willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1 | ------------------- |
Willy Tarreau | 94b4591 | 2006-05-31 06:40:15 +0200 | [diff] [blame] | 2 | HAProxy |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 3 | Manuel de référence |
| 4 | ------------------- |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 5 | version 1.3.2 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 6 | willy tarreau |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 7 | 2006/09/03 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 8 | |
Willy Tarreau | a080eca | 2009-10-14 20:30:15 +0200 | [diff] [blame] | 9 | |
| 10 | !!!! NOTE: CE DOCUMENT EST PERIME !!!! |
| 11 | |
| 12 | Veuillez utiliser le fichier "configuration.txt" situé dans le même |
| 13 | répertoire, ou télécharger une version à jour à l'emplacement ci-dessous : |
| 14 | |
Willy Tarreau | be6008f | 2009-10-14 22:22:03 +0200 | [diff] [blame] | 15 | http://haproxy.1wt.eu/download/1.4/doc/configuration.txt |
Willy Tarreau | a080eca | 2009-10-14 20:30:15 +0200 | [diff] [blame] | 16 | |
| 17 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 18 | ================ |
| 19 | | Introduction | |
| 20 | ================ |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 21 | |
Willy Tarreau | 94b4591 | 2006-05-31 06:40:15 +0200 | [diff] [blame] | 22 | HAProxy est un relais TCP/HTTP offrant des facilités d'intégration en |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 23 | environnement hautement disponible. En effet, il est capable de : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 24 | - effectuer un aiguillage statique défini par des cookies ; |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 25 | - effectuer une répartition de charge avec création de cookies pour assurer |
| 26 | la persistence de session ; |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 27 | - fournir une visibilité externe de son état de santé ; |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 28 | - s'arrêter en douceur sans perte brutale de service ; |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 29 | - modifier/ajouter/supprimer des en-têtes dans la requête et la réponse ; |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 30 | - interdire des requêtes qui vérifient certaines conditions ; |
| 31 | - utiliser des serveurs de secours lorsque les serveurs principaux sont hors |
| 32 | d'usage. |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 33 | - maintenir des clients sur le bon serveur serveur d'application en fonction |
| 34 | de cookies applicatifs. |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 35 | - fournir des rapports d'état en HTML à des utilisateurs authentifiés, à |
| 36 | travers des URI de l'application interceptées. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 37 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 38 | Il requiert peu de ressources, et son architecture événementielle mono- |
| 39 | processus lui permet facilement de gérer plusieurs milliers de connexions |
| 40 | simultanées sur plusieurs relais sans effondrer le système. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 41 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 42 | |
| 43 | =========================== |
| 44 | | Paramètres de lancement | |
| 45 | =========================== |
| 46 | |
| 47 | Les options de lancement sont peu nombreuses : |
| 48 | |
| 49 | -f <fichier de configuration> |
| 50 | -n <nombre maximal total de connexions simultanées> |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 51 | = 'maxconn' dans la section 'global' |
| 52 | -N <nombre maximal de connexions simultanées par instance> |
| 53 | = 'maxconn' dans les sections 'listen' ou 'default' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 54 | -d active le mode debug |
| 55 | -D passe en daemon |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 56 | -q désactive l'affichage de messages sur la sortie standard. |
| 57 | -V affiche les messages sur la sortie standard, même si -q ou 'quiet' sont |
| 58 | spécifiés. |
| 59 | -c vérifie le fichier de configuration puis quitte avec un code de retour 0 |
| 60 | si aucune erreur n'a été trouvée, ou 1 si une erreur de syntaxe a été |
| 61 | détectée. |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 62 | -p <fichier> indique au processus père qu'il doit écrire les PIDs de ses |
| 63 | fils dans ce fichier en mode démon. |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 64 | -sf specifie une liste de PIDs auxquels envoyer un signal FINISH |
| 65 | -st specifie une liste de PIDs auxquels envoyer un signal TERMINATE |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 66 | -s affiche les statistiques (si option compilée) |
| 67 | -l ajoute des informations aux statistiques |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 68 | -dk désactive l'utilisation de kqueue() |
| 69 | -ds désactive l'utilisation de epoll() speculatif |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 70 | -de désactive l'utilisation de epoll() |
| 71 | -dp désactive l'utilisation de poll() |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 72 | -db désactive la mise en arrière-plan (utile pour débugger) |
| 73 | -m <megs> applique une limitation de <megs> Mo d'utilisation mémoire |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 74 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 75 | Le nombre maximal de connexion simultanées par proxy est le paramètre par |
| 76 | défaut pour les proxies pour lesquels ce paramètre n'est pas précisé dans le |
| 77 | fichier de configuration. Il s'agit du paramètre 'maxconn' dans les sections |
| 78 | 'listen'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 79 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 80 | Le nombre maximal total de connexions simultanées limite le nombre de |
| 81 | connexions TCP utilisables à un instant donné par le processus, tous proxies |
| 82 | confondus. Ce paramètre remplace le paramètre 'maxconn' de la section 'global'. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 83 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 84 | Le mode debug correspond à l'option 'debug' de la section 'global'. Dans ce |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 85 | mode, toutes les connexions, déconnexions, et tous les échanges d'en-têtes HTTP |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 86 | sont affichés. |
| 87 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 88 | Pour debugger, l'option '-db' est très pratique car elle désactive |
| 89 | temporairement le mode daemon et le mode multi-processus. Le service peut alors |
| 90 | être arrêté par un simple appui sur Ctrl-C, sans avoir à modifier la |
| 91 | configuration ni à activer le mode debug complet. |
| 92 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 93 | Les statistiques ne sont disponibles que si le programme a été compilé avec |
| 94 | l'option "STATTIME". Il s'agit principalement de données brutes n'ayant |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 95 | d'utilité que lors de benchmarks par exemple, et sont amenées à disparaitre. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 96 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 97 | Les paramètres '-st' et '-sf' sont utilisés pour la reconfiguration à chaud. |
| 98 | Voir la section à ce sujet. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 99 | |
| 100 | ============================ |
| 101 | | Fichier de configuration | |
| 102 | ============================ |
| 103 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 104 | Structure |
| 105 | ========= |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 106 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 107 | L'analyseur du fichier de configuration ignore des lignes vides, les espaces, |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 108 | les tabulations, et tout ce qui est compris entre le symbole '#' (s'il n'est |
| 109 | pas précédé d'un '\'), et la fin de la ligne, ce qui constitue un commentaire. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 110 | |
| 111 | Le fichier de configuration est découpé en sections répérées par des mots clés |
| 112 | tels que : |
| 113 | |
| 114 | - 'global' |
| 115 | - 'listen' |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 116 | - 'defaults' |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 117 | |
| 118 | Tous les paramètres font référence à la section définie par le dernier mot clé |
| 119 | reconnu. |
| 120 | |
| 121 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 122 | 1) Paramètres globaux |
| 123 | ===================== |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 124 | |
| 125 | Il s'agit des paramètres agissant sur le processus, ou bien sur l'ensemble des |
| 126 | proxies. Ils sont tous spécifiés dans la section 'global'. Les paramètres |
| 127 | supportés sont : |
| 128 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 129 | - log <adresse> <catégorie> [niveau_max] |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 130 | - maxconn <nombre> |
| 131 | - uid <identifiant> |
| 132 | - gid <identifiant> |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 133 | - user <nom d'utilisateur> |
| 134 | - group <nom de groupe> |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 135 | - chroot <répertoire> |
| 136 | - nbproc <nombre> |
| 137 | - daemon |
| 138 | - debug |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 139 | - nokqueue |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 140 | - noepoll |
| 141 | - nopoll |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 142 | - quiet |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 143 | - pidfile <fichier> |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 144 | - ulimit-n <nombre> |
Willy Tarreau | 1db3771 | 2007-06-03 17:16:49 +0200 | [diff] [blame] | 145 | - tune.maxpollevents <nombre> |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 146 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 147 | |
| 148 | 1.1) Journalisation des événements |
| 149 | ---------------------------------- |
| 150 | La plupart des événements sont journalisés : démarrages, arrêts, disparition et |
| 151 | apparition de serveurs, connexions, erreurs. Tous les messages sont envoyés en |
| 152 | syslog vers un ou deux serveurs. La syntaxe est la suivante : |
| 153 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 154 | log <adresse_ip> <catégorie> [niveau_max] |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 155 | |
| 156 | Les connexions sont envoyées en niveau "info". Les démarrages de service et de |
| 157 | serveurs seront envoyés en "notice", les signaux d'arrêts en "warning" et les |
| 158 | arrêts définitifs de services et de serveurs en "alert". Ceci est valable aussi |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 159 | bien pour les proxies que pour les serveurs testés par les proxies. Le |
| 160 | paramètre optionnel <niveau_max> définit le niveau maximal de traces émises |
| 161 | parmi les 8 valeurs suivantes : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 162 | emerg, alert, crit, err, warning, notice, info, debug |
| 163 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 164 | Par compatibilité avec les versions 1.1.16 et antérieures, la valeur par défaut |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 165 | est "debug" si l'option n'est pas précisée. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 166 | |
| 167 | Les catégories possibles sont : |
| 168 | kern, user, mail, daemon, auth, syslog, lpr, news, |
| 169 | uucp, cron, auth2, ftp, ntp, audit, alert, cron2, |
| 170 | local0, local1, local2, local3, local4, local5, local6, local7 |
| 171 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 172 | Conformément à la RFC3164, les messages émis sont limités à 1024 caractères. |
| 173 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 174 | Exemple : |
| 175 | --------- |
| 176 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 177 | log 192.168.2.200 local3 |
| 178 | log 127.0.0.1 local4 notice |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 179 | |
| 180 | 1.2) limitation du nombre de connexions |
| 181 | --------------------------------------- |
| 182 | Il est possible et conseillé de limiter le nombre global de connexions par |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 183 | processus à l'aide du mot clé global 'maxconn'. Les connexions sont comprises |
| 184 | au sens 'acceptation de connexion', donc il faut s'attendre en règle général à |
| 185 | avoir un peu plus du double de sessions TCP que le maximum de connexions fixé. |
