64a3cc32005-12-18 01:13:11 +01001435Si le port n'est pas spécifié sur le serveur, c'est le port auquel s'est
1436adressé le client qui sera utilisé. Cela permet de relayer tous les ports TCP
1437d'une même adresse avec une même instance et sans utiliser directement le mode
1438transparent.
willy tarreaua41a8b42005-12-17 14:02:24 +01001439
1440Exemple :
1441---------
1442 listen http_proxy 0.0.0.0:65000
willy tarreauc5f73ed2005-12-18 01:26:38 +01001443 mode tcp
1444 server server01 192.168.1.1 check port 60000
1445 server server02 192.168.1.2 check port 60000
willy tarreaua41a8b42005-12-17 14:02:24 +01001446
1447 # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \
1448 -j REDIRECT --to-ports 65000
1449
willy tarreau0174f312005-12-18 01:02:42 +01001450
14514.1.2) Choix d'une adresse source par serveur
1452---------------------------------------------------
1453Avec les versions 1.1.30 et 1.2.3, il devient possible de spécifier une adresse
1454IP source pour joindre chaque serveur. C'est utile pour joindre des serveurs de
1455backup à partir d'un LAN différent, ou pour utiliser des chemins alternatifs
1456pour joindre le même serveur. C'est également utilisable pour faciliter une
1457répartition de charge selon l'adresse IP source pour des connexions sortantes.
1458Bien entendu, la même adresse est utilisée pour les health-checks.
1459
1460Exemple :
1461---------
1462 # utiliser une adresse particulière pour joindre les 2 serveur
1463 listen http_proxy 0.0.0.0:65000
1464 mode http
1465 balance roundrobin
1466 server server01 192.168.1.1:80 source 192.168.2.13
1467 server server02 192.168.1.2:80 source 192.168.2.13
1468
1469Exemple :
1470---------
1471 # utiliser une adresse particulière pour joindre chaque serveur
1472 listen http_proxy 0.0.0.0:65000
1473 mode http
1474 balance roundrobin
1475 server server01 192.168.1.1:80 source 192.168.1.1
1476 server server02 192.168.2.1:80 source 192.168.2.1
1477
1478Exemple :
1479---------
1480 # faire une répartition d'adresse sources pour joindre le même proxy à
1481 # travers deux liens WAN
1482 listen http_proxy 0.0.0.0:65000
1483 mode http
1484 balance roundrobin
1485 server remote-proxy-way1 192.168.1.1:3128 source 192.168.2.1
1486 server remote-proxy-way2 192.168.1.1:3128 source 192.168.3.1
1487
1488Exemple :
1489---------
1490 # forcer une connexion TCP à s'attacher à un port particulier
1491 listen http_proxy 0.0.0.0:2000
1492 mode tcp
1493 balance roundrobin
1494 server srv1 192.168.1.1:80 source 192.168.2.1:20
1495 server srv2 192.168.1.2:80 source 192.168.2.1:20
1496
willy tarreaub952e1d2005-12-18 01:31:20 +010014974.1.3) Maintien de session TCP (keep-alive)
1498-------------------------------------------
1499Avec la version 1.2.7, il devient possible d'activer le maintien de session
1500TCP (TCP keep-alive) à la fois côté client et côté serveur. Cela permet
1501d'empêcher des sessions longues d'expirer sur des équipements de niveau 4
1502externes tels que des firewalls ou des répartiteurs de charge. Cela permet
1503aussi au système de détecter et terminer des sessions figées lorsqu'aucun
1504time-out n'a été positionné (fortement déconseillé). Le proxy ne peut pas
1505positionner l'intervalle entre les annonces ni le nombre maximal, veuillez
1506vous référer au manuel du système d'exploitation pour cela. Il existe 3 options
1507pour activer le maintien de session TCP :
1508
1509 option tcpka # active le keep-alive côté client et côté serveur
1510 option clitcpka # active le keep-alive côté client
1511 option srvtcpka # active le keep-alive côté serveur
1512
willy tarreau0f7af912005-12-17 12:21:26 +01001513
willy tarreauc29948c2005-12-17 13:10:27 +010015144.2) Journalisation des connexions
1515----------------------------------
willy tarreauc5f73ed2005-12-18 01:26:38 +01001516
1517L'un des points forts de HAProxy est indéniablement la précision de ses logs.
1518Il fournit probablement le plus fin niveau d'information disponible pour un
1519tel outil, ce qui est très important pour les diagnostics en environnements
1520complexes. En standard, les informations journalisées incluent le port client,
1521les chronométrages des états TCP/HTTP, des états de session précis au moment de
1522la terminaison et sa cause, des informations sur les décisions d'aiguillage du
1523trafic vers un serveur, et bien sûr la possibilité de capturer des en-têtes
1524arbitraires.
1525
1526Dans le but d'améliorer la réactivité des administrateurs, il offre une grande
1527transparence sur les problèmes rencontrés, à la fois internes et externes, et
1528il est possible d'envoyer les logs vers des serveurs différents en même temps
1529avec des niveaux de filtrage différents :
1530
1531 - logs globaux au niveau processus (erreurs système, arrêts/démarrages, ...)
1532 - erreurs système et internes par instance (manque de ressources, bugs, ...)
1533 - problèmes externes par instance (arrêts/relance serveurs, limites, ...)
1534 - activité par instance (connexions clients), aussi bien lors de leur
1535 établissement qu'à leur terminaison.
1536
1537La possibilité de distribuer différents niveaux de logs à différents serveurs
1538permet à plusieurs équipes de production d'intéragir et de corriger leurs
1539problèmes le plus tôt possible. Par exemple, l'équipe système peut surveiller
1540occasionnellement les erreurs système, pendant que l'équipe application
1541surveille les alertes d'arrêts/démarrages de ses serveurs en temps réel, et
1542que l'équipe sécurité analyse l'activité en différé d'une heure.
1543
1544
willy tarreauc1cae632005-12-17 14:12:23 +010015454.2.1) Niveaux de log
1546---------------------
willy tarreauc29948c2005-12-17 13:10:27 +01001547Les connexions TCP et HTTP peuvent donner lieu à une journalisation sommaire ou
1548détaillée indiquant, pour chaque connexion, la date, l'heure, l'adresse IP
1549source, le serveur destination, la durée de la connexion, les temps de réponse,
willy tarreau8337c6b2005-12-17 13:41:01 +01001550la requête HTTP, le code de retour, la quantité de données transmises, et même
1551dans certains cas, la valeur d'un cookie permettant de suivre les sessions.
1552Tous les messages sont envoyés en syslog vers un ou deux serveurs. Se référer à
1553la section 1.1 pour plus d'information sur les catégories de logs. La syntaxe
willy tarreauc29948c2005-12-17 13:10:27 +01001554est la suivante :
willy tarreau0f7af912005-12-17 12:21:26 +01001555
willy tarreau8337c6b2005-12-17 13:41:01 +01001556 log <adresse_ip_1> <catégorie_1> [niveau_max_1]
1557 log <adresse_ip_2> <catégorie_2> [niveau_max_2]
willy tarreauc29948c2005-12-17 13:10:27 +01001558ou
1559 log global
1560
1561Remarque :
1562----------
1563La syntaxe spécifique 'log global' indique que l'on souhaite utiliser les
1564paramètres de journalisation définis dans la section 'global'.
willy tarreau0f7af912005-12-17 12:21:26 +01001565
1566Exemple :
1567---------
1568 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001569 mode http
1570 log 192.168.2.200 local3
1571 log 192.168.2.201 local4
willy tarreau0f7af912005-12-17 12:21:26 +01001572
willy tarreauc1cae632005-12-17 14:12:23 +010015734.2.2) Format des logs
1574----------------------
1575Par défaut, les connexions sont journalisées au niveau TCP dès l'établissement
1576de la session entre le client et le relais. En précisant l'option 'tcplog',
1577la connexion ne sera journalisée qu'en fin de session, ajoutant des précisions
1578sur son état lors de la déconnexion, ainsi que le temps de connexion et la
willy tarreau532bb552006-05-13 18:40:37 +02001579durée totale de la session. Le nombre de sessions restantes après la
1580déconnexion est également indiqué (pour le serveur, l'instance et le process).
willy tarreauc1cae632005-12-17 14:12:23 +01001581
willy tarreauc5f73ed2005-12-18 01:26:38 +01001582Exemple de journalisation TCP :
1583-------------------------------
willy tarreau982249e2005-12-18 00:57:06 +01001584 listen relais-tcp 0.0.0.0:8000
willy tarreauc5f73ed2005-12-18 01:26:38 +01001585 mode tcp
1586 option tcplog
1587 log 192.168.2.200 local3
willy tarreau982249e2005-12-18 00:57:06 +01001588
willy tarreau532bb552006-05-13 18:40:37 +02001589>>> haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/0/5007 0 -- 1/1/1 0/0
willy tarreauc5f73ed2005-12-18 01:26:38 +01001590
willy tarreau532bb552006-05-13 18:40:37 +02001591 Champ Format / Description Exemple
1592
1593 1 nom_processus '[' pid ']:' haproxy[18989]:
1594 2 ip_client ':' port_client 127.0.0.1:34550
1595 3 '[' date ']' [15/Oct/2003:15:24:28]
1596 4 nom_instance relais-tcp
1597 5 nom_serveur Srv1
1598 6 temps_file '/' temps_connect '/' temps_total 0/0/5007
1599 7 octets lus 0
1600 8 etat_terminaison --
1601 9 conn_srv '/' conns_inst '/' conns_processus 1/1/1
1602 10 position en file d'attente srv '/' globale 0/0
willy tarreau982249e2005-12-18 00:57:06 +01001603
willy tarreauc1cae632005-12-17 14:12:23 +01001604Une autre option, 'httplog', fournit plus de détails sur le protocole HTTP,
1605notamment la requête et l'état des cookies. Dans les cas où un mécanisme de
1606surveillance effectuant des connexions et déconnexions fréquentes, polluerait
1607les logs, il suffit d'ajouter l'option 'dontlognull', pour ne plus obtenir une
1608ligne de log pour les sessions n'ayant pas donné lieu à un échange de données
1609(requête ou réponse).