| 186 | C'est important pour fixer le paramètre 'ulimit -n' avant de lancer le proxy. |
| 187 | Pour comptabiliser le nombre de sockets nécessaires, il faut prendre en compte |
| 188 | ces paramètres : |
| 189 | |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 190 | - 1 socket par connexion entrante |
| 191 | - 1 socket par connexion sortante |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 192 | - 1 socket par couple adresse/port d'écoute par proxy |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 193 | - 1 socket pour chaque serveur en cours de health-check |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 194 | - 1 socket pour les logs (tous serveurs confondus) |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 195 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 196 | Dans le cas où chaque proxy n'écoute que sur un couple adresse/port, |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 197 | positionner la limite du nombre de descripteurs de fichiers (ulimit -n) à |
| 198 | (2 * maxconn + nbproxy + nbserveurs + 1). A partir des versions 1.1.32/1.2.6, |
| 199 | il est possible de spécifier cette limite dans la configuration à l'aide du |
| 200 | mot-clé global 'ulimit-n', à condition bien entendu que le proxy ait été |
| 201 | démarré sous le compte root (ou avec des droits suffisants pour élever le |
| 202 | nombre de descripteurs de fichiers). Cette solution met un terme au problème |
| 203 | récurrent d'incertitude de l'adéquation entre les limites systèmes lors de la |
| 204 | dernière relance du proxessus et les limites en nombre de connexions. Noter que |
| 205 | cette limite s'applique par processus. |
| 206 | |
| 207 | Exemple : |
| 208 | --------- |
| 209 | global |
| 210 | maxconn 32000 |
| 211 | ulimit-n 65536 |
| 212 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 213 | |
| 214 | 1.3) Diminution des privilèges |
| 215 | ------------------------------ |
| 216 | Afin de réduire les risques d'attaques dans le cas où une faille non identifiée |
| 217 | serait exploitée, il est possible de diminuer les privilèges du processus, et |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 218 | de l'isoler dans un répertoire sans risque. |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 219 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 220 | Dans la section 'global', le paramètre 'uid' permet de spécifier un identifiant |
| 221 | numérique d'utilisateur. La valeur 0, correspondant normalement au super- |
| 222 | utilisateur, possède ici une signification particulière car elle indique que |
| 223 | l'on ne souhaite pas changer cet identifiant et conserver la valeur courante. |
| 224 | C'est la valeur par défaut. De la même manière, le paramètre 'gid' correspond à |
| 225 | un identifiant de groupe, et utilise par défaut la valeur 0 pour ne rien |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 226 | changer. Dans le cas où il ne serait pas possible de spécifier un identifiant |
| 227 | numérique pour l'uid, il est possible de spécifier un nom d'utilisateur après |
| 228 | le mot-clé 'user'. De la même manière, il est possible de préciser un nom de |
| 229 | groupe après le mot-clé 'group'. |
| 230 | |
| 231 | Il est particulièrement déconseillé d'utiliser des comptes génériques tels que |
| 232 | 'nobody' car cette pratique revient à utiliser 'root' si d'autres processus |
| 233 | utilisent les mêmes identifiants. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 234 | |
| 235 | Le paramètre 'chroot' autorise à changer la racine du processus une fois le |
| 236 | programme lancé, de sorte que ni le processus, ni l'un de ses descendants ne |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 237 | puissent remonter de nouveau à la racine. Ce type de cloisonnement (chroot) est |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 238 | généralement contournable sur certains OS (Linux, Solaris) pour peu que |
| 239 | l'attaquant possède des droits 'root' et soit en mesure d'utiliser ou de créer |
| 240 | un répertoire. Aussi, il est important d'utiliser un répertoire spécifique au |
| 241 | service pour cet usage, et de ne pas mutualiser un même répertoire pour |
| 242 | plusieurs services de nature différente. Pour rendre l'isolement plus robuste, |
| 243 | il est conseillé d'utiliser un répertoire vide, sans aucun droit, et de changer |
| 244 | l'uid du processus de sorte qu'il ne puisse rien faire dans ledit répertoire. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 245 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 246 | Remarque importante : |
| 247 | --------------------- |
| 248 | Dans le cas où une telle faille serait mise en évidence, il est fort probable |
| 249 | que les premières tentatives de son exploitation provoquent un arrêt du |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 250 | programme, à cause d'un signal de type 'Segmentation Fault', 'Bus Error' ou |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 251 | encore 'Illegal Instruction'. Même s'il est vrai que faire tourner le serveur |
| 252 | en environnement limité réduit les risques d'intrusion, il est parfois bien |
| 253 | utile dans ces circonstances de connaître les conditions d'apparition du |
| 254 | problème, via l'obtention d'un fichier 'core'. La plupart des systèmes, pour |
| 255 | des raisons de sécurité, désactivent la génération du fichier 'core' après un |
| 256 | changement d'identifiant pour le processus. Il faudra donc soit lancer le |
| 257 | processus à partir d'un compte utilisateur aux droits réduits (mais ne pouvant |
| 258 | pas effectuer le chroot), ou bien le faire en root sans réduction des droits |
| 259 | (uid 0). Dans ce cas, le fichier se trouvera soit dans le répertoire de |
| 260 | lancement, soit dans le répertoire spécifié après l'option 'chroot'. Ne pas |
| 261 | oublier la commande suivante pour autoriser la génération du fichier avant de |
| 262 | lancer le programme : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 263 | |
| 264 | # ulimit -c unlimited |
willy tarreau | a159808 | 2005-12-17 13:08:06 +0100 | [diff] [blame] | 265 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 266 | Exemple : |
| 267 | --------- |
| 268 | |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 269 | # with uid/gid |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 270 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 271 | uid 30000 |
| 272 | gid 30000 |
| 273 | chroot /var/chroot/haproxy |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 274 | |
Willy Tarreau | 95c20ac | 2007-03-25 15:39:23 +0200 | [diff] [blame] | 275 | # with user/group |
| 276 | global |
| 277 | user haproxy |
| 278 | group public |
| 279 | chroot /var/chroot/haproxy |
| 280 | |
| 281 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 282 | 1.4) Modes de fonctionnement |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 283 | ---------------------------- |
| 284 | Le service peut fonctionner dans plusieurs modes : |
| 285 | - avant- / arrière-plan |
| 286 | - silencieux / normal / debug |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 287 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 288 | Le mode par défaut est normal, avant-plan, c'est à dire que le programme ne |
| 289 | rend pas la main une fois lancé. Il ne faut surtout pas le lancer comme ceci |
| 290 | dans un script de démarrage du système, sinon le système ne finirait pas son |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 291 | initialisation. Il faut le mettre en arrière-plan, de sorte qu'il rende la main |
| 292 | au processus appelant. C'est ce que fait l'option 'daemon' de la section |
| 293 | 'global', et qui est l'équivalent du paramètre '-D' de la ligne de commande. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 294 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 295 | Le paramètre de ligne de commande '-db' inhibe les options globales 'daemon' |
| 296 | et 'nbproc' pour faire fonctionner le processus en mode normal, avant-plan. |
| 297 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 298 | Par ailleurs, certains messages d'alerte sont toujours envoyés sur la sortie |
| 299 | standard, même en mode 'daemon'. Pour ne plus les voir ailleurs que dans les |
| 300 | logs, il suffit de passer en mode silencieux par l'ajout de l'option 'quiet'. |
| 301 | Cette option n'a pas d'équivalent en ligne de commande. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 302 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 303 | Enfin, le mode 'debug' permet de diagnostiquer les origines de certains |
| 304 | problèmes en affichant les connexions, déconnexions et échanges d'en-têtes HTTP |
| 305 | entre les clients et les serveurs. Ce mode est incompatible avec les options |
| 306 | 'daemon' et 'quiet' pour des raisons de bon sens. |
| 307 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 308 | 1.5) Accroissement de la capacité de traitement |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 309 | ----------------------------------------------- |
| 310 | Sur des machines multi-processeurs, il peut sembler gâché de n'utiliser qu'un |
| 311 | processeur pour effectuer les tâches de relayage, même si les charges |
| 312 | nécessaires à saturer un processeur actuel sont bien au-delà des ordres de |
| 313 | grandeur couramment rencontrés. Cependant, pour des besoins particuliers, le |
| 314 | programme sait démarrer plusieurs processus se répartissant la charge de |
| 315 | travail. Ce nombre de processus est spécifié par le paramètre 'nbproc' de la |
| 316 | section 'global'. Sa valeur par défaut est naturellement 1. Ceci ne fonctionne |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 317 | qu'en mode 'daemon'. Un usage déjà rencontré pour ce paramètre fut de dépasser |
| 318 | la limite de nombre de descripteurs de fichiers allouée par processus sous |
| 319 | Solaris. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 320 | |
| 321 | Exemple : |
| 322 | --------- |
| 323 | |
| 324 | global |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 325 | daemon |
| 326 | quiet |
| 327 | nbproc 2 |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 328 | |
willy tarreau | fe2c5c1 | 2005-12-17 14:14:34 +0100 | [diff] [blame] | 329 | 1.6) Simplification de la gestion des processus |
| 330 | ----------------------------------------------- |
| 331 | Haproxy supporte dorénavant la notion de fichiers de pid (-> pidfiles). Si le |
| 332 | paramètre '-p' de ligne de commande, ou l'option globale 'pidfile' sont suivis |
| 333 | d'un nom de fichier, alors ce fichier sera supprimé puis recréé et contiendra |
| 334 | le numéro de PID des processus fils, à raison d'un par ligne (valable |
| 335 | uniquement en mode démon). Ce fichier n'est PAS relatif au cloisonnement chroot |
| 336 | afin de rester compatible avec un répertoire protégé en lecture seule. Il |
| 337 | appartiendra à l'utilisateur ayant lancé le processus, et disposera des droits |
| 338 | 0644. |
| 339 | |
| 340 | Exemple : |
| 341 | --------- |
| 342 | |
| 343 | global |
| 344 | daemon |
| 345 | quiet |
| 346 | nbproc 2 |
| 347 | pidfile /var/run/haproxy-private.pid |
| 348 | |
| 349 | # pour stopper seulement ces processus parmi d'autres : |
| 350 | # kill $(</var/run/haproxy-private.pid) |
| 351 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 352 | # pour recharger une configuration avec un impact minimal sur le service, |
| 353 | # et sans casser les sessions existantes : |
Willy Tarreau | 10806d5 | 2007-09-09 23:49:18 +0200 | [diff] [blame] | 354 | # haproxy -f haproxy.cfg -p /var/run/haproxy-private.pid -sf $(</var/run/haproxy-private.pid) |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 355 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 356 | 1.7) Mécanismes de traitements des événements |
| 357 | --------------------------------------------- |
| 358 | A partir de la version 1.2.5, haproxy supporte les mécanismes poll() et |
| 359 | epoll(). Sur les systems où select() est limité par FD_SETSIZE (comme Solaris), |
| 360 | poll() peut être une alternative intéressante. Des tests de performance |
| 361 | montrent que les performances de poll() ne décroissent pas aussi vite que le |
| 362 | nombre de sockets augmente, ce qui en fait une solution sûre pour les fortes |
| 363 | charges. Cela dit, Soalris utilise déjà poll() pour émuler select(), donc tant |
| 364 | que le nombre de sockets ne dépasse pas FD_SETSIZE, poll() ne devrait pas |
| 365 | apporter de performances supplémentaires. Sur les systèmes à base Linux |
| 366 | incluant le patch epoll() (ou tous les Linux 2.6), haproxy utilisera epoll() |
| 367 | qui est extrèmement rapide indépendamment du nombre de sockets. Les tests sur |