willy tarreauc29948c2005-12-17 13:10:27 +01001610
willy tarreauc5f73ed2005-12-18 01:26:38 +01001611Exemple de journalisation HTTP :
1612--------------------------------
willy tarreau036e1ce2005-12-17 13:46:33 +01001613 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001614 mode http
1615 option httplog
1616 option dontlognull
1617 log 192.168.2.200 local3
1618
willy tarreau532bb552006-05-13 18:40:37 +02001619>>> haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 9/0/7/147/723 200 243 - - ---- 2/3/3 0/0 "HEAD / HTTP/1.0"
willy tarreauc5f73ed2005-12-18 01:26:38 +01001620
1621Exemple plus complet :
willy tarreau036e1ce2005-12-17 13:46:33 +01001622
willy tarreau532bb552006-05-13 18:40:37 +02001623 haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 137/202/205 0/0 {w.ods.org|Mozilla} {} "HEAD / HTTP/1.0"
willy tarreauc5f73ed2005-12-18 01:26:38 +01001624
willy tarreau532bb552006-05-13 18:40:37 +02001625 Champ Format / Description Exemple
1626
1627 1 nom_processus '[' pid ']:' haproxy[18989]:
1628 2 ip_client ':' port_client 10.0.0.1:34552
1629 3 '[' date ']' [15/Oct/2003:15:26:31]
1630 4 nom_instance relais-http
1631 5 nom_serveur Srv1
1632 6 Tq '/' Tw '/' Tc '/' Tr '/' Tt 3183/-1/-1/-1/11215
1633 7 Code_retour_HTTP 503
1634 8 octets lus 0
1635 9 cookies_requête_capturés -
1636 10 cookies_reponse_capturés -
1637 11 etat_terminaison SC--
1638 12 conns_srv '/' conns_inst '/' conns_processus 137/202/205
1639 13 position file serveur '/' globale 0/0
1640 14 '{' entetes_requête_capturés '}' {w.ods.org|Mozilla}
1641 15 '{' entetes_reponse_capturés '}' {}
1642 16 '"' requête_HTTP '"' "HEAD / HTTP/1.0"
willy tarreauc5f73ed2005-12-18 01:26:38 +01001643
1644Note pour les analyseurs de logs : l'URI est TOUJOURS le dernier champ de la ligne, et
1645 commence par un guillemet '"'.
willy tarreau982249e2005-12-18 00:57:06 +01001646
1647Le problème de loguer uniquement en fin de session, c'est qu'il est impossible
1648de savoir ce qui se passe durant de gros transferts ou des sessions longues.
1649Pour pallier à ce problème, une nouvelle option 'logasap' a été introduite dans
willy tarreau64a3cc32005-12-18 01:13:11 +01001650la version 1.1.28 (1.2.1). Lorsqu'elle est activée, le proxy loguera le plus
1651tôt possible, c'est à dire juste avant que ne débutent les transferts de
1652données. Cela signifie, dans le cas du TCP, qu'il loguera toujours le résultat
1653de la connexion vers le serveur, et dans le cas HTTP, qu'il loguera en fin de
willy tarreauc5f73ed2005-12-18 01:26:38 +01001654traitement des en-têtes de la réponse du serveur, auquel cas le nombre d'octets
1655représentera la taille des en-têtes retournés au client.
willy tarreau982249e2005-12-18 00:57:06 +01001656
willy tarreau64a3cc32005-12-18 01:13:11 +01001657Afin d'éviter toute confusion avec les logs normaux, le temps total de
1658transfert et le nombre d'octets transférés sont préfixés d'un signe '+'
willy tarreauc5f73ed2005-12-18 01:26:38 +01001659rappelant que les valeurs réelles sont certainement plus élevées.
willy tarreau982249e2005-12-18 00:57:06 +01001660
1661Exemple :
1662---------
1663
1664 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01001665 mode http
1666 option httplog
1667 option dontlognull
1668 option logasap
1669 log 192.168.2.200 local3
willy tarreau982249e2005-12-18 00:57:06 +01001670
willy tarreauc5f73ed2005-12-18 01:26:38 +01001671>>> haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/7/14/+30 200 +243 - - ---- 3/3 "GET /image.iso HTTP/1.0"
willy tarreau982249e2005-12-18 00:57:06 +01001672
1673
willy tarreauc1cae632005-12-17 14:12:23 +010016744.2.3) Chronométrage des événements
1675-----------------------------------
1676Pour déceler des problèmes réseau, les mesures du temps écoulé entre certains
1677événements sont d'une très grande utilité. Tous les temps sont mesurés en
1678millisecondes (ms). En mode HTTP, quatre points de mesure sont rapportés sous
willy tarreau532bb552006-05-13 18:40:37 +02001679la forme Tq/Tw/Tc/Tr/Tt :
willy tarreauc1cae632005-12-17 14:12:23 +01001680
1681 - Tq: temps total de réception de la requête HTTP de la part du client.
1682 C'est le temps qui s'est écoulé entre le moment où le client a établi
1683 sa connexion vers le relais, et le moment où ce dernier a reçu le dernier
1684 en-tête HTTP validant la fin de la requête. Une valeur '-1' ici indique
1685 que la requête complète n'a jamais été reçue.
1686
willy tarreau532bb552006-05-13 18:40:37 +02001687 - Tw: temps total passé dans les files d'attente avant d'obtenir une place
1688 vers un serveur. Ceci tient compte à la fois de la file d'attente globale
1689 et de celle du serveur, et dépend du nombre de requêtes dans la file et du
1690 temps nécessaire au serveur pour compléter les sessions précédentes. La
1691 valeur '-1' indique que la requête a été détruite avant d'atteindre une
1692 file.
1693
willy tarreauc1cae632005-12-17 14:12:23 +01001694 - Tc: temps d'établissement de la connexion TCP du relais vers le serveur.
1695 C'est le temps écoulé entre le moment ou le relais a initié la demande de
1696 connexion vers le serveur, et le moment où ce dernier l'a acquittée, c'est
1697 à dire le temps entre l'envoi du paquet TCP SYN la réception du SYN/ACK.
1698 Une valeur '-1' ici indique que la connexion n'a jamais pu être établie
1699 vers le serveur.
1700
1701 - Tr: temps de réponse du serveur. C'est le temps que le serveur a mis pour
willy tarreauc5f73ed2005-12-18 01:26:38 +01001702 renvoyer la totalité des en-têtes HTTP à partir du moment où il a acquitté
willy tarreauc1cae632005-12-17 14:12:23 +01001703 la connexion. Ca représente exactement le temps de traitement de la
1704 transaction sans le transfert des données associées. Une valeur '-1'
willy tarreauc5f73ed2005-12-18 01:26:38 +01001705 indique que le serveur n'a pas envoyé la totalité de l'en-tête HTTP.
willy tarreauc1cae632005-12-17 14:12:23 +01001706
1707 - Tt: durée de vie totale de la session, entre le moment où la demande de
1708 connexion du client a été acquittée et le moment où la connexion a été
willy tarreau982249e2005-12-18 00:57:06 +01001709 refermée aux deux extrémités (client et serveur). La signification change
1710 un peu si l'option 'logasap' est présente. Dans ce cas, le temps correspond
willy tarreau532bb552006-05-13 18:40:37 +02001711 uniquement à (Tq + Tw + Tc + Tr), et se trouve préfixé d'un signe '+'. On
1712 peut donc déduire Td, le temps de transfert des données, en excluant les
1713 autres temps :
willy tarreauc1cae632005-12-17 14:12:23 +01001714
willy tarreau532bb552006-05-13 18:40:37 +02001715 Td = Tt - (Tq + Tw + Tc + Tr)
willy tarreauc1cae632005-12-17 14:12:23 +01001716
1717 Les temps rapportés à '-1' sont simplement à éliminer de cette équation.
1718
willy tarreau532bb552006-05-13 18:40:37 +02001719En mode TCP ('option tcplog'), seuls les deux indicateurs Tw, Tc et Tt sont
willy tarreauc1cae632005-12-17 14:12:23 +01001720rapportés.
1721
1722Ces temps fournissent de précieux renseignement sur des causes probables de
1723problèmes. Du fait que le protocole TCP définisse des temps de retransmission
1724de 3 secondes, puis 6, 12, etc..., l'observation de temps proches de multiples
1725de 3 secondes indique pratiquement toujours des pertes de paquets liés à un
1726problème réseau (câble ou négociation). De plus, si <Tt> est proche d'une
1727valeur de time-out dans la configuration, c'est souvent qu'une session a été
1728abandonnée sur expiration d'un time-out.
1729
1730Cas les plus fréquents :
1731
1732 - Si Tq est proche de 3000, un paquet a très certainement été perdu entre
1733 le client et le relais.
1734 - Si Tc est proche de 3000, un paquet a très certainement été perdu entre
1735 le relais et le serveur durant la phase de connexion. Cet indicateur
1736 devrait normalement toujours être très bas (moins de quelques dizaines).
1737 - Si Tr est presque toujours inférieur à 3000, et que certaines valeurs
1738 semblent proches de la valeur moyenne majorée de 3000, il y a peut-être
1739 de pertes entre le relais et le serveur.
1740 - Si Tt est légèrement supérieur au time-out, c'est souvent parce que le
1741 client et le serveur utilisent du keep-alive HTTP entre eux et que la
1742 session est maintenue après la fin des échanges. Voir plus loin pour
1743 savoir comment désactiver le keep-alive HTTP.
1744
1745Autres cas ('xx' représentant une valeur quelconque à ignorer) :
willy tarreau532bb552006-05-13 18:40:37 +02001746 -1/xx/xx/xx/Tt: le client n'a pas envoyé sa requête dans le temps imparti ou
willy tarreauc5f73ed2005-12-18 01:26:38 +01001747 a refermé sa connexion sans compléter la requête.
willy tarreau532bb552006-05-13 18:40:37 +02001748 Tq/-1/xx/xx/Tt: Il n'était pas possible de traiter la request, probablement
1749 parce que tous les serveurs étaient hors d'usage.