| 368 | haproxy ont montré une performance constante de 1 à 40000 sessions simultanées. |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 369 | La version 1.3.9 a introduit le support de kqueue() pour FreeBSD/OpenBSD, ainsi |
| 370 | qu'une variante appelée "speculative epoll()" consistant à tenter d'effectuer |
| 371 | les opérations d'entrées/sorties avant de chaîner les événements par les appels |
| 372 | système. |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 373 | |
Willy Tarreau | 1db3771 | 2007-06-03 17:16:49 +0200 | [diff] [blame] | 374 | Afin d'optimiser la latence, il est désormais possible de limiter le nombre |
| 375 | d'événements remontés à chaque appel. La limite par défaut est fixée à 200. Si |
| 376 | une latence plus petite est recherchée, il peut être justifié d'abaisser cette |
| 377 | limite par l'utilisation du paramètre 'tune.maxpollevents' dans la section |
| 378 | 'global'. L'augmenter permettra d'économiser un peu le processeur en présence |
| 379 | de très grands nombres de connexions simultanées. |
| 380 | |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 381 | Haproxy utilisera kqueue() ou speculative epoll() lorsque ce sera disponible, |
| 382 | puis epoll(), et se repliera sur poll(), puis en dernier lieu sur select(). |
| 383 | Cependant, si pour une raison quelconque il s'avérait nécessaire de désactiver |
| 384 | epoll() ou poll() (p.ex: à cause d'un bug ou juste pour comparer les |
| 385 | performances), de nouvelles options globales ont été ajoutées dans ce but : |
Willy Tarreau | e9f49e7 | 2012-11-11 17:42:00 +0100 | [diff] [blame] | 386 | 'nokqueue', 'noepoll' et 'nopoll'. |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 387 | |
| 388 | Exemple : |
| 389 | --------- |
| 390 | global |
| 391 | # utiliser seulement select() |
| 392 | noepoll |
| 393 | nopoll |
Willy Tarreau | 1db3771 | 2007-06-03 17:16:49 +0200 | [diff] [blame] | 394 | tune.maxpollevents 100 |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 395 | |
| 396 | Remarque : |
| 397 | ---------- |
| 398 | Dans le but d'assurer une portabilité maximale des configurations, ces options |
| 399 | sont acceptées et ignorées si les mécanismes poll() ou epoll() n'ont pas été |
| 400 | activés lors de la compilation. |
| 401 | |
| 402 | Afin de simplifier la résolution de problèmes, le paramètre '-de' en ligne de |
Willy Tarreau | de99e99 | 2007-04-16 00:53:59 +0200 | [diff] [blame] | 403 | commande désactive epoll(), le paramètre '-dp' désactive poll(), '-dk' kqueue() |
| 404 | et '-ds' désactive speculative epoll(). Ils sont respectivement équivalents à |
Willy Tarreau | e9f49e7 | 2012-11-11 17:42:00 +0100 | [diff] [blame] | 405 | 'noepoll', 'nopoll', et 'nokqueue'. |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 406 | |
| 407 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 408 | 2) Définition d'un service en écoute |
| 409 | ==================================== |
| 410 | |
| 411 | Les sections de service débutent par le mot clé "listen" : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 412 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 413 | listen <nom_instance> [ <adresse_IP>:<plage_ports>[,...] ] |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 414 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 415 | - <nom_instance> est le nom de l'instance décrite. Ce nom sera envoyé dans les |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 416 | logs, donc il est souhaitable d'utiliser un nom relatif au service relayé. |
| 417 | Aucun test n'est effectué concernant l'unicité de ce nom, qui n'est pas |
| 418 | obligatoire, mais fortement recommandée. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 419 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 420 | - <adresse_IP> est l'adresse IP sur laquelle le relais attend ses connexions. |
| 421 | L'absence d'adresse ainsi que l'adresse 0.0.0.0 signifient que les connexions |
| 422 | pourront s'effectuer sur toutes les adresses de la machine. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 423 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 424 | - <plage_ports> correspond soit à un port, soit à une plage de ports sur |
| 425 | lesquels le relais acceptera des connexions pour l'adresse IP spécifiée. |
| 426 | Cette plage peut être : |
| 427 | - soit un port numérique (ex: '80') |
| 428 | - soit une plage constituée de deux valeurs séparées par un tiret |
| 429 | (ex: '2000-2100') représentant les extrémités incluses dans la |
| 430 | plage. |
| 431 | Il faut faire attention à l'usage des plages, car chaque combinaison |
| 432 | <adresse_IP>:<port> consomme une socket, donc un descripteur de fichier. |
| 433 | Le couple <adresse_IP>:<port> doit être unique pour toutes les instances |
| 434 | d'une même machine. L'attachement à un port inférieur à 1024 nécessite un |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 435 | niveau de privilège particulier lors du lancement du programme |
| 436 | (indépendamment du paramètre 'uid' de la section 'global'). |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 437 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 438 | - le couple <adresse_IP>:<plage_ports> peut être répété indéfiniment pour |
| 439 | demander au relais d'écouter également sur d'autres adresses et/ou d'autres |
| 440 | plages de ports. Pour cela, il suffit de séparer les couples par une virgule. |
| 441 | |
| 442 | Exemples : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 443 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 444 | listen http_proxy :80 |
| 445 | listen x11_proxy 127.0.0.1:6000-6009 |
| 446 | listen smtp_proxy 127.0.0.1:25,127.0.0.1:587 |
| 447 | listen ldap_proxy :389,:663 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 448 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 449 | Si toutes les adresses ne tiennent pas sur une ligne, il est possible d'en |
| 450 | rajouter à l'aide du mot clé 'bind'. Dans ce cas, il n'est même pas nécessaire |
| 451 | de spécifier la première adresse sur la ligne listen, ce qui facilite parfois |
| 452 | l'écriture de configurations : |
| 453 | |
| 454 | bind [ <adresse_IP>:<plage_ports>[,...] ] |
| 455 | |
| 456 | Exemples : |
| 457 | ---------- |
| 458 | listen http_proxy |
| 459 | bind :80,:443 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 460 | bind 10.0.0.1:10080,10.0.0.1:10443 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 461 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 462 | 2.1) Inhibition d'un service |
| 463 | ---------------------------- |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 464 | Un service peut être désactivé pour des besoins de maintenance, sans avoir à |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 465 | commenter toute une partie du fichier. Il suffit de positionner le mot clé |
| 466 | "disabled" dans sa section : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 467 | |
| 468 | listen smtp_proxy 0.0.0.0:25 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 469 | disabled |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 470 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 471 | Remarque: le mot clé 'enabled' permet de réactiver un service préalablement |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 472 | désactivé par le mot clé 'disabled', par exemple à cause d'une |
| 473 | configuration par défaut. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 474 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 475 | 2.2) Mode de fonctionnement |
| 476 | --------------------------- |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 477 | Un service peut fonctionner dans trois modes différents : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 478 | - TCP |
| 479 | - HTTP |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 480 | - état de santé |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 481 | |
| 482 | Mode TCP |
| 483 | -------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 484 | Dans ce mode, le service relaye, dès leur établissement, les connexions TCP |
| 485 | vers un ou plusieurs serveurs. Aucun traitement n'est effectué sur le flux. Il |
| 486 | s'agit simplement d'une association |
| 487 | source<adresse:port> -> destination<adresse:port>. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 488 | Pour l'utiliser, préciser le mode TCP sous la déclaration du relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 489 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 490 | Exemple : |
| 491 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 492 | listen smtp_proxy 0.0.0.0:25 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 493 | mode tcp |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 494 | |
| 495 | Mode HTTP |
| 496 | --------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 497 | Dans ce mode, le service relaye les connexions TCP vers un ou plusieurs |
| 498 | serveurs, une fois qu'il dispose d'assez d'informations pour en prendre la |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 499 | décision. Les en-têtes HTTP sont analysés pour y trouver un éventuel cookie, et |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 500 | certains d'entre-eux peuvent être modifiés par le biais d'expressions |
| 501 | régulières. Pour activer ce mode, préciser le mode HTTP sous la déclaration du |
| 502 | relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 503 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 504 | Exemple : |
| 505 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 506 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 507 | mode http |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 508 | |
| 509 | Mode supervision |
| 510 | ---------------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 511 | Il s'agit d'un mode offrant à un composant externe une visibilité de l'état de |
| 512 | santé du service. Il se contente de retourner "OK" à tout client se connectant |
| 513 | sur son port. Il peut être utilisé avec des répartiteurs de charge évolués pour |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 514 | déterminer quels sont les services utilisables. Si l'option 'httpchk' est |
| 515 | activée, alors la réponse changera en 'HTTP/1.0 200 OK' pour satisfaire les |
| 516 | attentes de composants sachant tester en HTTP. Pour activer ce mode, préciser |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 517 | le mode HEALTH sous la déclaration du relais. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 518 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 519 | Exemple : |
| 520 | --------- |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 521 | # réponse simple : 'OK' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 522 | listen health_check 0.0.0.0:60000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 523 | mode health |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 524 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 525 | # réponse HTTP : 'HTTP/1.0 200 OK' |
| 526 | listen http_health_check 0.0.0.0:60001 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 527 | mode health |
| 528 | option httpchk |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 529 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 530 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 531 | 2.2.1 Supervision |
| 532 | ----------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 533 | Les versions 1.1.32 et 1.2.6 apportent une nouvelle solution pour valider le |
| 534 | bon fonctionnement du proxy sans perturber le service. Le mot-clé 'monitor-net' |
| 535 | a été créé dans le butd de spécifier un réseau d'équipements qui ne PEUVENT PAS |
| 536 | utiliser le service pour autre chose que des tests de fonctionnement. C'est |
| 537 | particulièrement adapté aux proxies TCP, car cela empêche le proxy de relayer |
| 538 | des établissements de connexion émis par un outil de surveillance. |
| 539 | |
| 540 | Lorsque c'est utilisé sur un proxy TCP, la connexion est acceptée puis refermée |
| 541 | et rien n'est logué. C'est suffisant pour qu'un répartiteur de charge en amont |
| 542 | détecte que le service est disponible. |
| 543 | |
| 544 | Lorsque c'est utilisé sur un proxy HTTP, la connexion est acceptée, rien n'est |
| 545 | logué, puis la réponse suivante est envoyée et la session refermée : |
| 546 | "HTTP/1.0 200 OK". C'est normalement suffisant pour qu'un répartiteur de charge |
| 547 | HTTP en amont détecte le service comme opérationnel, aussi bien à travers des |
| 548 | tests TCP que HTTP. |
| 549 | |
| 550 | Les proxies utilisant le mot-clé 'monitor-net' peuvent accessoirement se passer |