1750 Tq/Tw/-1/xx/Tt: la connexion n'a pas pu s'établir vers le serveur (refus ou
1751 time-out au bout de Tt-(Tq+Tw) ms).
1752 Tq/Tw/Tc/-1/Tt: le serveur a accepté la connexion mais n'a pas répondu dans
willy tarreauc5f73ed2005-12-18 01:26:38 +01001753 les temps ou bien a refermé sa connexion trop tôt, au bout
willy tarreau532bb552006-05-13 18:40:37 +02001754 de Tt-(Tq+Tw+Tc) ms.
willy tarreauc1cae632005-12-17 14:12:23 +01001755
17564.2.4) Conditions de déconnexion
1757--------------------------------
willy tarreauc5f73ed2005-12-18 01:26:38 +01001758Les logs TCP et HTTP fournissent un indicateur de complétude de la session dans
1759le champ 'etat_terminaison', juste avant le nombre de connexions actives. C'est
1760un champ long de 2 caractères en TCP et de 4 caractères en HTTP, chacun ayant
1761une signification précise :
1762
1763 - sur le premier caractère, un code précisant le premier événement qui a causé
1764 la terminaison de la session :
1765
1766 C : fermeture inattendue de la session TCP de la part du client.
1767
1768 S : fermeture inattendue de la session TCP de la part du serveur, ou
1769 refus explicite de connexion de la part de ce dernier.
1770
1771 P : terminaison prématurée des sessions par le proxy, pour cause
1772 d'imposition d'une limite sur le nombre de connexions, pour cause
1773 de configuration (ex: filtre d'URL), ou parce qu'un contrôle de
1774 sécurité a détecté et bloqué une anomalie dans la réponse du
1775 serveur qui aurait pu causer une fuite d'informations (par exemple,
1776 un cookie cachable).
willy tarreau036e1ce2005-12-17 13:46:33 +01001777
willy tarreauc5f73ed2005-12-18 01:26:38 +01001778 R : une ressource sur le proxy a été épuisée (mémoire, sockets, ports
1779 source, ...). Généralement, cela arrive au cours de l'établissement
1780 d'une connexion, et les logs système doivent contenir une copie de
1781 l'érreur précise.
willy tarreau036e1ce2005-12-17 13:46:33 +01001782
willy tarreauc5f73ed2005-12-18 01:26:38 +01001783 I : une erreur interne a été identifiée par le proxy à la suite d'un
1784 auto-contrôle. Ceci ne doit JAMAIS arriver, et vous êtes encouragés
1785 à remonter n'importe quel log contenant ceci car il s'agira un bug.
willy tarreau036e1ce2005-12-17 13:46:33 +01001786
willy tarreauc5f73ed2005-12-18 01:26:38 +01001787 c : le délai maximal d'attente du client a expiré (clitimeout).
1788
1789 s : le délai maximal d'attente du serveur a expiré (srvtimeout et contimeout)
1790
1791 - : terminaison normale de session.
1792
1793 - sur le second caractère, l'état d'avancement de la session TCP/HTTP lors de
1794 la fermeture :
1795
1796 R : attente d'une REQUETE HTTP complète de la part du client. Rien n'a
1797 été transmis au serveur.
1798
willy tarreau532bb552006-05-13 18:40:37 +02001799 Q : attente en file d'attente (QUEUE) d'une place pour avoir une
1800 connexion vers un serveur. Ne peut apparaître que sur un serveur
1801 possédant un paramètre 'maxconn'. Aucune connexion n'a été envoyée
1802 au serveur.
1803
willy tarreauc5f73ed2005-12-18 01:26:38 +01001804 C : attente de l'établissement d'une CONNEXION vers le serveur. Le
1805 serveur peut au plus avoir vu la tentative de connexion, mais
1806 aucune donnée n'a été échangée.
1807
1808 H : attente, réception ou traitement des en-têtes HTTP ("HEADERS").
1809
1810 D : transfert des DONNEES du serveur vers le client.
1811
1812 L : transfert des dernières ("LAST") données du proxy vers le client,
1813 alors que le serveur a déjà fini.
1814
Willy Tarreau2272dc12006-09-03 10:19:38 +02001815 T : requête bloquée en mode "tarpit" par le proxy. Elle a été maintenue
Willy Tarreau08fa2e32006-09-03 10:47:37 +02001816 ouverte vers le client pendant toute la durée du contimeout ou
1817 jusqu'à l'abandon de la part du client.
Willy Tarreau2272dc12006-09-03 10:19:38 +02001818
willy tarreauc5f73ed2005-12-18 01:26:38 +01001819 - : terminaison normale, après fin de transfert des données.
willy tarreau036e1ce2005-12-17 13:46:33 +01001820
1821 - le troisième caractère indique l'éventuelle identification d'un cookie de
willy tarreauc1cae632005-12-17 14:12:23 +01001822 persistence (uniquement en mode HTTP) :
willy tarreau036e1ce2005-12-17 13:46:33 +01001823
willy tarreauc5f73ed2005-12-18 01:26:38 +01001824 N : aucun cookie de persistence n'a été présenté. C'est généralement le
1825 cas sur les NOUVELLES connexions clients.
1826
1827 I : le client a présenté un cookie INVALIDE ne correspondant à aucun
1828 serveur connu. Ceci peut être dû à un changement de configuration
1829 récent, à des mélanges de noms de cookies entre sites HTTP/HTTPS,
1830 ou à une attaque.
willy tarreau036e1ce2005-12-17 13:46:33 +01001831
willy tarreauc5f73ed2005-12-18 01:26:38 +01001832 D : le client a présenté un cookie correspondant à un serveur hors
1833 d'usage ("DOWN"). Suivant l'option 'persist', il a été renvoyé vers
1834 un autre serveur ou a tout de même tenté de se connecter sur celui
1835 correspondant au cookie.
willy tarreau036e1ce2005-12-17 13:46:33 +01001836
willy tarreauc5f73ed2005-12-18 01:26:38 +01001837 V : le client a présenté un cookie VALIDE et a pu se connecter au
1838 serveur correspondant.
1839
1840 - : non appliquable (pas de cookie positionné dans la configuration).
1841
1842 - le dernier caractère indique l'éventuel traitement effectué sur un cookie de
1843 persistence retrourné par le serveur (uniquement en mode HTTP) :
1844
1845 N : aucun cookie de persistance n'a été fourni par le serveur, et aucun
1846 n'a été inséré.
1847
1848 I : aucun cookie de persistance n'a été fourni par le serveur, et le
1849 proxy en a INSERE un.
1850
willy tarreau197e8ec2005-12-17 14:10:59 +01001851 P : un cookie de persistence a été fourni par le serveur et transmis
willy tarreauc5f73ed2005-12-18 01:26:38 +01001852 tel quel ("PASSIF").
1853
1854 R : le cookie retourné par le serveur a été REECRIT par le proxy.
1855
1856 D : le cookie présenté par le serveur a été DETRUIT par le proxy pour
1857 ne pas être retourné au client.
1858
1859 - : non appliquable
1860
1861
1862La combinaison des deux premiers indicateurs fournit une grande quantitié
1863d'informations sur ce qui se passait lorsque la session s'est terminée. Cela
1864peut notamment aider à détecter une saturation de serveur, des troubles réseau,
1865des épuisements de ressources système locales, des attaques, etc...
willy tarreau036e1ce2005-12-17 13:46:33 +01001866
willy tarreauc5f73ed2005-12-18 01:26:38 +01001867Les combinaisons d'indicateurs les plus fréquentes sont énumérées ici.
1868
1869 Indic Raison
1870 CR Le client a abandonné avant d'émettre une requête complète. Il est
1871 très probable que la requête ait été tapée à la main dans un client
1872 telnet et abortée trop tôt.
1873
1874 cR Le temps imparti au client a expiré avant réception d'une requête
1875 complète. Ceci est parfois causé par un paramètre TCP MSS trop élevé
1876 sur le client pour des réseaux PPPoE sur ADSL qui ne peuvent pas
1877 transporter des paquets entiers, ou par des clients qui énvoient des
1878 requêtes à la main et ne tapent pas assez vite.
1879
1880 SC Le serveur a explicitement refusé la connexion (le proxy a reçu un
1881 RST TCP ou un message ICMP en retour). Dans certains cas, cela peut
1882 être la couche réseau qui indique au proxy que le serveur n'est pas
1883 joignable (p.ex: pas de route, pas de réponse ARP en local, etc...)
1884
1885 sC La connexion au serveur n'a pas pu s'établir dans le temps imparti.
1886
1887 PC Le proxy a refusé d'établir une connexion au serveur parce que le
1888 nombre de connexions a atteint la limite 'maxconn' (global ou de
1889 l'instance). Le paramètre 'maxconn' de l'instance pourrait être
1890 augmenté, tout comme le paramètre 'maxconn' global.
1891
1892 RC Une ressource locale a été épuisée (mémoire, sockets, ports source),
1893 empêchant la connexion au serveur de s'établir. Les logs d'erreurs
1894 diront précisément ce qui manquait. Dans tous les cas, le seul remède
1895 consiste à affiner le paramétrage système.
1896
1897 cH Le temps imparti au client a expiré au cours d'une requête POST. Ceci
1898 est parfois causé par un paramètre TCP MSS trop élevé sur le client
1899 pour des réseaux PPPoE sur ADSL qui ne peuvent pas transporter des
1900 paquets entiers.
1901
willy tarreau078c79a2006-05-13 12:23:58 +02001902 CH Le client a abandonné alors qu'il attendait un début de réponse de la
1903 part du serveur. Cela peut être causé par le serveur qui mettait trop
1904 de temps à répondre, ou par un client cliquant précipitamment sur le
1905 bouton 'Stop'.
1906
1907 CQ Le client a abandonné alors que sa session était mise en file
1908 d'attente pour obtenir un serveur avec suffisamment de connexions
1909 libres pour l'accepter. Cela signifie soit que l'ensemble des
1910 serveurs étaient saturés, soit que le serveur assigné a mis trop de
1911 temps à répondre.
1912
Willy Tarreau08fa2e32006-09-03 10:47:37 +02001913 CT Le client a abandonné alors que sa session était bloquée en mode
1914 tarpit.
1915
willy tarreau078c79a2006-05-13 12:23:58 +02001916 sQ La session a attendu trop longtemps en file d'attente et a été
1917 expirée.
1918
willy tarreauc5f73ed2005-12-18 01:26:38 +01001919 SH Le serveur a aborté brutalement alors qu'il devait envoyer ses
1920 en-têtes. En général, cela indique qu'il a crashé.
1921
1922 sH Le serveur n'a pas pu répondre durant le temps imparti, ce qui montre
1923 des transactions trop longues, probablement causées par un back-end
1924 saturé. Les seules solutions sont de corriger le problème sur
1925 l'application, d'accroître le paramètre 'srvtimeout' pour supporter
1926 des attentes plus longues au risque que les clients abandonnent à
1927 leur tour, ou bien d'ajouter des serveurs.
1928
1929 PR Le proxy a bloqué une requête du client, soit à cause d'une syntaxe
1930 HTTP invalide, auquel cas il a renvoyé une erreur HTTP 400 au client,
1931 soit à cause d'une requête validant un filtre d'interdiction, auquel
1932 cas le proxy a renvoyé une erreur HTTP 403.
1933
1934 PH Le proxy a bloqué la réponse du serveur parce qu'elle était invalide,
1935 incomplète, dangereuse ('cache control'), ou parce qu'elle validait
1936 un filtre de sécurité. Dans tous les cas, une erreur HTTP 502 est
1937 renvoyée au client.
1938
Willy Tarreau2272dc12006-09-03 10:19:38 +02001939 PT Le proxy a bloqué une requête du client et a maintenu sa connection
1940 ouverte avant de lui retourner une erreur "500 server error". Rien
1941 n'a été envoyé au serveur.
1942
willy tarreauc5f73ed2005-12-18 01:26:38 +01001943 cD Le client n'a pas lu de données pendant le temps qui lui était
1944 imparti. Ceci est souvent causé par des problèmes réseau côté client.
1945
1946 CD Le client a aborté sa connection de manière inattendue pendant le
1947 transfert des données. Ceci est provoqué soit par le crash d'un
1948 navigateur, ou par une session en HTTP keep-alive entre le serveur
1949 et le client terminée en premier par le client.
1950
1951 sD Le serveur n'a rien fait durant le temps imparti par le paramètre
1952 'srvtimeout'. Ceci est souvent causé par des timeouts trop courts
1953 sur des équipements de niveau 4 (firewalls, répartiteurs de charge)
1954 situés entre le proxy et le serveur.
1955
19564.2.5) Caractères non-imprimables
1957---------------------------------
1958Depuis la version 1.1.29, les caractères non-imprimables ne sont plus envoyés
1959tels quels dans les lignes de logs, mais inscrits sous la forme de deux chiffres
1960hexadécimaux, préfixés du caractère d'échappement '#'. Les seuls caractères
1961dorénavant logués tels quels sont compris entre 32 et 126. Bien évidemment, le
1962caractère d'échappement '#' est lui-même encodé afin de lever l'ambiguité. Il en
1963est de même pour le caractère '"', ainsi que les caractères '{', '|' et '}' pour
1964les en-têtes.
1965
19664.2.6) Capture d'en-têtes HTTP et de cookies
1967--------------------------------------------
1968La version 1.1.23 a apporté la capture des cookies, et la version 1.1.29 la
1969capture d'en-têtes. Tout ceci est effectué en utilisant le mot-clé 'capture'.
1970
1971Les captures de cookies facilitent le suivi et la reconstitution d'une session
1972utilisateur. La syntaxe est la suivante :
willy tarreau8337c6b2005-12-17 13:41:01 +01001973
1974 capture cookie <préfixe_cookie> len <longueur_capture>
1975
willy tarreauc5f73ed2005-12-18 01:26:38 +01001976Ceci activera la capture de cookies à la fois dans les requêtes et dans les
1977réponses. De cette manière, il devient facile de détecter lorsqu'un utilisateur
1978bascule sur une nouvelle session par exemple, car le serveur lui réassignera un
1979nouveau cookie.
1980
willy tarreau8337c6b2005-12-17 13:41:01 +01001981Le premier cookie dont le nom commencera par <préfixe_cookie> sera capturé, et
1982transmis sous la forme "NOM=valeur", sans toutefois, excéder <longueur_capture>
1983caractères (64 au maximum). Lorsque le nom du cookie est fixe et connu, on peut
1984le suffixer du signe "=" pour s'assurer qu'aucun autre cookie ne prendra sa
1985place dans les logs.
1986
1987Exemples :
1988----------
1989 # capture du premier cookie dont le nom commence par "ASPSESSION"
1990 capture cookie ASPSESSION len 32
1991
1992 # capture du premier cookie dont le nom est exactement "vgnvisitor"
1993 capture cookie vgnvisitor= len 32
1994
willy tarreau036e1ce2005-12-17 13:46:33 +01001995Dans les logs, le champ précédant l'indicateur de complétude contient le cookie
willy tarreau64a3cc32005-12-18 01:13:11 +01001996positionné par le serveur, précédé du cookie positionné par le client. Chacun
1997de ces champs est remplacé par le signe "-" lorsqu'aucun cookie n'est fourni
willy tarreauc5f73ed2005-12-18 01:26:38 +01001998par le client ou le serveur, ou lorsque l'option est désactivée..
1999
2000Les captures d'en-têtes ont un rôle complètement différent. Elles sont utiles
2001pour suivre un identifiant de requête globalement unique positionné par un
2002autre proxy en amont, pour journaliser les noms de serveurs virtuels, les types
2003de clients web, la longueur des POST, les 'referrers', etc. Dans la réponse, on
2004peut chercher des informations relatives à la longueur annoncée de la réponse,
2005le fonctionnement attendu du cache, ou encore la localisation d'un objet en cas
2006de redirection. Tout comme pour les captures de cookies, il est possible
2007d'inclure les en-têtes de requêtes et de réponse simultanément. La syntaxe est
2008la suivante :
2009
2010 capture request header <nom> len <longueur max>
2011 capture response header <nom> len <longueur max>
2012
2013Note: Les noms d'en-têtes ne sont pas sensibles à la casse.
willy tarreau8337c6b2005-12-17 13:41:01 +01002014
willy tarreauc5f73ed2005-12-18 01:26:38 +01002015Exemples:
2016---------
2017 # conserver le nom du serveur virtuel accédé par le client
2018 capture request header Host len 20
2019 # noter la longueur des données envoyées dans un POST
2020 capture request header Content-Length len 10
2021
2022 # noter le fonctionnement attendu du cache par le serveur
2023 capture response header Cache-Control len 8
2024 # noter l'URL de redirection
2025 capture response header Location len 20
2026
2027Les en-têtes non trouvés sont logués à vide, et si un en-tête apparait plusieurs
2028fois, seule la dernière occurence sera conservée. Les en-têtes de requête sont
2029regroupés entre deux accolades '{' et '}' dans l'ordre de leur déclaration, et
2030chacun séparés par une barre verticale '|', sans aucun espace. Les en-têtes de
2031réponse sont présentés de la même manière, mais après un espace suivant le bloc
2032d'en-tête de requête. Le tout précède la requête HTTP. Exemple :
2033
2034 Config:
2035
2036 capture request header Host len 20
2037 capture request header Content-Length len 10
2038 capture request header Referer len 20
2039 capture response header Server len 20
2040 capture response header Content-Length len 10
2041 capture response header Cache-Control len 8
2042 capture response header Via len 20
2043 capture response header Location len 20
2044
2045 Log :
2046
willy tarreau532bb552006-05-13 18:40:37 +02002047 Aug 9 20:26:09 localhost haproxy[2022]: 127.0.0.1:34014 [09/Aug/2004:20:26:09] relais-http netcache 0/0/0/162/+162 200 +350 - - ---- 0/0/0 0/0 {fr.adserver.yahoo.co||http://fr.f416.mail.} {|864|private||} "GET http://fr.adserver.yahoo.com/"
2048 Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34020 [09/Aug/2004:20:30:46] relais-http netcache 0/0/0/182/+182 200 +279 - - ---- 0/0/0 0/0 {w.ods.org||} {Formilux/0.1.8|3495|||} "GET http://w.ods.org/sytadin.html HTTP/1.1"
2049 Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34028 [09/Aug/2004:20:30:46] relais-http netcache 0/0/2/126/+128 200 +223 - - ---- 0/0/0 0/0 {www.infotrafic.com||http://w.ods.org/syt} {Apache/2.0.40 (Red H|9068|||} "GET http://www.infotrafic.com/images/live/cartesidf/grandes/idf_ne.png HTTP/1.1"
willy tarreauc5f73ed2005-12-18 01:26:38 +01002050
20514.2.7) Exemples de logs
willy tarreauc1cae632005-12-17 14:12:23 +01002052-----------------------
willy tarreau532bb552006-05-13 18:40:37 +02002053- haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/0/7/147/6723 200 243 - - ---- 1/3/5 0/0"HEAD / HTTP/1.0"
willy tarreauc1cae632005-12-17 14:12:23 +01002054 => requête longue (6.5s) saisie à la main avec un client telnet. Le serveur a
2055 répondu en 147 ms et la session s'est terminée normalement ('----')
willy tarreauc29948c2005-12-17 13:10:27 +01002056
willy tarreau532bb552006-05-13 18:40:37 +02002057- haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/1230/7/147/6870 200 243 - - ---- 99/239/324 0/9 "HEAD / HTTP/1.0"
2058 => Idem, mais la requête a été mise en attente dans la file globale derrière
2059 9 autres requêtes déjà présentes, et y a attendu 1230 ms.