| 551 | de l'option 'dontlognull', ce qui permettra de loguer les connexions vides |
| 552 | émises depuis d'autres adresses que celles du réseau de tests. |
| 553 | |
| 554 | Exemple : |
| 555 | --------- |
| 556 | |
| 557 | listen tse-proxy |
| 558 | bind :3389,:1494,:5900 # TSE, ICA and VNC at once. |
| 559 | mode tcp |
| 560 | balance roundrobin |
| 561 | server tse-farm 192.168.1.10 |
| 562 | monitor-net 192.168.1.252/31 # L4 load-balancers on .252 and .253 |
| 563 | |
| 564 | |
Willy Tarreau | 1c47f85 | 2006-07-09 08:22:27 +0200 | [diff] [blame] | 565 | Lorsque le système effectuant les tests est situé derrière un proxy, le mot-clé |
| 566 | 'monitor-net' n'est pas utilisable du fait que haproxy verra toujours la même |
| 567 | adresse pour le proxy. Pour pallier à cette limitation, la version 1.2.15 a |
| 568 | apporté le mot-clé 'monitor-uri'. Il définit une URI qui ne sera ni retransmise |
| 569 | ni logée, mais pour laquelle haproxy retournera immédiatement une réponse |
| 570 | "HTTP/1.0 200 OK". Cela rend possibles les tests de validité d'une chaîne |
| 571 | reverse-proxy->haproxy en une requête HTTP. Cela peut être utilisé pour valider |
| 572 | une combinaision de stunnel+haproxy à l'aide de tests HTTPS par exemple. Bien |
| 573 | entendu, ce mot-clé n'est valide qu'en mode HTTP, sinon il n'y a pas de notion |
| 574 | d'URI. Noter que la méthode et la version HTTP sont simplement ignorées. |
| 575 | |
| 576 | Exemple : |
| 577 | --------- |
| 578 | |
| 579 | listen stunnel_backend :8080 |
| 580 | mode http |
| 581 | balance roundrobin |
| 582 | server web1 192.168.1.10:80 check |
| 583 | server web2 192.168.1.11:80 check |
| 584 | monitor-uri /haproxy_test |
| 585 | |
| 586 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 587 | 2.3) Limitation du nombre de connexions simultanées |
| 588 | --------------------------------------------------- |
| 589 | Le paramètre "maxconn" permet de fixer la limite acceptable en nombre de |
| 590 | connexions simultanées par proxy. Chaque proxy qui atteint cette valeur cesse |
| 591 | d'écouter jusqu'à libération d'une connexion. Voir plus loin concernant les |
| 592 | limitations liées au système. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 593 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 594 | Exemple : |
| 595 | --------- |
| 596 | listen tiny_server 0.0.0.0:80 |
| 597 | maxconn 10 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 598 | |
| 599 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 600 | 2.4) Arrêt en douceur |
| 601 | --------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 602 | Il est possible d'arrêter les services en douceur en envoyant un signal |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 603 | SIGUSR1 au processus relais. Tous les services seront alors mis en phase |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 604 | d'arrêt, mais pourront continuer d'accepter des connexions pendant un temps |
| 605 | défini par le paramètre 'grace' (en millisecondes). Cela permet par exemple, |
| 606 | de faire savoir rapidement à un répartiteur de charge qu'il ne doit plus |
| 607 | utiliser un relais, tout en continuant d'assurer le service le temps qu'il |
| 608 | s'en rende compte. |
| 609 | |
| 610 | Remarque : |
| 611 | ---------- |
| 612 | Les connexions actives ne sont jamais cassées. Dans le pire des cas, il faudra |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 613 | attendre en plus leur expiration avant l'arrêt total du processus, ou bien tuer |
| 614 | manuellement le processus par l'envoi d'un signal SIGTERM. La valeur par défaut |
| 615 | du paramètre 'grace' est 0 (pas de grâce, arrêt immédiat de l'écoute). |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 616 | |
| 617 | Exemple : |
| 618 | --------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 619 | # arrêter en douceur par 'killall -USR1 haproxy' |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 620 | # le service tournera encore 10 secondes après la demande d'arrêt |
| 621 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 622 | mode http |
| 623 | grace 10000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 624 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 625 | # ce port n'est testé que par un répartiteur de charge. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 626 | listen health_check 0.0.0.0:60000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 627 | mode health |
| 628 | grace 0 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 629 | |
willy tarreau | 39df2dc | 2006-01-29 21:56:05 +0100 | [diff] [blame] | 630 | A partir de la version 1.2.8, un nouveau mécanisme de reconfiguration à chaud |
willy tarreau | 22739ef | 2006-01-20 20:43:32 +0100 | [diff] [blame] | 631 | a été introduit. Il est désormais possible de mettre les proxies en "pause" en |
| 632 | envoyant un signal SIGTTOU aux processus. Cela désactivera les sockets d'écoute |
| 633 | sans casser les sessions existantes. Suite à cela, l'envoi d'un signal SIGTTIN |
| 634 | réactivera les sockets d'écoute. Ceci est très pratique pour tenter de charger |
| 635 | une nouvelle configuration ou même une nouvelle version de haproxy sans casser |
| 636 | les connexions existantes. Si le rechargement s'effectue correctement, il ne |
| 637 | reste plus qu'à envoyer un signal SIGUSR1 aux anciens processus, ce qui |
| 638 | provoquera leur arrêt immédiat dès que leurs connexions seront terminées ; en |
| 639 | revanche, si le rechargement échoue, il suffit d'envoyer un signal SIGTTIN pour |
| 640 | remettre les ports en écoute et rétablir le service immédiatement. Veuillez |
| 641 | noter que le paramètre 'grace' est ignoré pour le signal SIGTTOU ainsi que le |
| 642 | signal SIGUSR1 une fois le processus en pause. Aussi, il peut s'avérer très |
| 643 | utile de sauver le fichier de pid avant de démarrer une nouvelle instance. |
| 644 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 645 | Ce mécanisme est pleinement exploité à partir de la version 1.2.11 avec les |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 646 | options '-st' et '-sf' (voir ci-dessous). |
| 647 | |
| 648 | 2.4) Reconfiguration à chaud |
| 649 | ---------------------------- |
| 650 | Les paramètres '-st' et '-sf' sont utilisés pour informer des processus |
| 651 | existants que la configuration va être rechargée. Ils recevront le signal |
| 652 | SIGTTOU, leur demandant de libérer les ports en écoute afin que le nouveau |
| 653 | processus puisse les prendre. Si quoi que ce soit se passe mal, le nouveau |
| 654 | processus leur enverra un signal SIGTTIN pour leur indiquer qu'ils peuvent |
| 655 | se remettre en écoute et continuer leur travail. En revanche, si la |
| 656 | configuration se charge correctement, alors ils recevront un signal de demande |
| 657 | de fin de travail en douceur (-sf), ou de terminaison immédiate (-st) qui |
| 658 | coupera les sessions en cours. Un usage typique tel que celui-ci permet de |
| 659 | recharger une configuration sans interruption de service : |
| 660 | |
| 661 | # haproxy -p /var/run/haproxy.pid -sf $(cat /var/run/haproxy.pid) |
| 662 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 663 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 664 | 2.5) Temps d'expiration des connexions |
| 665 | -------------------------------------- |
| 666 | Il est possible de paramétrer certaines durées d'expiration au niveau des |
| 667 | connexions TCP. Trois temps indépendants sont configurables et acceptent des |
| 668 | valeurs en millisecondes. Si l'une de ces trois temporisations est dépassée, la |
| 669 | session est terminée à chaque extrémité. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 670 | |
| 671 | - temps d'attente d'une donnée de la part du client, ou de la |
| 672 | possibilité de lui envoyer des données : "clitimeout" : |
| 673 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 674 | # time-out client à 2mn30. |
| 675 | clitimeout 150000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 676 | |
| 677 | - temps d'attente d'une donnée de la part du serveur, ou de la |
| 678 | possibilité de lui envoyer des données : "srvtimeout" : |
| 679 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 680 | # time-out serveur à 30s. |
| 681 | srvtimeout 30000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 682 | |
| 683 | - temps d'attente de l'établissement d'une connexion vers un serveur |
| 684 | "contimeout" : |
| 685 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 686 | # on abandonne si la connexion n'est pas établie après 4 secondes |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 687 | contimeout 4000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 688 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 689 | Remarques : |
| 690 | ----------- |
| 691 | - "contimeout" et "srvtimeout" n'ont pas d'utilité dans le cas du serveur de |
| 692 | type "health". |
| 693 | - sous de fortes charges, ou sur un réseau saturé ou défectueux, il est |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 694 | possible de perdre des paquets. Du fait que la première retransmission |
| 695 | TCP n'ait lieu qu'au bout de 3 secoudes, fixer un timeout de connexion |
| 696 | inférieur à 3 secondes ne permet pas de se rattraper sur la perte |
| 697 | de paquets car la session aura été abandonnée avant la première |
| 698 | retransmission. Une valeur de 4 secondes réduira considérablement |
| 699 | le nombre d'échecs de connexion. |
Willy Tarreau | befdff1 | 2007-12-02 22:27:38 +0100 | [diff] [blame] | 700 | - A compter de la version 1.3.14, il est possible de spécifier les durées |
| 701 | d'expiration dans des unités de temps arbitraires à choisir parmi |
| 702 | { us, ms, s, m, h, d }. Pour cela, la valeur entière doit être suffixée |
| 703 | de l'unité. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 704 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 705 | 2.6) Tentatives de reconnexion |
| 706 | ------------------------------ |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 707 | Lors d'un échec de connexion vers un serveur, il est possible de |
| 708 | retenter (potentiellement vers un autre serveur, en cas de répartition |
| 709 | de charge). Le nombre de nouvelles tentatives infructueuses avant |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 710 | abandon est fourni par le paramètre "retries". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 711 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 712 | Exemple : |
| 713 | --------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 714 | # on essaie encore trois fois maxi |
| 715 | retries 3 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 716 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 717 | Il est à noter que la tentative de reconnexion peut amener à utiliser un autre |
| 718 | serveur si le premier a disparu entre deux tentatives de connexion. |
| 719 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 720 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 721 | 2.7) Adresse du serveur |
| 722 | ----------------------- |
| 723 | Le serveur vers lequel sont redirigées les nouvelles connexions est défini par |
| 724 | le paramètre "dispatch" sous la forme <adresse_ip>:<port>. Il correspond à un |
| 725 | serveur d'assignation de cookie dans le cas où le service consiste à assurer |
| 726 | uniquement une persistence HTTP, ou bien simplement au serveur destination dans |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 727 | le cas de relayage TCP simple. Cet ancien mode ne permet pas de tester l'état |
| 728 | du serveur distant, et il est maintenant recommandé d'utiliser de préférence |
| 729 | le mode 'balance'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 730 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 731 | Exemple : |
| 732 | --------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 733 | # on envoie toutes les nouvelles connexions ici |
| 734 | dispatch 192.168.1.2:80 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 735 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 736 | Remarque : |
| 737 | ---------- |
| 738 | Ce paramètre n'a pas d'utilité pour un serveur en mode 'health', ni en mode |
| 739 | 'balance'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 740 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 741 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 742 | 2.8) Adresse de sortie |
| 743 | ---------------------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 744 | Il est possible de forcer l'adresse utilisée pour établir les connexions vers |
| 745 | les serveurs à l'aide du paramètre "source". Il est même possible de forcer le |
| 746 | port, bien que cette fonctionnalité se limite à des usages très spécifiques. |
| 747 | C'est particulièrement utile en cas d'adressage multiple, et plus généralement |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 748 | pour permettre aux serveurs de trouver le chemin de retour dans des contextes |
| 749 | de routage difficiles. Si l'adresse est '0.0.0.0' ou '*' ou vide, elle sera |
| 750 | choisie librement par le systeme. Si le port est '0' ou vide, il sera choisi |
| 751 | librement par le système. Il est à noter que depuis la version 1.1.18, les |
| 752 | tests de bon fonctionnement des serveurs seront aussi effectués à partir de la |
| 753 | source spécifiée par ce paramètre. |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 754 | |
| 755 | Exemples : |
| 756 | ---------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 757 | listen http_proxy *:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 758 | # toutes les connexions prennent l'adresse 192.168.1.200 |
| 759 | source 192.168.1.200:0 |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 760 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 761 | listen rlogin_proxy *:513 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 762 | # utiliser l'adresse 192.168.1.200 et le port réservé 900 |
| 763 | source 192.168.1.200:900 |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 764 | |
| 765 | |
| 766 | 2.9) Définition du nom du cookie |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 767 | -------------------------------- |
| 768 | En mode HTTP, il est possible de rechercher la valeur d'un cookie pour savoir |
| 769 | vers quel serveur aiguiller la requête utilisateur. Le nom du cookie est donné |
| 770 | par le paramètre "cookie". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 771 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 772 | Exemple : |
| 773 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 774 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 775 | mode http |
| 776 | cookie SERVERID |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 777 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 778 | On peut modifier l'utilisation du cookie pour la rendre plus intelligente |
| 779 | vis-à-vis des applications relayées. Il est possible, notamment de supprimer ou |
| 780 | réécrire un cookie retourné par un serveur accédé en direct, et d'insérer un |
| 781 | cookie dans une réponse HTTP adressée à un serveur sélectionné en répartition |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 782 | de charge, et même de signaler aux proxies amont de ne pas cacher le cookie |
| 783 | inséré. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 784 | |
| 785 | Exemples : |
| 786 | ---------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 787 | |
| 788 | Pour ne conserver le cookie qu'en accès indirect, donc à travers le |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 789 | dispatcheur, et supprimer toutes ses éventuelles occurences lors des accès |
| 790 | directs : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 791 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 792 | cookie SERVERID indirect |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 793 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 794 | Pour remplacer la valeur d'un cookie existant par celle attribuée à un serveur, |
| 795 | lors d'un accès direct : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 796 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 797 | cookie SERVERID rewrite |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 798 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 799 | Pour créer un cookie comportant la valeur attribuée à un serveur lors d'un |
| 800 | accès en répartition de charge interne. Dans ce cas, il est souhaitable que |
| 801 | tous les serveurs aient un cookie renseigné. Un serveur non assigné d'un cookie |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 802 | retournera un cookie vide (cookie de suppression) : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 803 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 804 | cookie SERVERID insert |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 805 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 806 | Pour réutiliser un cookie applicatif et lui préfixer l'identifiant du serveur, |
| 807 | puis le supprimer dans les requêtes suivantes, utiliser l'option 'prefix'. Elle |
| 808 | permet d'insérer une instance de haproxy devant une application sans risquer |
| 809 | d'incompatibilités dûes à des clients qui ne supporteraient pas d'apprendre |
| 810 | plus d'un cookie : |
| 811 | |
| 812 | cookie JSESSIONID prefix |
| 813 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 814 | Pour insérer un cookie, en s'assurant qu'un cache en amont ne le stockera pas, |
| 815 | ajouter le mot clé 'nocache' après 'insert' : |
| 816 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 817 | cookie SERVERID insert nocache |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 818 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 819 | Pour insérer un cookie seulement suite aux requêtes de type POST, ajouter le |
| 820 | mot clé 'postonly' après 'insert' : |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 821 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 822 | cookie SERVERID insert postonly |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 823 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 824 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 825 | Remarques : |
| 826 | ----------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 827 | - Il est possible de combiner 'insert' avec 'indirect' ou 'rewrite' pour |
| 828 | s'adapter à des applications générant déjà le cookie, avec un contenu |
| 829 | invalide. Il suffit pour cela de les spécifier sur la même ligne. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 830 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 831 | - dans le cas où 'insert' et 'indirect' sont spécifiés, le cookie n'est jamais |
| 832 | transmis au serveur vu qu'il n'en a pas connaissance et ne pourrait pas le |
| 833 | comprendre. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 834 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 835 | - il est particulièrement recommandé d'utiliser 'nocache' en mode insertion si |
| 836 | des caches peuvent se trouver entre les clients et l'instance du proxy. Dans |
| 837 | le cas contraire, un cache HTTP 1.0 pourrait cacher la réponse, incluant le |
| 838 | cookie de persistence inséré, donc provoquer des changements de serveurs pour |
| 839 | des clients partageant le même cache. |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 840 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 841 | - le mode 'prefix' ne nécessite pas d'utiliser 'indirect', 'nocache', ni |
| 842 | 'postonly', car tout comme le mode 'rewrite', il s'appuie sur un cookie |
| 843 | présenté par l'application qui est censée savoir à quel moment il peut |
| 844 | être émis sans risque. Toutefois, comme il nécessite de rectifier le cookie |
| 845 | présenté par le client dans chaque requête ultérieure, il est indispensable |
| 846 | de s'assurer que le client et le serveur communiqueront sans "keep-alive |
| 847 | HTTP". Dans le doute, il est recommandé d'utiliser l'option "httpclose". |
| 848 | |
willy tarreau | cd87894 | 2005-12-17 13:27:43 +0100 | [diff] [blame] | 849 | - lorsque l'application est bien connue, et que les parties nécessitant de la |
| 850 | persistence sont systématiquement accédées par un formulaire en mode POST, |
| 851 | il est plus efficace encore de combiner le mot clé "postonly" avec "insert" |
| 852 | et "indirect", car la page d'accueil reste cachable, et c'est l'application |
| 853 | qui gère le 'cache-control'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 854 | |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 855 | 2.10) Assignation d'un serveur à une valeur de cookie |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 856 | ---------------------------------------------------- |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 857 | En mode HTTP, il est possible d'associer des valeurs de cookie à des serveurs |
| 858 | par le paramètre 'server'. La syntaxe est : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 859 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 860 | server <identifiant> <adresse_ip>:<port> cookie <valeur> |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 861 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 862 | - <identifiant> est un nom quelconque de serveur utilisé pour l'identifier dans la |
| 863 | configuration et les logs. |
| 864 | - <adresse_ip>:<port> est le couple adresse-port sur lequel le serveur écoute. |
| 865 | - <valeur> est la valeur à reconnaître ou positionner dans le cookie. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 866 | |
| 867 | Exemple : le cookie SERVERID peut contenir server01 ou server02 |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 868 | --------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 869 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 870 | mode http |
| 871 | cookie SERVERID |
| 872 | dispatch 192.168.1.100:80 |
| 873 | server web1 192.168.1.1:80 cookie server01 |
| 874 | server web2 192.168.1.2:80 cookie server02 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 875 | |
| 876 | Attention : la syntaxe a changé depuis la version 1.0. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 877 | ----------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 878 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 879 | 3) Répartiteur de charge autonome |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 880 | ================================= |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 881 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 882 | Le relais peut effectuer lui-même la répartition de charge entre les différents |
| 883 | serveurs définis pour un service donné, en mode TCP comme en mode HTTP. Pour |
| 884 | cela, on précise le mot clé 'balance' dans la définition du service, |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 885 | éventuellement suivi du nom d'un algorithme de répartition. Jusqu'à la version |
| 886 | 1.2.11, seul 'roundrobin' était géré, et c'est aussi la valeur implicite par |
Willy Tarreau | 2fcb500 | 2007-05-08 13:35:26 +0200 | [diff] [blame] | 887 | défaut. Avec la version 1.2.12, le nouveau mot clé 'source' est apparu. La |
| 888 | version 1.3.10 a également apporté le mot clé 'uri'. Il est évident qu'en cas |
| 889 | d'utilisation du répartiteur interne, il ne faudra pas spécifier d'adresse de |
| 890 | dispatch, et qu'il faudra au moins un serveur. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 891 | |
| 892 | Exemple : même que précédemment en répartition interne |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 893 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 894 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 895 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 896 | mode http |
| 897 | cookie SERVERID |
| 898 | balance roundrobin |
| 899 | server web1 192.168.1.1:80 cookie server01 |
| 900 | server web2 192.168.1.2:80 cookie server02 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 901 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 902 | Depuis la version 1.1.22, il est possible de déterminer automatiquement le port |
| 903 | du serveur vers lequel sera envoyée la connexion, en fonction du port d'écoute |
| 904 | sur lequel le client s'est connecté. En effet, il y a 4 possibilités pour le |
| 905 | champ <port> de l'adresse serveur : |
| 906 | |
| 907 | - non spécifié ou nul : |
| 908 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 909 | lequel le relais a reçu la connexion. |
| 910 | |
| 911 | - valeur numérique (seul cas supporté pour les versions antérieures) : |
| 912 | le serveur recevra la connexion sur le port désigné. |
| 913 | |
| 914 | - valeur numérique précédée d'un signe '+' : |
| 915 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 916 | lequel le relais a reçu la connexion, auquel on ajoute la valeur désignée. |
| 917 | |
| 918 | - valeur numérique précédée d'un signe '-' : |
| 919 | la connexion sera envoyée au serveur sur le même port que celui sur |
| 920 | lequel le relais a reçu la connexion, duquel on soustrait la valeur |
| 921 | désignée. |
| 922 | |
| 923 | Exemples : |
| 924 | ---------- |
| 925 | |
| 926 | # même que précédemment |
| 927 | |