2060
2061- haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/+30 200 +243 - - ---- 1/3/3 0/0 "GET /image.iso HTTP/1.0"
willy tarreau982249e2005-12-18 00:57:06 +01002062 => requête pour un long transfert. L'option 'logasap' était spécifiée donc le
2063 log a été généré juste avant le transfert de données. Le serveur a répondu
willy tarreauc5f73ed2005-12-18 01:26:38 +01002064 en 14 ms, 243 octets d'en-têtes ont été transférés au client, et le temps
willy tarreau982249e2005-12-18 00:57:06 +01002065 total entre l'accept() et le premier octet de donnée est de 30 ms.
2066
willy tarreau532bb552006-05-13 18:40:37 +02002067- haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/30 502 243 - - PH-- 0/2/3 0/0 "GET /cgi-bin/bug.cgi? HTTP/1.0"
willy tarreau982249e2005-12-18 00:57:06 +01002068 => le proxy a bloqué une réponse du serveur soit à cause d'un filtre 'rspdeny'
2069 ou 'rspideny', soit parce qu'il a détecté un risque de fuite sensible
2070 d'informations risquant d'être cachées. Dans ce cas, la réponse est
2071 remplacée par '502 bad gateway'.
2072
willy tarreau532bb552006-05-13 18:40:37 +02002073- haproxy[18113]: 127.0.0.1:34548 [15/Oct/2003:15:18:55] relais-http <NOSRV> -1/-1/-1/-1/8490 -1 0 - - CR-- 0/2/2 0/0 ""
willy tarreauc1cae632005-12-17 14:12:23 +01002074 => Le client n'a pas envoyé sa requête et a refermé la connexion lui-même
willy tarreauc5f73ed2005-12-18 01:26:38 +01002075 ('C---') au bout de 8.5s, alors que le relais attendait l'en-tête ('-R--').
willy tarreauc1cae632005-12-17 14:12:23 +01002076 Aucune connexion n'a été envoyée vers le serveur.
willy tarreau0f7af912005-12-17 12:21:26 +01002077
willy tarreau532bb552006-05-13 18:40:37 +02002078- haproxy[18113]: 127.0.0.1:34549 [15/Oct/2003:15:19:06] relais-http <NOSRV> -1/-1/-1/-1/50001 408 0 - - cR-- 0/2/2 0/0 ""
willy tarreauc1cae632005-12-17 14:12:23 +01002079 => Le client n'a pas envoyé sa requête et son time-out a expiré ('c---') au
willy tarreauc5f73ed2005-12-18 01:26:38 +01002080 bout de 50s, alors que le relais attendait l'en-tête ('-R--'). Aucune
willy tarreauc1cae632005-12-17 14:12:23 +01002081 connexion n'a été envoyée vers le serveur, mais le relais a tout de même
2082 pu renvoyer un message 408 au client.
2083
willy tarreauc5f73ed2005-12-18 01:26:38 +01002084- haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/5007 0 cD
2085 => log en mode 'tcplog'. Expiration du time-out côté client ('cD') au bout de
2086 5s.
willy tarreauc1cae632005-12-17 14:12:23 +01002087
willy tarreau532bb552006-05-13 18:40:37 +02002088- haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 115/202/205 0/0 "HEAD / HTTP/1.0"
willy tarreauc1cae632005-12-17 14:12:23 +01002089 => La requête client met 3s à entrer (peut-être un problème réseau), et la
2090 connexion ('SC--') vers le serveur échoue au bout de 4 tentatives de 2
willy tarreau532bb552006-05-13 18:40:37 +02002091 secondes (retries 3 dans la conf), puis un code 503 est retourné au
2092 client. Il y avait 115 connexions sur ce serveur, 202 connexions sur cette
2093 instance, et 205 sur l'ensemble des instances pour ce processus. Il est
2094 possible que le serveur ait refusé la connexion parce qu'il y en avait
2095 déjà trop d'établies.
willy tarreau4302f492005-12-18 01:00:37 +01002096
willy tarreau4302f492005-12-18 01:00:37 +01002097
willy tarreauc5f73ed2005-12-18 01:26:38 +010020984.3) Modification des en-têtes HTTP
willy tarreauc29948c2005-12-17 13:10:27 +01002099----------------------------------
2100En mode HTTP uniquement, il est possible de remplacer certains en-têtes dans la
2101requête et/ou la réponse à partir d'expressions régulières. Il est également
willy tarreau64a3cc32005-12-18 01:13:11 +01002102possible de bloquer certaines requêtes en fonction du contenu des en-têtes ou
2103de la requête. Une limitation cependant : les en-têtes fournis au milieu de
willy tarreauc29948c2005-12-17 13:10:27 +01002104connexions persistentes (keep-alive) ne sont pas vus car ils sont considérés
2105comme faisant partie des échanges de données consécutifs à la première requête.
2106Les données ne sont pas affectées, ceci ne s'applique qu'aux en-têtes.
willy tarreau0f7af912005-12-17 12:21:26 +01002107
2108La syntaxe est :
willy tarreauc29948c2005-12-17 13:10:27 +01002109 reqadd <string> pour ajouter un en-tête dans la requête
2110 reqrep <search> <replace> pour modifier la requête
2111 reqirep <search> <replace> idem sans distinction majuscules/minuscules
2112 reqdel <search> pour supprimer un en-tête dans la requête
2113 reqidel <search> idem sans distinction majuscules/minuscules
willy tarreauc5f73ed2005-12-18 01:26:38 +01002114 reqallow <search> autoriser la requête si un en-tête valide <search>
willy tarreauc29948c2005-12-17 13:10:27 +01002115 reqiallow <search> idem sans distinction majuscules/minuscules
willy tarreauc5f73ed2005-12-18 01:26:38 +01002116 reqdeny <search> interdire la requête si un en-tête valide <search>
willy tarreau240afa62005-12-17 13:14:35 +01002117 reqideny <search> idem sans distinction majuscules/minuscules
willy tarreauc5f73ed2005-12-18 01:26:38 +01002118 reqpass <search> inhibe ces actions sur les en-têtes validant <search>
willy tarreau036e1ce2005-12-17 13:46:33 +01002119 reqipass <search> idem sans distinction majuscules/minuscules
Willy Tarreau2272dc12006-09-03 10:19:38 +02002120 reqtarpit <search> bloquer et maintenir une request validant <search>
2121 reqitarpit <search> idem sans distinction majuscules/minuscules
willy tarreau5cbea6f2005-12-17 12:48:26 +01002122
willy tarreau036e1ce2005-12-17 13:46:33 +01002123 rspadd <string> pour ajouter un en-tête dans la réponse
2124 rsprep <search> <replace> pour modifier la réponse
2125 rspirep <search> <replace> idem sans distinction majuscules/minuscules
2126 rspdel <search> pour supprimer un en-tête dans la réponse
2127 rspidel <search> idem sans distinction majuscules/minuscules
willy tarreau982249e2005-12-18 00:57:06 +01002128 rspdeny <search> remplace la réponse par un HTTP 502 si un
willy tarreauc5f73ed2005-12-18 01:26:38 +01002129 en-tête valide <search>
willy tarreau982249e2005-12-18 00:57:06 +01002130 rspideny <search> idem sans distinction majuscules/minuscules
willy tarreau5cbea6f2005-12-17 12:48:26 +01002131
willy tarreau0f7af912005-12-17 12:21:26 +01002132
willy tarreau036e1ce2005-12-17 13:46:33 +01002133<search> est une expression régulière compatible POSIX regexp supportant le
2134groupage par parenthèses (sans les '\'). Les espaces et autres séparateurs
2135doivent êtres précédés d'un '\' pour ne pas être confondus avec la fin de la
2136chaîne. De plus, certains caractères spéciaux peuvent être précédés d'un
2137backslach ('\') :
willy tarreau5cbea6f2005-12-17 12:48:26 +01002138
2139 \t pour une tabulation
2140 \r pour un retour charriot
2141 \n pour un saut de ligne
2142 \ pour différencier un espace d'un séparateur
2143 \# pour différencier un dièse d'un commentaire
willy tarreau036e1ce2005-12-17 13:46:33 +01002144 \\ pour utiliser un backslash dans la regex
2145 \\\\ pour utiliser un backslash dans le texte
willy tarreau5cbea6f2005-12-17 12:48:26 +01002146 \xXX pour un caractère spécifique XX (comme en C)
willy tarreau0f7af912005-12-17 12:21:26 +01002147
willy tarreau0f7af912005-12-17 12:21:26 +01002148
willy tarreau5cbea6f2005-12-17 12:48:26 +01002149<replace> contient la chaîne remplaçant la portion vérifiée par l'expression.
2150Elle peut inclure les caractères spéciaux ci-dessus, faire référence à un
2151groupe délimité par des parenthèses dans l'expression régulière, par sa
Willy Tarreau2272dc12006-09-03 10:19:38 +02002152position numérale. Les positions vont de 0 à 9, et sont codées par un '\'
2153suivi du chiffre désiré (0 désignant la ligne complète). Il est également
2154possible d'insérer un caractère non imprimable (utile pour le saut de ligne)
2155inscrivant '\x' suivi du code hexadécimal de ce caractère (comme en C).
willy tarreau5cbea6f2005-12-17 12:48:26 +01002156
2157<string> représente une chaîne qui sera ajoutée systématiquement après la
willy tarreauc29948c2005-12-17 13:10:27 +01002158dernière ligne d'en-tête.
willy tarreau5cbea6f2005-12-17 12:48:26 +01002159
2160Remarques :
willy tarreau197e8ec2005-12-17 14:10:59 +01002161-----------
willy tarreau5cbea6f2005-12-17 12:48:26 +01002162 - la première ligne de la requête et celle de la réponse sont traitées comme
willy tarreauc29948c2005-12-17 13:10:27 +01002163 des en-têtes, ce qui permet de réécrire des URL et des codes d'erreur.
willy tarreau5cbea6f2005-12-17 12:48:26 +01002164 - 'reqrep' est l'équivalent de 'cliexp' en version 1.0, et 'rsprep' celui de
2165 'srvexp'. Ces noms sont toujours supportés mais déconseillés.