| 928 | listen http_proxy :80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 929 | mode http |
| 930 | cookie SERVERID |
| 931 | balance roundrobin |
| 932 | server web1 192.168.1.1 cookie server01 |
| 933 | server web2 192.168.1.2 cookie server02 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 934 | |
| 935 | # relayage simultané des ports 80 et 81 et 8080-8089 |
| 936 | |
| 937 | listen http_proxy :80,:81,:8080-8089 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 938 | mode http |
| 939 | cookie SERVERID |
| 940 | balance roundrobin |
| 941 | server web1 192.168.1.1 cookie server01 |
| 942 | server web2 192.168.1.2 cookie server02 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 943 | |
| 944 | # relayage TCP des ports 25, 389 et 663 vers les ports 1025, 1389 et 1663 |
| 945 | |
| 946 | listen http_proxy :25,:389,:663 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 947 | mode tcp |
| 948 | balance roundrobin |
| 949 | server srv1 192.168.1.1:+1000 |
| 950 | server srv2 192.168.1.2:+1000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 951 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 952 | Comme indiqué précédemment, la version 1.2.12 apporta le nouveau mot clé |
| 953 | 'source'. Lorsque celui-ci est utilisé, l'adresse IP du client est hachée et |
| 954 | distribuée de manière homogène parmi les serveurs disponibles, de sorte qu'une |
| 955 | même adresse IP aille toujours sur le même serveur tant qu'il n'y a aucun |
| 956 | changement dans le nombre de serveurs disponibles. Ceci peut être utilisé par |
| 957 | exemple pour attacher le HTTP et le HTTPS sur un même serveur pour un même |
| 958 | client. Cela peut également être utilisé pour améliorer la persistance |
| 959 | lorsqu'une partie de la population des clients n'accepte pas les cookies. Dans |
| 960 | ce cas, seuls ces derniers seront perturbés par la perte d'un serveur. |
| 961 | |
| 962 | NOTE: il est important de prendre en compte le fait que beaucoup d'internautes |
| 963 | naviguent à travers des fermes de proxies qui assignent des adresses IP |
| 964 | différentes à chaque requête. D'autres internautes utilisent des liens à |
| 965 | la demande et obtiennent une adresse IP différente à chaque connexion. De |
| 966 | ce fait, le paramètre 'source' doit être utilisé avec une extrème |
| 967 | précaution. |
| 968 | |
| 969 | Exemples : |
| 970 | ---------- |
| 971 | |
| 972 | # assurer qu'une même adresse IP ira sur le même serveur pour tout service |
| 973 | |
| 974 | listen http_proxy |
| 975 | bind :80,:443 |
| 976 | mode http |
| 977 | balance source |
| 978 | server web1 192.168.1.1 |
| 979 | server web2 192.168.1.2 |
| 980 | |
| 981 | # améliorer la persistance par l'utilisation de la source en plus du cookie : |
| 982 | |
| 983 | listen http_proxy :80 |
| 984 | mode http |
| 985 | cookie SERVERID |
| 986 | balance source |
| 987 | server web1 192.168.1.1 cookie server01 |
| 988 | server web2 192.168.1.2 cookie server02 |
| 989 | |
Willy Tarreau | 2fcb500 | 2007-05-08 13:35:26 +0200 | [diff] [blame] | 990 | De plus, tel qu'indiqué ci-dessus, la version 1.3.10 a introduit le mot clé |
| 991 | 'uri'. Il est très pratique dans le cas de répartition de charge entre des |
| 992 | reverse-proxy-caches, parce qu'il utilisera le résultat d'un hachage de l'URI |
| 993 | pour choisir un serveur, ce qui aura pour effet d'optimiser le taux de cache |
| 994 | du fait que la même URI sera toujours envoyée au même cache. Ce mot-clé n'est |
| 995 | autorisé qu'en mode HTTP. |
| 996 | |
| 997 | Example : |
| 998 | --------- |
| 999 | |
| 1000 | # Envoie toujours une URI donnée au même serveur |
| 1001 | |
| 1002 | listen http_proxy |
| 1003 | bind :3128 |
| 1004 | mode http |
| 1005 | balance uri |
| 1006 | server squid1 192.168.1.1 |
| 1007 | server squid2 192.168.1.2 |
| 1008 | |
Willy Tarreau | 0173280 | 2007-11-01 22:48:15 +0100 | [diff] [blame] | 1009 | La version 1.3.14 a apporté une nouvelle méthode 'balance url_param'. Elle |
| 1010 | consiste à se baser sur un paramètre passé dans l'URL pour effectuer un hachage |
| 1011 | utilisé pour déterminer le serveur à utiliser. Ceci est principalement utile |
| 1012 | pour des applications n'ayant pas une exigence stricte de persistance, mais |
| 1013 | pour lesquelles elle procure un gain de performance notable dans des |
| 1014 | environnements où il n'est pas toujours possible d'utiliser des cookies. En cas |
| 1015 | d'absence du paramètre dans l'URL, alors une répartition de type 'round robin' |
| 1016 | est effectuée. |
| 1017 | |
| 1018 | Example : |
| 1019 | --------- |
| 1020 | |
| 1021 | # hache le paramètre "basket_id" dans l'URL pour déterminer le serveur |
| 1022 | |
| 1023 | listen http_proxy |
| 1024 | bind :3128 |
| 1025 | mode http |
| 1026 | balance url_param basket_id |
| 1027 | server ebiz1 192.168.1.1 |
| 1028 | server ebiz2 192.168.1.2 |
| 1029 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1030 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1031 | 3.1) Surveillance des serveurs |
| 1032 | ------------------------------ |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1033 | Il est possible de tester l'état des serveurs par établissement de connexion |
| 1034 | TCP ou par envoi d'une requête HTTP. Un serveur hors d'usage ne sera pas |
| 1035 | utilisé dans le processus de répartition de charge interne. Pour activer la |
| 1036 | surveillance, ajouter le mot clé 'check' à la fin de la déclaration du serveur. |
| 1037 | Il est possible de spécifier l'intervalle (en millisecondes) séparant deux |
| 1038 | tests du serveur par le paramètre "inter", le nombre d'échecs acceptés par le |
| 1039 | paramètre "fall", et le nombre de succès avant reprise par le paramètre "rise". |
| 1040 | Les paramètres non précisés prennent les valeurs suivantes par défaut : |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1041 | |
willy tarreau | e47c8d7 | 2005-12-17 12:55:52 +0100 | [diff] [blame] | 1042 | - inter : 2000 |
| 1043 | - rise : 2 |
| 1044 | - fall : 3 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1045 | - port : port de connexion du serveur |
Willy Tarreau | 2ea3abb | 2007-03-25 16:45:16 +0200 | [diff] [blame] | 1046 | - addr : adresse de connexion du serveur (par defaut: adresse du serveur) |
| 1047 | |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1048 | Le mode par défaut consiste à établir des connexions TCP uniquement. Dans |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1049 | certains cas de pannes, des serveurs peuvent continuer à accepter les |
| 1050 | connexions sans les traiter. Depuis la version 1.1.16, haproxy est en mesure |
| 1051 | d'envoyer des requêtes HTTP courtes et très peu coûteuses. Les versions 1.1.16 |
| 1052 | et 1.1.17 utilisent "OPTIONS / HTTP/1.0". Dans les versions 1.1.18 à 1.1.20, |
| 1053 | les requêtes ont été changées en "OPTIONS * HTTP/1.0" pour des raisons de |
| 1054 | contrôle d'accès aux ressources. Cependant, cette requête documentée dans la |
| 1055 | RFC2068 n'est pas comprise par tous les serveurs. Donc à partir de la version |
| 1056 | 1.1.21, la requête par défaut est revenue à "OPTIONS / HTTP/1.0", mais il est |
| 1057 | possible de paramétrer la partie URI. Les requêtes OPTIONS présentent |
| 1058 | l'avantage d'être facilement extractibles des logs, et de ne pas induire |
| 1059 | d'accès aux fichiers côté serveur. Seules les réponses 2xx et 3xx sont |
| 1060 | considérées valides, les autres (y compris non-réponses) aboutissent à un |
| 1061 | échec. Le temps maximal imparti pour une réponse est égal à l'intervalle entre |
| 1062 | deux tests (paramètre "inter"). Pour activer ce mode, spécifier l'option |
| 1063 | "httpchk", éventuellement suivie d'une méthode et d'une URI. L'option "httpchk" |
| 1064 | accepte donc 4 formes : |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1065 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1066 | - option httpchk -> OPTIONS / HTTP/1.0 |
| 1067 | - option httpchk URI -> OPTIONS <URI> HTTP/1.0 |
| 1068 | - option httpchk METH URI -> <METH> <URI> HTTP/1.0 |
| 1069 | - option httpchk METH URI VER -> <METH> <URI> <VER> |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1070 | |
Willy Tarreau | f3c6920 | 2006-07-09 16:42:34 +0200 | [diff] [blame] | 1071 | HAProxy est souvent utilisé pour relayer divers protocoles reposant sur TCP, |
| 1072 | tels que HTTPS, SMTP ou LDAP, le plus commun étant HTTPS. Un problème assez |
| 1073 | couramment rencontré dans les data centers est le besoin de relayer du trafic |
| 1074 | vers des serveurs lointains tout en maintenant la possibilité de basculer sur |
| 1075 | un serveur de secours. Les tests purement TCP ne suffisent pas toujours dans |
| 1076 | ces situations car l'on trouve souvent, dans la chaîne, des proxies, firewalls |
| 1077 | ou répartiteurs de charge qui peuvent acquitter la connexion avant qu'elle |
| 1078 | n'atteigne le serveur. La seule solution à ce problème est d'envoyer des tests |
| 1079 | applicatifs. Comme la demande pour les tests HTTPS est élevée, ce test a été |
| 1080 | implémenté en version 1.2.15 sur la base de messages SSLv3 CLIENT HELLO. Pour |
| 1081 | l'activer, utiliser "option ssl-hello-chk". Ceci enverra des messages SSLv3 |
| 1082 | CLIENT HELLO aux serveurs, en annonçant un support pour la majorité des |
| 1083 | algorithmes de chiffrement. Si en retour, le serveur envoie ce qui ressemble à |
| 1084 | une réponse SSLv3 SERVER HELLO ou ALERT (refus des algorithmes), alors la |
| 1085 | réponse sera considérée comme valide. Noter qu'Apache ne produit pas de log |
| 1086 | lorsqu'il reçoit des messages HELLO, ce qui en fait un type de message |
| 1087 | parfaitement adapté à ce besoin. |
| 1088 | |
Willy Tarreau | 2367790 | 2007-05-08 23:50:35 +0200 | [diff] [blame] | 1089 | La version 1.3.10 est accompagnée d'un nouveau test d'état pour le SMTP. Par |
| 1090 | défaut, il consiste à envoyer "HELO localhost" aux serveurs, et à attendre le |
| 1091 | message "250" en retour. Notez qu'il peut aussi envoyer une requête plus |
| 1092 | spécifique : |
| 1093 | |
| 1094 | - option smtpchk -> envoie "HELO localhost" |
| 1095 | - option smtpchk EHLO mail.mydomain.com -> envoie ce message ESMTP |
| 1096 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1097 | Voir les exemples ci-après. |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1098 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1099 | Depuis la version 1.1.17, il est possible de définir des serveurs de secours, |
| 1100 | utilisés uniquement lorsqu'aucun des autres serveurs ne fonctionne. Pour cela, |
| 1101 | ajouter le mot clé "backup" sur la ligne de définition du serveur. Un serveur |
| 1102 | de secours n'est appelé que lorsque tous les serveurs normaux, ainsi que tous |
| 1103 | les serveurs de secours qui le précèdent sont hors d'usage. Il n'y a donc pas |
Willy TARREAU | 3481c46 | 2006-03-01 22:37:57 +0100 | [diff] [blame] | 1104 | de répartition de charge entre des serveurs de secours par défaut. A partir |
| 1105 | de la version 1.2.9, il est possible de les utiliser simultanément grâce à |
| 1106 | l'option 'allbackups'. Ce type de serveurs peut servir à retourner des pages |
| 1107 | d'indisponibilité de service. Dans ce cas, il est préférable de ne pas affecter |
| 1108 | de cookie, afin que les clients qui le rencontrent n'y soient pas affectés |
| 1109 | définitivement. Le fait de ne pas mettre de cookie envoie un cookie vide, ce |
| 1110 | qui a pour effet de supprimer un éventuel cookie affecté précédemment. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1111 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1112 | Depuis la version 1.1.22, il est possible d'envoyer les tests de fonctionnement |
| 1113 | vers un port différent de celui de service. C'est nécessaire principalement |
| 1114 | pour les configurations où le serveur n'a pas de port prédéfini, par exemple |
| 1115 | lorsqu'il est déduit du port d'acceptation de la connexion. Pour cela, utiliser |
Willy Tarreau | 2ea3abb | 2007-03-25 16:45:16 +0200 | [diff] [blame] | 1116 | le paramètre 'port' suivi du numéro de port devant répondre aux requêtes. Il |
| 1117 | est possible d'envoyer les tests de fonctionnement vers une adresse différente |
| 1118 | de celle de service. Cela permet d'utiliser, sur la machine faisant fonctionner |
| 1119 | HAproxy, un démon permettant des tests specifiques ( REGEX sur un résultat et |
| 1120 | basculement de plusieurs fermes en cas d'erreur sur l'une d'elles). |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1121 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1122 | Enfin, depuis la version 1.1.17, il est possible de visualiser rapidement |
| 1123 | l'état courant de tous les serveurs. Pour cela, il suffit d'envoyer un signal |
| 1124 | SIGHUP au processus proxy. L'état de tous les serveurs de tous les proxies est |
| 1125 | envoyé dans les logs en niveau "notice", ainsi que sur la sortie d'erreurs si |
| 1126 | elle est active. C'est une bonne raison pour avoir au moins un serveur de logs |
| 1127 | local en niveau notice. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1128 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1129 | Depuis la version 1.1.18 (et 1.2.1), un message d'urgence est envoyé dans les |
| 1130 | logs en niveau 'emerg' si tous les serveurs d'une même instance sont tombés, |
| 1131 | afin de notifier l'administrateur qu'il faut prendre une action immédiate. |
| 1132 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1133 | Depuis les versions 1.1.30 et 1.2.3, plusieurs serveurs peuvent partager la |
| 1134 | même valeur de cookie. C'est particulièrement utile en mode backup, pour |
| 1135 | sélectionner des chemins alternatifs pour un serveur donné, pour mettre en |
| 1136 | oeuvre l'arrêt en douceur d'un serveur, ou pour diriger les clients |
| 1137 | temporairement vers une page d'erreur en attendant le redémarrage d'une |
| 1138 | application. Le principe est que lorsqu'un serveur est détecté comme inopérant, |
| 1139 | le proxy cherchera le prochain serveur possédant la même valeur de cookie pour |
| 1140 | chaque client qui le demandera. S'il ne trouve pas de serveur normal, alors il |
| 1141 | le cherchera parmi les serveurs de backup. Consulter le guide d'architecture |
| 1142 | pour plus d'informations. |
| 1143 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1144 | Exemples : |
| 1145 | ---------- |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1146 | # conf du paragraphe 3) avec surveillance TCP |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1147 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1148 | mode http |
| 1149 | cookie SERVERID |
| 1150 | balance roundrobin |
| 1151 | server web1 192.168.1.1:80 cookie server01 check |
| 1152 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | bc4e1fb | 2005-12-17 13:32:07 +0100 | [diff] [blame] | 1153 | |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1154 | # même que précédemment avec surveillance HTTP par 'OPTIONS / HTTP/1.0' |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1155 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1156 | mode http |
| 1157 | cookie SERVERID |
| 1158 | balance roundrobin |
| 1159 | option httpchk |
| 1160 | server web1 192.168.1.1:80 cookie server01 check |
| 1161 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1162 | |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1163 | # même que précédemment avec surveillance HTTP par 'OPTIONS /index.html HTTP/1.0' |
| 1164 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1165 | mode http |
| 1166 | cookie SERVERID |
| 1167 | balance roundrobin |
| 1168 | option httpchk /index.html |
| 1169 | server web1 192.168.1.1:80 cookie server01 check |
| 1170 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | 2f6ba65 | 2005-12-17 13:57:42 +0100 | [diff] [blame] | 1171 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1172 | # idem avec surveillance HTTP par 'HEAD /index.jsp? HTTP/1.1\r\nHost: www' |
| 1173 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1174 | mode http |
| 1175 | cookie SERVERID |
| 1176 | balance roundrobin |
| 1177 | option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www |
| 1178 | server web1 192.168.1.1:80 cookie server01 check |
| 1179 | server web2 192.168.1.2:80 cookie server02 check inter 500 rise 1 fall 2 |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1180 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1181 | # répartition avec persistence basée sur le préfixe de cookie, et arrêt en |
| 1182 | # douceur utilisant un second port (81) juste pour les health-checks. |
| 1183 | listen http_proxy 0.0.0.0:80 |
| 1184 | mode http |
| 1185 | cookie JSESSIONID prefix |
| 1186 | balance roundrobin |
| 1187 | option httpchk HEAD /index.jsp? HTTP/1.1\r\nHost:\ www |
| 1188 | server web1-norm 192.168.1.1:80 cookie s1 check port 81 |
| 1189 | server web2-norm 192.168.1.2:80 cookie s2 check port 81 |
| 1190 | server web1-stop 192.168.1.1:80 cookie s1 check port 80 backup |
| 1191 | server web2-stop 192.168.1.2:80 cookie s2 check port 80 backup |
| 1192 | |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 1193 | # Insertion automatique de cookie dans la réponse du serveur, et suppression |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 1194 | # automatique dans la requête, tout en indiquant aux caches de ne pas garder |
| 1195 | # ce cookie. |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1196 | listen web_appl 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1197 | mode http |
| 1198 | cookie SERVERID insert nocache indirect |
| 1199 | balance roundrobin |
| 1200 | server web1 192.168.1.1:80 cookie server01 check |
| 1201 | server web2 192.168.1.2:80 cookie server02 check |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1202 | |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 1203 | # idem avec serveur applicatif de secours sur autre site, et serveur de pages d'erreurs |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1204 | listen web_appl 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1205 | mode http |
| 1206 | cookie SERVERID insert nocache indirect |
| 1207 | balance roundrobin |
| 1208 | server web1 192.168.1.1:80 cookie server01 check |
| 1209 | server web2 192.168.1.2:80 cookie server02 check |
| 1210 | server web-backup 192.168.2.1:80 cookie server03 check backup |
| 1211 | server web-excuse 192.168.3.1:80 check backup |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1212 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1213 | # relayage SMTP+TLS avec test du serveur et serveur de backup |
| 1214 | |
| 1215 | listen http_proxy :25,:587 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1216 | mode tcp |
| 1217 | balance roundrobin |
| 1218 | server srv1 192.168.1.1 check port 25 inter 30000 rise 1 fall 2 |
| 1219 | server srv2 192.168.1.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1220 | |
Willy Tarreau | f3c6920 | 2006-07-09 16:42:34 +0200 | [diff] [blame] | 1221 | # relayage HTTPS avec test du serveur et serveur de backup |
| 1222 | |
| 1223 | listen http_proxy :443 |
| 1224 | mode tcp |
| 1225 | option ssl-hello-chk |
| 1226 | balance roundrobin |
| 1227 | server srv1 192.168.1.1 check inter 30000 rise 1 fall 2 |
| 1228 | server srv2 192.168.1.2 backup |
| 1229 | |
Willy TARREAU | 3481c46 | 2006-03-01 22:37:57 +0100 | [diff] [blame] | 1230 | # Utilisation d'un groupe de serveurs pour le backup (nécessite haproxy 1.2.9) |
| 1231 | listen http_proxy 0.0.0.0:80 |
| 1232 | mode http |
| 1233 | balance roundrobin |
| 1234 | option httpchk |
| 1235 | server inst1 192.168.1.1:80 cookie s1 check |
| 1236 | server inst2 192.168.1.2:80 cookie s2 check |
| 1237 | server inst3 192.168.1.3:80 cookie s3 check |
| 1238 | server back1 192.168.1.10:80 check backup |
| 1239 | server back2 192.168.1.11:80 check backup |
| 1240 | option allbackups # all backups will be used |
| 1241 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1242 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1243 | 3.2) Reconnexion vers un répartiteur en cas d'échec direct |
| 1244 | ---------------------------------------------------------- |
| 1245 | En mode HTTP, si un serveur défini par un cookie ne répond plus, les clients |
| 1246 | seront définitivement aiguillés dessus à cause de leur cookie, et de ce fait, |
| 1247 | définitivement privés de service. La spécification du paramètre 'redispatch' |
| 1248 | autorise dans ce cas à renvoyer les connexions échouées vers le répartiteur |
| 1249 | (externe ou interne) afin d'assigner un nouveau serveur à ces clients. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1250 | |
| 1251 | Exemple : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1252 | --------- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1253 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1254 | mode http |
| 1255 | cookie SERVERID |
| 1256 | dispatch 192.168.1.100:80 |
| 1257 | server web1 192.168.1.1:80 cookie server01 |
| 1258 | server web2 192.168.1.2:80 cookie server02 |
| 1259 | redispatch # renvoyer vers dispatch si refus de connexion. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1260 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1261 | Par défaut (et dans les versions 1.1.16 et antérieures), le paramètre |
| 1262 | redispatch ne s'applique qu'aux échecs de connexion au serveur. Depuis la |
| 1263 | version 1.1.17, il s'applique aussi aux connexions destinées à des serveurs |
| 1264 | identifiés comme hors d'usage par la surveillance. Si l'on souhaite malgré |
| 1265 | tout qu'un client disposant d'un cookie correspondant à un serveur défectueux |
| 1266 | tente de s'y connecter, il faut préciser l'option "persist" : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1267 | |
| 1268 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1269 | mode http |
| 1270 | option persist |
| 1271 | cookie SERVERID |
| 1272 | dispatch 192.168.1.100:80 |
| 1273 | server web1 192.168.1.1:80 cookie server01 |
| 1274 | server web2 192.168.1.2:80 cookie server02 |
| 1275 | redispatch # renvoyer vers dispatch si serveur HS. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1276 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1277 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1278 | 3.3) Assignation de poids différents à des serveurs |
| 1279 | --------------------------------------------------- |
| 1280 | Parfois il arrive d'ajouter de nouveaux serveurs pour accroître la capacité |
| 1281 | d'une ferme de serveur, mais le nouveau serveur est soit beaucoup plus petit |
| 1282 | que les autres (dans le cas d'un ajout d'urgence de matériel de récupération), |
| 1283 | soit plus puissant (lors d'un investissement dans du matériel neuf). Pour cette |
| 1284 | raison, il semble parfois judicieux de pouvoir envoyer plus de clients vers les |
| 1285 | plus gros serveurs. Jusqu'à la version 1.2.11, il était nécessaire de répliquer |
| 1286 | plusieurs fois les définitions des serveurs pour augmenter leur poids. Depuis |
| 1287 | la version 1.2.12, l'option 'weight' est disponible. HAProxy construit alors |
| 1288 | une vue des serveurs disponibles la plus homogène possible en se basant sur |
| 1289 | leur poids de sorte que la charge se distribue de la manière la plus lisse |
| 1290 | possible. Le poids compris entre 1 et 256 doit refléter la capacité d'un |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1291 | serveur par rapport aux autres. Le poids de 1 donne la fréquence d'apparition |
| 1292 | la plus faible, et 256 la fréquence la plus élevée. De cette manière, si un |
| 1293 | serveur disparait, les capacités restantes sont toujours respectées. |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1294 | |
| 1295 | |
| 1296 | Exemple : |
| 1297 | --------- |
| 1298 | # distribution équitable sur 2 opteron and un ancien pentium3 |
| 1299 | |
| 1300 | listen web_appl 0.0.0.0:80 |
| 1301 | mode http |
| 1302 | cookie SERVERID insert nocache indirect |
| 1303 | balance roundrobin |
| 1304 | server pentium3-800 192.168.1.1:80 cookie server01 weight 8 check |
| 1305 | server opteron-2.0G 192.168.1.2:80 cookie server02 weight 20 check |
| 1306 | server opteron-2.4G 192.168.1.3:80 cookie server03 weight 24 check |
| 1307 | server web-backup1 192.168.2.1:80 cookie server04 check backup |
| 1308 | server web-excuse 192.168.3.1:80 check backup |
| 1309 | |
| 1310 | Notes : |
| 1311 | ------- |
| 1312 | - lorsque le poids n'est pas spécifié, la valeur par défaut est à 1 |
| 1313 | |
| 1314 | - le poids n'impacte pas les tests de fonctionnement (health checks), donc il |
| 1315 | est plus propre d'utiliser les poids que de répliquer le même serveur |
| 1316 | plusieurs fois. |
| 1317 | |
| 1318 | - les poids s'appliquent également aux serveurs de backup si l'option |
| 1319 | 'allbackups' est positionnée. |
| 1320 | |
| 1321 | - le poids s'applique aussi à la répartition selon la source |
| 1322 | ('balance source'). |
| 1323 | |
| 1324 | - quels que soient les poids, le premier serveur sera toujours assigné en |
| 1325 | premier. Cette règle facilite les diagnostics. |
| 1326 | |
| 1327 | - pour les puristes, l'algorithme de calculation de la vue des serveurs donne |
| 1328 | une priorité aux premiers serveurs, donc la vue est la plus uniforme si les |
| 1329 | serveurs sont déclarés dans l'ordre croissant de leurs poids. |