2166 - pour des raisons de performances, le nombre total de caractères ajoutés sur
willy tarreau535ae7a2005-12-17 12:58:00 +01002167 une requête ou une réponse est limité à 4096 depuis la version 1.1.5 (cette
2168 limite était à 256 auparavant). Cette valeur est modifiable dans le code.
2169 Pour un usage temporaire, on peut gagner de la place en supprimant quelques
willy tarreauc5f73ed2005-12-18 01:26:38 +01002170 en-têtes inutiles avant les ajouts.
willy tarreau982249e2005-12-18 00:57:06 +01002171 - une requête bloquée produira une réponse "HTTP 403 forbidden" tandis qu'une
2172 réponse bloquée produira une réponse "HTTP 502 Bad gateway".
Willy Tarreau2272dc12006-09-03 10:19:38 +02002173 - une requête bloquée par 'reqtarpit' sera maintenue pendant une durée égale
Willy Tarreau08fa2e32006-09-03 10:47:37 +02002174 au paramètre 'contimeout', ou jusqu'à l'abandon du client. Rien ne sera
2175 envoyé au serveur. Lorsque le temps alloué expire, le proxy répondra avec
2176 une réponse "500 server error" de sorte que l'attaquant ne suspecte pas
2177 qu'il ait été bloqué. Les logs rapporteront aussi ce code 500, mais les
2178 flags de terminaison indiqueront "PT".
willy tarreau0f7af912005-12-17 12:21:26 +01002179
2180Exemples :
willy tarreau197e8ec2005-12-17 14:10:59 +01002181----------
willy tarreauc5f73ed2005-12-18 01:26:38 +01002182 ###### a few examples ######
willy tarreau197e8ec2005-12-17 14:10:59 +01002183
willy tarreauc5f73ed2005-12-18 01:26:38 +01002184 # rewrite 'online.fr' instead of 'free.fr' for GET and POST requests
2185 reqrep ^(GET\ .*)(.free.fr)(.*) \1.online.fr\3
2186 reqrep ^(POST\ .*)(.free.fr)(.*) \1.online.fr\3
willy tarreau197e8ec2005-12-17 14:10:59 +01002187
willy tarreauc5f73ed2005-12-18 01:26:38 +01002188 # force proxy connections to close
2189 reqirep ^Proxy-Connection:.* Proxy-Connection:\ close
2190 # rewrite locations
2191 rspirep ^(Location:\ )([^:]*://[^/]*)(.*) \1\3
willy tarreau197e8ec2005-12-17 14:10:59 +01002192
willy tarreauc5f73ed2005-12-18 01:26:38 +01002193 ###### A full configuration being used on production ######
willy tarreau0f7af912005-12-17 12:21:26 +01002194
willy tarreau197e8ec2005-12-17 14:10:59 +01002195 # Every header should end with a colon followed by one space.
2196 reqideny ^[^:\ ]*[\ ]*$
2197
2198 # block Apache chunk exploit
2199 reqideny ^Transfer-Encoding:[\ ]*chunked
2200 reqideny ^Host:\ apache-
2201
2202 # block annoying worms that fill the logs...
2203 reqideny ^[^:\ ]*\ .*(\.|%2e)(\.|%2e)(%2f|%5c|/|\\\\)
2204 reqideny ^[^:\ ]*\ ([^\ ]*\ [^\ ]*\ |.*%00)
2205 reqideny ^[^:\ ]*\ .*<script
2206 reqideny ^[^:\ ]*\ .*/(root\.exe\?|cmd\.exe\?|default\.ida\?)
2207
Willy Tarreau2272dc12006-09-03 10:19:38 +02002208 # tarpit attacks on the login page.
2209 reqtarpit ^[^:\ ]*\ .*\.php?login=[^0-9]
2210
willy tarreau197e8ec2005-12-17 14:10:59 +01002211 # allow other syntactically valid requests, and block any other method
2212 reqipass ^(GET|POST|HEAD|OPTIONS)\ /.*\ HTTP/1\.[01]$
2213 reqipass ^OPTIONS\ \\*\ HTTP/1\.[01]$
2214 reqideny ^[^:\ ]*\
2215
2216 # force connection:close, thus disabling HTTP keep-alive
willy tarreauc5f73ed2005-12-18 01:26:38 +01002217 option httpclos
willy tarreau197e8ec2005-12-17 14:10:59 +01002218
willy tarreauc5f73ed2005-12-18 01:26:38 +01002219 # change the server name
willy tarreau197e8ec2005-12-17 14:10:59 +01002220 rspidel ^Server:\
2221 rspadd Server:\ Formilux/0.1.8
2222
willy tarreau0f7af912005-12-17 12:21:26 +01002223
willy tarreau982249e2005-12-18 00:57:06 +01002224De plus, l'option 'forwardfor' ajoute l'adresse IP du client dans un champ
willy tarreauc1cae632005-12-17 14:12:23 +01002225'X-Forwarded-For' de la requête, ce qui permet à un serveur web final de
2226connaître l'adresse IP du client initial.
2227
willy tarreau982249e2005-12-18 00:57:06 +01002228Enfin, l'option 'httpclose' apparue dans la version 1.1.28/1.2.1 supprime tout
willy tarreauc5f73ed2005-12-18 01:26:38 +01002229en-tête de type 'Connection:' et ajoute 'Connection: close' dans les deux sens.
willy tarreau982249e2005-12-18 00:57:06 +01002230Ceci simplifie la désactivation du keep-alive HTTP par rapport à l'ancienne
2231méthode impliquant 4 règles.
2232
willy tarreauc1cae632005-12-17 14:12:23 +01002233Exemple :
2234---------
2235 listen http_proxy 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01002236 mode http
2237 log global
2238 option httplog
2239 option dontlognull
2240 option forwardfor
2241 option httpclose
willy tarreauc1cae632005-12-17 14:12:23 +01002242
Willy TARREAU767ba712006-03-01 22:40:50 +01002243Notons que certains serveurs HTTP ne referment pas nécessairement la session
2244TCP en fin de traitement lorsqu'ils reçoivent un entête 'Connection: close',
2245ce qui se traduit par des grands nombres de sessions établies et des temps
2246globaux très longs sur les requêtes. Pour contourner ce problème, la version
22471.2.9 apporte une nouvelle option 'forceclose' qui referme la connexion sortant
2248vers le serveur dès qu'il commence à répondre et seulement si le tampon de
2249requête est vide. Attention toutefois à ne PAS utiliser cette option si des
2250méthodes CONNECT sont attendues entre le client et le serveur. L'option
2251'forceclose' implique l'option 'httpclose'.
2252
2253Exemple :
2254---------
2255 listen http_proxy 0.0.0.0:80
2256 mode http
2257 log global
2258 option httplog
2259 option dontlognull
2260 option forwardfor
2261 option forceclose
2262
2263
willy tarreauc29948c2005-12-17 13:10:27 +010022644.4) Répartition avec persistence
2265---------------------------------
willy tarreau5cbea6f2005-12-17 12:48:26 +01002266La combinaison de l'insertion de cookie avec la répartition de charge interne
2267permet d'assurer une persistence dans les sessions HTTP d'une manière
2268pratiquement transparente pour les applications. Le principe est simple :
willy tarreau96d40372005-12-17 13:11:56 +01002269 - attribuer une valeur d'un cookie à chaque serveur
willy tarreau5cbea6f2005-12-17 12:48:26 +01002270 - effectuer une répartition interne
willy tarreau240afa62005-12-17 13:14:35 +01002271 - insérer un cookie dans les réponses issues d'une répartition uniquement,
2272 et faire en sorte que des caches ne mémorisent pas ce cookie.
2273 - cacher ce cookie à l'application lors des requêtes ultérieures.
willy tarreau5cbea6f2005-12-17 12:48:26 +01002274
2275Exemple :
willy tarreau8337c6b2005-12-17 13:41:01 +01002276---------
willy tarreau5cbea6f2005-12-17 12:48:26 +01002277 listen application 0.0.0.0:80
willy tarreauc5f73ed2005-12-18 01:26:38 +01002278 mode http
2279 cookie SERVERID insert nocache indirect
2280 balance roundrobin
2281 server srv1 192.168.1.1:80 cookie server01 check
2282 server srv2 192.168.1.2:80 cookie server02 check
willy tarreau5cbea6f2005-12-17 12:48:26 +01002283
willy tarreau0174f312005-12-18 01:02:42 +01002284L'autre solution apportée par les versions 1.1.30 et 1.2.3 est de réutiliser un
2285cookie en provenance du serveur et de lui préfixer l'identifiant du serveur.
2286Dans ce cas, ne pas oublier de forcer le mode "httpclose" pour empêcher le
2287client et le serveur de travailler en mode "keep-alive" afin que le proxy
2288puisse corriger le nom du cookie dans toutes les futures requêtes.
2289
2290 listen application 0.0.0.0:80
2291 mode http
2292 cookie JSESSIONID prefix
2293 balance roundrobin
willy tarreau598da412005-12-18 01:07:29 +01002294 server srv1 192.168.1.1:80 cookie srv1 check
2295 server srv2 192.168.1.2:80 cookie srv2 check
willy tarreau0174f312005-12-18 01:02:42 +01002296 option httpclose
2297
2298
willy tarreau982249e2005-12-18 00:57:06 +010022994.5) Protection contre les fuites d'informations du serveur
2300-----------------------------------------------------------
willy tarreau64a3cc32005-12-18 01:13:11 +01002301Dans les versions 1.1.28 et 1.2.1, une nouvelle option 'checkcache' a été
willy tarreauc5f73ed2005-12-18 01:26:38 +01002302créée. Elle sert à inspecter minutieusement les en-têtes 'Cache-control',
willy tarreau64a3cc32005-12-18 01:13:11 +01002303'Pragma', et 'Set-cookie' dans les réponses serveur pour déterminer s'il y a
2304un risque de cacher un cookie sur un proxy côté client. Quand cette option est
2305activée, les seules réponses qui peuvent être retournées au client sont :
willy tarreauc5f73ed2005-12-18 01:26:38 +01002306 - toutes celles qui n'ont pas d'en-tête 'Set-cookie' ;
willy tarreau982249e2005-12-18 00:57:06 +01002307 - toutes celles qui ont un code de retour autre que 200, 203, 206, 300, 301,
willy tarreauc5f73ed2005-12-18 01:26:38 +01002308 410, sauf si le serveur a positionné un en-tête 'Cache-control: public' ;
willy tarreau982249e2005-12-18 00:57:06 +01002309 - celles qui font suite à une requête POST, sauf si le serveur a positionné
willy tarreauc5f73ed2005-12-18 01:26:38 +01002310 un en-tête 'Cache-control: public' ;
2311 - celles qui ont un en-tête 'Pragma: no-cache' ;
2312 - celles qui ont un en-tête 'Cache-control: private' ;
2313 - celles qui ont un en-tête 'Cache-control: no-store' ;
2314 - celles qui ont un en-tête 'Cache-control: max-age=0' ;
2315 - celles qui ont un en-tête 'Cache-control: s-maxage=0' ;
2316 - celles qui ont un en-tête 'Cache-control: no-cache' ;
2317 - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie"' ;
2318 - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie,'
willy tarreau982249e2005-12-18 00:57:06 +01002319 (autorisant d'autres champs après set-cookie).
willy tarreau8337c6b2005-12-17 13:41:01 +01002320
willy tarreau982249e2005-12-18 00:57:06 +01002321Si une réponse ne respecte pas ces pré-requis, alors elle sera bloquée de la
2322même manière que s'il s'agissait d'un filtre 'rspdeny', avec en retour un
2323message "HTTP 502 bad gateway". L'état de session montre "PH--" ce qui veut
2324dire que c'est le proxy qui a bloqué la réponse durant le traitement des
willy tarreauc5f73ed2005-12-18 01:26:38 +01002325en-têtes. De plus, un message d'alerte sera envoyé dans les logs de sorte que
willy tarreau982249e2005-12-18 00:57:06 +01002326l'administrateur sache qu'il y a une action correctrice à entreprendre.
2327
23284.6) Personalisation des erreurs
2329--------------------------------
willy tarreau8337c6b2005-12-17 13:41:01 +01002330Certaines situations conduisent à retourner une erreur HTTP au client :
2331 - requête invalide ou trop longue => code HTTP 400
2332 - requête mettant trop de temps à venir => code HTTP 408
2333 - requête interdite (bloquée par un reqideny) => code HTTP 403
2334 - erreur interne du proxy => code HTTP 500
2335 - le serveur a retourné une réponse incomplète ou invalide => code HTTP 502
2336 - aucun serveur disponible pour cette requête => code HTTP 503
2337 - le serveur n'a pas répondu dans le temps imparti => code HTTP 504
2338
2339Un message d'erreur succint tiré de la RFC accompagne ces codes de retour.
2340Cependant, en fonction du type de clientèle, on peut préférer retourner des
willy tarreau64a3cc32005-12-18 01:13:11 +01002341pages personnalisées. Ceci est possible par le biais de la commande "errorloc":
willy tarreau8337c6b2005-12-17 13:41:01 +01002342
2343 errorloc <code_HTTP> <location>
2344
2345Au lieu de générer une erreur HTTP <code_HTTP> parmi les codes cités ci-dessus,
2346le proxy génèrera un code de redirection temporaire (HTTP 302) vers l'adresse
2347d'une page précisée dans <location>. Cette adresse peut être relative au site,
2348ou absolue. Comme cette réponse est traîtée par le navigateur du client
2349lui-même, il est indispensable que l'adresse fournie lui soit accessible.
2350
2351Exemple :
2352---------
2353 listen application 0.0.0.0:80
2354 errorloc 400 /badrequest.html
2355 errorloc 403 /forbidden.html
2356 errorloc 408 /toolong.html
willy tarreauc5f73ed2005-12-18 01:26:38 +01002357 errorloc 500 http://haproxy.domain.net/bugreport.html
willy tarreau8337c6b2005-12-17 13:41:01 +01002358 errorloc 502 http://192.168.114.58/error50x.html
2359 errorloc 503 http://192.168.114.58/error50x.html
2360 errorloc 504 http://192.168.114.58/error50x.html
2361
willy tarreauc1f47532005-12-18 01:08:26 +01002362Note: la RFC2616 stipule qu'un client doit réutiliser la même méthode pour
2363accéder à l'URL de redirection que celle qui l'a retournée, ce qui pose des
2364problèmes avec les requêtes POST. Le code de retour 303 a été créé exprès pour
2365régler ce problème, indiquant au client qu'il doit accéder à l'URL retournée
2366dans le champ Location avec la méthode GET uniquement. Seulement, certains
2367navigateurs antérieurs à HTTP/1.1 ne connaissent pas ce code de retour. De
2368plus, la plupart des navigateurs se comportent déjà avec le code 302 comme ils
2369devraient le faire avec le 303. Donc, dans le but de laisser le choix à
willy tarreauc5f73ed2005-12-18 01:26:38 +01002370l'utilisateur, les versions 1.1.31 et 1.2.5 apportent deux nouvelles commandes
2371visant à remplacer 'errorloc' : 'errorloc302' et 'errorloc303'.
willy tarreauc1f47532005-12-18 01:08:26 +01002372
2373Leur usage non ambigü est recommandé à la place de la commande 'errorloc' (qui
2374utilise toujours 302). Dans le doute, préférez l'utilisation de 'errorloc303'
2375dès que vous savez que vos clients supportent le code de retour HTTP 303.
2376
willy tarreau982249e2005-12-18 00:57:06 +010023774.7) Changement des valeurs par défaut
willy tarreaua41a8b42005-12-17 14:02:24 +01002378--------------------------------------
willy tarreau64a3cc32005-12-18 01:13:11 +01002379Dans la version 1.1.22 est apparue la notion de valeurs par défaut, ce qui
2380évite de répéter des paramètres communs à toutes les instances, tels que les
2381timeouts, adresses de log, modes de fonctionnement, etc.
willy tarreaua41a8b42005-12-17 14:02:24 +01002382
2383Les valeurs par défaut sont positionnées dans la dernière section 'defaults'
2384précédent l'instance qui les utilisera. On peut donc mettre autant de sections
2385'defaults' que l'on veut. Il faut juste se rappeler que la présence d'une telle
2386section implique une annulation de tous les paramètres par défaut positionnés
2387précédemment, dans le but de les remplacer.
2388
2389La section 'defaults' utilise la même syntaxe que la section 'listen', aux
2390paramètres près qui ne sont pas supportés. Le mot clé 'defaults' peut accepter
2391un commentaire en guise paramètre.
2392
willy tarreau982249e2005-12-18 00:57:06 +01002393Dans la version 1.1.28/1.2.1, seuls les paramètres suivants peuvent être
2394positionnés dans une section 'defaults' :
willy tarreaua41a8b42005-12-17 14:02:24 +01002395 - log (le premier et le second)
2396 - mode { tcp, http, health }
2397 - balance { roundrobin }
2398 - disabled (pour désactiver toutes les instances qui suivent)
2399 - enabled (pour faire l'opération inverse, mais c'est le cas par défaut)
2400 - contimeout, clitimeout, srvtimeout, grace, retries, maxconn
willy tarreau982249e2005-12-18 00:57:06 +01002401 - option { redispatch, transparent, keepalive, forwardfor, logasap, httpclose,
2402 checkcache, httplog, tcplog, dontlognull, persist, httpchk }
willy tarreaua41a8b42005-12-17 14:02:24 +01002403 - redispatch, redisp, transparent, source { addr:port }
willy tarreaua41a8b42005-12-17 14:02:24 +01002404 - cookie, capture
2405 - errorloc
willy tarreaueedaa9f2005-12-17 14:08:03 +01002406
2407Ne sont pas supportés dans cette version, les adresses de dispatch et les
2408configurations de serveurs, ainsi que tous les filtres basés sur les
2409expressions régulières :
2410 - dispatch, server,
willy tarreau197e8ec2005-12-17 14:10:59 +01002411 - req*, rsp*
willy tarreaua41a8b42005-12-17 14:02:24 +01002412
2413Enfin, il n'y a pas le moyen, pour le moment, d'invalider un paramètre booléen
2414positionné par défaut. Donc si une option est spécifiée dans les paramètres par
2415défaut, le seul moyen de la désactiver pour une instance, c'est de changer les
2416paramètres par défaut avant la déclaration de l'instance.
2417
2418Exemples :
2419----------
2420 defaults applications TCP
willy tarreauc5f73ed2005-12-18 01:26:38 +01002421 log global
2422 mode tcp
2423 balance roundrobin
2424 clitimeout 180000
2425 srvtimeout 180000
2426 contimeout 4000
2427 retries 3
2428 redispatch
willy tarreaua41a8b42005-12-17 14:02:24 +01002429
2430 listen app_tcp1 10.0.0.1:6000-6063
willy tarreauc5f73ed2005-12-18 01:26:38 +01002431 server srv1 192.168.1.1 check port 6000 inter 10000
2432 server srv2 192.168.1.2 backup
willy tarreaua41a8b42005-12-17 14:02:24 +01002433
2434 listen app_tcp2 10.0.0.2:6000-6063
willy tarreauc5f73ed2005-12-18 01:26:38 +01002435 server srv1 192.168.2.1 check port 6000 inter 10000
2436 server srv2 192.168.2.2 backup
willy tarreaua41a8b42005-12-17 14:02:24 +01002437
2438 defaults applications HTTP
willy tarreauc5f73ed2005-12-18 01:26:38 +01002439 log global
2440 mode http
2441 option httplog
2442 option forwardfor
2443 option dontlognull
2444 balance roundrobin
2445 clitimeout 20000
2446 srvtimeout 20000
2447 contimeout 4000
2448 retries 3
willy tarreaua41a8b42005-12-17 14:02:24 +01002449
2450 listen app_http1 10.0.0.1:80-81
willy tarreauc5f73ed2005-12-18 01:26:38 +01002451 cookie SERVERID postonly insert indirect
2452 capture cookie userid= len 10
2453 server srv1 192.168.1.1:+8000 cookie srv1 check port 8080 inter 1000
2454 server srv1 192.168.1.2:+8000 cookie srv2 check port 8080 inter 1000
willy tarreaua41a8b42005-12-17 14:02:24 +01002455
2456 defaults
willy tarreauc5f73ed2005-12-18 01:26:38 +01002457 # section vide qui annule tous les paramètes par défaut.
willy tarreau8337c6b2005-12-17 13:41:01 +01002458
willy tarreau8f635a42006-05-21 23:05:54 +02002459
24604.8) Rapport d'état sous forme de page HTML
2461-------------------------------------------
2462Avec la version 1.2.14, il devient possible pour haproxy d'interceptre des
2463requêtes pour une URI particulière et de retourner un rapport complet d'état de
2464l'activité du proxy, et des statistiques sur les serveurs. Ceci est disponible
2465via le mot clé "stats" associé à n'importe laquelle de ces options :
2466
2467 - stats enable
2468 - stats uri <uri prefix>
2469 - stats realm <authentication realm>
2470 - stats auth <user:password>
2471 - stats scope <proxy_id> | '.'
2472
2473
2474Par défaut, le rapport est désactivé. Le fait de spécifier une des combinaision
2475ci-dessus active le rapport pour l'instance de proxy qui le référence. La
2476solution la plus simple est d'utiliser "stats enable" qui activera le rapport
2477avec les paramètres par défaut suivant :
2478
2479 - default URI : "/haproxy?stats" (CONFIG_STATS_DEFAULT_URI)
2480 - default auth : non spécifié (pas d'authentication)
2481 - default realm : "HAProxy Statistics" (CONFIG_STATS_DEFAULT_REALM)
2482 - default scope : non specifié (accès à toutes les instances)
2483
2484L'option "stats uri <uri_prefix>" permet d'intercepter un autre préfixe d'URI
2485que celui par défaut. Noter que n'importe quelle URI qui COMMENCE avec cette
2486chaîne sera validée. Par exemple, une instance pourrait être dédiée à la page
2487d'état seulement et répondre à toute URI.
2488
2489Example :
2490---------
2491 # intercepte n'importe quelle URI et retourne la page d'état.
2492 listen stats :8080
2493 mode http
2494 stats uri /
2495
2496
2497L'option "stats auth <user:password>" active l'authentification "Basic" et
2498ajoute un couple "user:password" valide à la liste des comptes autorisés.
2499L'utilisateur <user> et le mot de passe <password> doivent être précisés
2500en clair dans le fichier de configuration, et comme ceci est de
2501l'authentification HTTP "Basic", il faut être conscient qu'ils transitent en
2502clair sur le réseau, donc il ne faut pas utiliser de compte sensible. La liste
2503est illimitée dans le but de pouvoir fournir des accès facilement à des
2504développeurs ou à des clients.
2505
2506L'option "stats realm <realm>" définit le "domaine" ("realm") de validité du
2507mot de passe qui sera présenté dans la boîte de dialogue du navigateur
2508lorsqu'il demandera un compte utilisateur et un mot de passe. Il est important
2509de s'assurer que celui-ci soit différent de ceux utilisés par l'application,
2510autrement le navigateur tentera d'en utiliser un caché depuis l'application.
2511Noter que les espaces dans le nom de "realm" doivent être protégés par un
2512backslash ('\').
2513
2514L'option "stats scope <proxy_id>" limite la portée du rapport d'état. Par
2515défaut, toutes les instances proxy sont listées. Mais dans certaines
2516circonstances, il serait préférable de ne lister que certains proxies ou
2517simplement le proxy courant. C'est ce que fait cette option. Le nom spécial "."
2518(un simple point) référence le proxy courant. Cette option peut être répétée
2519autant de fois que nécessaire pour autoriser d'autres proxies, même pour des
2520noms référencés plus loin dans la configuration ou bien des noms qui n'existent
2521pas encore. Le nom précisé est celui qui apparait après le mot clé "listen".
2522
2523Exemple :
2524---------
2525 # simple application embarquant la page d'état authentifiée
2526 listen app1 192.168.1.100:80
2527 mode http
2528 option httpclose
2529 balance roundrobin
2530 cookie SERVERID postonly insert indirect
2531 server srv1 192.168.1.1:8080 cookie srv1 check inter 1000
2532 server srv1 192.168.1.2:8080 cookie srv2 check inter 1000
2533 stats uri /my_stats
2534 stats realm Statistics\ for\ MyApp1-2
2535 stats auth guest:guest
2536 stats auth admin:AdMiN123
2537 stats scope .
2538 stats scope app2
2539
2540 # simple application embarquant la page d'état sans authentification
2541 listen app2 192.168.2.100:80
2542 mode http
2543 option httpclose
2544 balance roundrobin
2545 cookie SERVERID postonly insert indirect
2546 server srv1 192.168.2.1:8080 cookie srv1 check inter 1000
2547 server srv1 192.168.2.2:8080 cookie srv2 check inter 1000
2548 stats uri /my_stats
2549 stats realm Statistics\ for\ MyApp2
2550 stats scope .
2551
2552 listen admin_page :8080
2553 mode http
2554 stats uri /my_stats
2555 stats realm Global\ statistics
2556 stats auth admin:AdMiN123
2557
2558Notes :
2559-------
2560 - les options "stats" peuvent aussi être spécifiées dans une section
2561 "defaults", auquel cas la même configuration exactement sera fournie à
2562 toutes les instances suivantes, d'où l'utilité du scope ".". Toutefois, si
2563 une instance redéfinit n'importe quel paramètre "stats", alors les défauts
2564 ne lui seront pas appliqués.
2565
2566 - l'authentification "Basic" est très simpliste et non sécurisée contre la
2567 capture réseau. Aucun mot de passe sensible ne doit être utilisé, et il
2568 est bon de savoir qu'il n'existe pas de moyen de le supprimer du navigateur
2569 après usage, donc il sera envoyé tel quel à l'application au cours des
2570 accès successifs.
2571
2572 - Il est très important de préciser l'option "httpclose", sinon le proxy ne
2573 sera pas en mesure de détecter les URI dans les sessions keep-alive
2574 maintenues entre le navigateur et les serveurs, donc les URI de stats
2575 seront transmises telles quelles aux serveurs comme si l'option n'était
2576 pas précisée.
2577
2578
willy tarreaub719f002005-12-17 12:55:07 +01002579=======================
2580| Paramétrage système |
2581=======================
willy tarreau0f7af912005-12-17 12:21:26 +01002582
2583Sous Linux 2.4
2584==============
2585
willy tarreaub719f002005-12-17 12:55:07 +01002586-- cut here --
2587#!/bin/sh
2588# set this to about 256/4M (16384 for 256M machine)
2589MAXFILES=16384
2590echo $MAXFILES > /proc/sys/fs/file-max
2591ulimit -n $MAXFILES
2592
2593if [ -e /proc/sys/net/ipv4/ip_conntrack_max ]; then
willy tarreauc5f73ed2005-12-18 01:26:38 +01002594 echo 65536 > /proc/sys/net/ipv4/ip_conntrack_max
willy tarreaub719f002005-12-17 12:55:07 +01002595fi
2596
2597if [ -e /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait ]; then
willy tarreauc5f73ed2005-12-18 01:26:38 +01002598 # 30 seconds for fin, 15 for time wait
2599 echo 3000 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait
2600 echo 1500 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_time_wait
2601 echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_invalid_scale
2602 echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_out_of_window
willy tarreaub719f002005-12-17 12:55:07 +01002603fi
2604
willy tarreau0f7af912005-12-17 12:21:26 +01002605echo 1024 60999 > /proc/sys/net/ipv4/ip_local_port_range
willy tarreaub719f002005-12-17 12:55:07 +01002606echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
2607echo 4096 > /proc/sys/net/ipv4/tcp_max_syn_backlog
willy tarreau0f7af912005-12-17 12:21:26 +01002608echo 262144 > /proc/sys/net/ipv4/tcp_max_tw_buckets
willy tarreaub719f002005-12-17 12:55:07 +01002609echo 262144 > /proc/sys/net/ipv4/tcp_max_orphans
2610echo 300 > /proc/sys/net/ipv4/tcp_keepalive_time
willy tarreau0f7af912005-12-17 12:21:26 +01002611echo 1 > /proc/sys/net/ipv4/tcp_tw_recycle
2612echo 0 > /proc/sys/net/ipv4/tcp_timestamps
willy tarreau5cbea6f2005-12-17 12:48:26 +01002613echo 0 > /proc/sys/net/ipv4/tcp_ecn
willy tarreauc5f73ed2005-12-18 01:26:38 +01002614echo 1 > /proc/sys/net/ipv4/tcp_sack
willy tarreaub719f002005-12-17 12:55:07 +01002615echo 0 > /proc/sys/net/ipv4/tcp_dsack
2616
2617# auto-tuned on 2.4
2618#echo 262143 > /proc/sys/net/core/rmem_max
2619#echo 262143 > /proc/sys/net/core/rmem_default
2620
2621echo 16384 65536 524288 > /proc/sys/net/ipv4/tcp_rmem
2622echo 16384 349520 699040 > /proc/sys/net/ipv4/tcp_wmem
2623
2624-- cut here --
willy tarreau0f7af912005-12-17 12:21:26 +01002625
willy tarreau197e8ec2005-12-17 14:10:59 +01002626Sous FreeBSD
2627============
2628
2629Un port de HA-Proxy sous FreeBSD est désormais disponible, grâce à
2630Clement Laforet <sheepkiller@cultdeadsheep.org>.
2631
2632Pour plus d'informations :
2633http://www.freebsd.org/cgi/url.cgi?ports/net/haproxy/pkg-descr
2634http://www.freebsd.org/cgi/cvsweb.cgi/ports/net/haproxy/
2635http://www.freshports.org/net/haproxy
2636
2637
willy tarreau0f7af912005-12-17 12:21:26 +01002638-- fin --