| 1330 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1331 | La distribution du trafic suivra exactement le séquencement suivant : |
| 1332 | |
| 1333 | Request| 1 1 1 1 |
| 1334 | number | 1 2 3 4 5 6 7 8 9 0 1 2 3 |
| 1335 | --------+--------------------------- |
| 1336 | p3-800 | X . . . . . . X . . . . . |
| 1337 | opt-20 | . X . X . X . . . X . X . |
| 1338 | opt-24 | . . X . X . X . X . X . X |
| 1339 | |
| 1340 | |
| 1341 | 3.4) Limitation du nombre de sessions concurrentes par serveur |
| 1342 | -------------------------------------------------------------- |
| 1343 | Certains serveurs web multi-processus tels qu'Apache souffrent dès qu'il y a |
| 1344 | trop de sessions concurrentes, parce qu'il est très coûteux de faire |
| 1345 | fonctionner des centaines ou des milliers de processus sur un système. Une |
| 1346 | solution consiste à augmenter le nombre de serveurs et de répartir la charge |
| 1347 | entre eux, mais cela pose un problème lorsque le but est uniquement de résister |
| 1348 | à des pics de charge occasionnels. |
| 1349 | |
| 1350 | Pour résoudre ce problème, une nouvelle fonctionnalité a été implémentée dans |
| 1351 | HAProxy 1.2.13. Il s'agit d'une limite "maxconn" par serveur, associée à une |
| 1352 | file d'attente par serveur et par proxy. Ceci transforme HAProxy en un tampon |
| 1353 | entre des milliers de clients et quelques serveurs. Dans bien des cas, le fait |
| 1354 | de diminuer la valeur maxconn améliorera notablement les performances des |
| 1355 | serveurs et diminuera les temps de réponse simplement parce que les serveurs |
| 1356 | seront moins congestionnés. |
| 1357 | |
| 1358 | Quand une requête cherche à joindre n'importe quel serveur, le premier serveur |
| 1359 | non saturé est utilisé, en respectant l'algorithme de répartition de charge. Si |
| 1360 | tous les serveurs sont saturés, alors la requête sera mise dans la file |
| 1361 | d'attente globale de l'instance. Elle sortira de cette file d'attente lorsque |
| 1362 | toutes les requêtes précédentes auront été libérées et qu'un serveur aura été |
| 1363 | libéré d'une connexion pour la traiter. |
| 1364 | |
| 1365 | Si une requête fait référence à un serveur en particulier (p.ex: hachage d'IP |
| 1366 | source, ou persistance par cookie), et que ce server est saturé, alors la |
| 1367 | requête sera mise dans la file d'attente dédiée à ce serveur. Cette file |
| 1368 | d'attente est prioritaire sur la file d'attente globale, de sorte qu'il soit |
| 1369 | plus facile d'atteindre le site pour les utilisateurs qui s'y trouvent déjà |
| 1370 | que pour les nouveaux utilisateurs. |
| 1371 | |
| 1372 | Pour cela, les logs ont dû être enrichis pour indiquer le nombre de sessions |
| 1373 | par serveur, la position de la requête dans les files d'attentes, et le temps |
| 1374 | passé en file d'attente. Ceci aide considérablement à faire de la prévision de |
| 1375 | capacité. Voir la section 'logs' plus bas pour plus d'informations. |
| 1376 | |
| 1377 | Exemple : |
| 1378 | --------- |
| 1379 | # Prendre soin du P3 qui n'a que 256 Mo de RAM. |
| 1380 | listen web_appl 0.0.0.0:80 |
| 1381 | maxconn 10000 |
| 1382 | mode http |
| 1383 | cookie SERVERID insert nocache indirect |
| 1384 | balance roundrobin |
| 1385 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 maxconn 100 check |
| 1386 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 maxconn 300 check |
| 1387 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 maxconn 300 check |
| 1388 | server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1389 | server web-excuse 192.168.3.1:80 check backup |
| 1390 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1391 | Cette option se montra si efficace pour réduire les temps de réponse des |
| 1392 | serveurs que certains utilisateurs voulaient utiliser des valeurs trop basses |
| 1393 | pour améliorer les performances de leurs serveurs. Seulement, ils n'étaient |
| 1394 | alors plus en mesure de supporter de très fortes charges parce qu'il n'était |
| 1395 | plus possible de les saturer. Pour cette raison, la version 1.2.14 a apporté la |
| 1396 | limitation dynamique de connexions avec l'addition du paramètre "minconn". |
| 1397 | Lorsque ce paramètre est associé à "maxconn", il active la limitation dynamique |
| 1398 | basée sur la charge de l'instance. Le nombre maximal de sessions concurrentes |
| 1399 | sur un serveur devient alors proportionnel au nombre de sessions de l'instance |
| 1400 | par rapport à son 'maxconn'. Un minimum de <minconn> sessions sera toujours |
| 1401 | permis quelle que soit la charge. Ceci assurera que les serveurs travailleront |
| 1402 | au meilleur de leurs performances sous des charges normales, et qu'ils seront |
| 1403 | tout de même capables de supporter de fortes pointes lorsque nécessaire. La |
| 1404 | limite dynamique est calculée comme ceci : |
| 1405 | |
| 1406 | srv.dyn_limit = max(srv.minconn, srv.maxconn * inst.sess / inst.maxconn) |
| 1407 | |
| 1408 | Exemple : |
| 1409 | --------- |
| 1410 | # Prendre soin du P3 qui n'a que 256 Mo de RAM. |
| 1411 | listen web_appl 0.0.0.0:80 |
| 1412 | maxconn 10000 |
| 1413 | mode http |
| 1414 | cookie SERVERID insert nocache indirect |
| 1415 | balance roundrobin |
| 1416 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 minconn 10 maxconn 100 check |
| 1417 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 minconn 30 maxconn 300 check |
| 1418 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 minconn 30 maxconn 300 check |
| 1419 | server web-backup1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1420 | server web-excuse 192.168.3.1:80 check backup |
| 1421 | |
| 1422 | Dans l'exemple ci-dessus, le serveur "pentium3-800' recevra au plus 100 |
| 1423 | connexions simultanées lorsque l'instance du proxy en atteindra 10000, et |
| 1424 | recevra seulement 10 connexions simultanées tant que le proxy sera sous les 1000 |
| 1425 | sessions. |
| 1426 | |
Elijah Epifanov | acafc5f | 2007-10-25 20:15:38 +0200 | [diff] [blame] | 1427 | Il est possible de limiter la taille de la file d'attente dans le but de |
| 1428 | redistribuer les connexions destinées à un serveur en particulier qui sont trop |
| 1429 | loin pour avoir une chance d'être servies en un temps raisonnable. Ceci n'est |
| 1430 | acceptable que dans le cas où l'affinité entre le client et le serveur n'est |
| 1431 | pas obligatoire, mais motivée uniquement par des raisons de performances, par |
| 1432 | exemple, par l'utilisation d'un cache local au serveur. L'option 'maxqueue' |
| 1433 | permet de préciser la limite par serveur, tel que dans l'exemple ci-dessous : |
| 1434 | |
| 1435 | ... (même exemple que précédemment) |
| 1436 | server pentium3-800 192.168.1.1:80 cookie s1 weight 8 minconn 10 maxconn 100 check maxqueue 50 |
| 1437 | server opteron-2.0G 192.168.1.2:80 cookie s2 weight 20 minconn 30 maxconn 300 check maxqueue 200 |
| 1438 | server opteron-2.4G 192.168.1.3:80 cookie s3 weight 24 minconn 30 maxconn 300 check |
| 1439 | |
| 1440 | En l'absence du paramètre 'maxqueue', la file d'un serveur n'a pas de limite |
| 1441 | définie. Dans le cas contraire, lorsque la file atteint la limite fixée par |
| 1442 | 'maxqueue', les clients sont déplacés vers la file globale. |
| 1443 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1444 | Notes : |
| 1445 | ------- |
| 1446 | - la requête ne restera pas indéfiniment en file d'attente, elle est |
| 1447 | assujétie au paramètre 'contimeout', et si une requête ne peut pas |
| 1448 | sortir de la file avant ce time-out, soit parce que le serveur est |
| 1449 | saturé, soit parce qu'il y a trop de requêtes en file d'attente, |
| 1450 | alors elle expirera avec une erreur 503. |
| 1451 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1452 | - si seul <minconn> est spécifié, il a le même effet que <maxconn> |
| 1453 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1454 | - positionner des valeurs trop basses pour 'maxconn' peut améliorer les |
| 1455 | performances mais aussi permettre à des utilisateurs trop lents de bloquer |
| 1456 | un serveur pour les autres utilisateurs. |
| 1457 | |
willy tarreau | 34f4530 | 2006-04-15 21:37:14 +0200 | [diff] [blame] | 1458 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1459 | 3.5) Abandon des requêtes abortées |
| 1460 | ---------------------------------- |
| 1461 | En présence de très fortes charges, les serveurs mettront un certain temps à |
| 1462 | répondre. La file d'attente du proxy se remplira, et les temps de réponse |
| 1463 | suivront une croissance proportionnelle à la taille de file d'attente fois |
| 1464 | le temps moyen de réponse par session. Lorsque les clients attendront plus de |
| 1465 | quelques secondes, ils cliqueront souvent sur le bouton 'STOP' de leur |
| 1466 | navigateur, laissant des requêtes inutiles en file d'attente et ralentissant |
| 1467 | donc les autres utilisateurs. |
| 1468 | |
| 1469 | Comme il n'y a aucun moyen de distinguer un vrai clic sur STOP d'une simple |
| 1470 | fermeture du canal de sortie sur le client (shutdown(SHUT_WR)), les agents HTTP |
| 1471 | doivent être conservateurs et considérer que le client n'a probablement fermé |
| 1472 | que le canal de sortie en attendant la réponse. Toutefois, ceci introduit des |
| 1473 | risques de congestion lorsque beaucoup d'utilisateurs font de même, et s'avère |
| 1474 | aujourd'hui complètement inutile car probablement aucun client ne referme la |
| 1475 | session en attendant la réponse. Certains agents HTTP supportent ceci (Squid, |
| 1476 | Apache, HAProxy), et d'autres ne le supportent pas (TUX, et la plupart des |
| 1477 | répartiteurs de charge matériels). Donc la probabilité pour qu'une notification |
| 1478 | de fermeture d'un canal d'entrée côté client représente un utilisateur cliquant |
| 1479 | sur 'STOP' est proche de 100%, et il est vraiment tentant d'abandonner la |
| 1480 | requête prématurément sans polluer les serveurs. |
| 1481 | |
| 1482 | Pour cette raison, une nouvelle option "abortonclose" a été introduite en |
| 1483 | version 1.2.14. Par défaut (sans l'option), le comportement reste conforme à |
| 1484 | HTTP. Mais lorsque l'option est spécifiée, une session dont le canal entrant |
| 1485 | est fermé sera abortée si cela est possible, c'est à dire que la requête est |
| 1486 | soit en file d'attente, soit en tentative de connexion. Ceci réduit |
| 1487 | considérablement la longueur des files d'attentes et la charge sur les serveurs |
| 1488 | saturés lorsque les utilisateurs sont tentés de cliquer sur 'STOP', ce qui à |
| 1489 | son tour, réduit les temps de réponse pour les autres utilisateurs. |
| 1490 | |
| 1491 | Exemple : |
| 1492 | --------- |
| 1493 | listen web_appl 0.0.0.0:80 |
| 1494 | maxconn 10000 |
| 1495 | mode http |
| 1496 | cookie SERVERID insert nocache indirect |
| 1497 | balance roundrobin |
| 1498 | server web1 192.168.1.1:80 cookie s1 weight 10 maxconn 100 check |
| 1499 | server web2 192.168.1.2:80 cookie s2 weight 10 maxconn 100 check |
| 1500 | server web3 192.168.1.3:80 cookie s3 weight 10 maxconn 100 check |
| 1501 | server bck1 192.168.2.1:80 cookie s4 check maxconn 200 backup |
| 1502 | option abortonclose |
| 1503 | |
| 1504 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1505 | 4) Fonctionnalités additionnelles |
| 1506 | ================================= |
| 1507 | |
| 1508 | D'autres fonctionnalités d'usage moins courant sont disponibles. Il s'agit |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 1509 | principalement du mode transparent, de la journalisation des connexions, de la |
| 1510 | réécriture des en-têtes, et du statut sous forme de page HTML. |
| 1511 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1512 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1513 | 4.1) Fonctionnalités réseau |
| 1514 | --------------------------- |
| 1515 | 4.1.1) Fonctionnement en mode transparent |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1516 | --------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1517 | En mode HTTP, le mot clé 'transparent' permet d'intercepter des sessions |
| 1518 | routées à travers la machine hébergeant le proxy. Dans ce mode, on ne précise |
| 1519 | pas l'adresse de répartition 'dispatch', car celle-ci est tirée de l'adresse |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1520 | destination de la session détournée. Le système doit permettre de rediriger les |
| 1521 | paquets vers un processus local. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1522 | |
| 1523 | Exemple : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1524 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1525 | listen http_proxy 0.0.0.0:65000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1526 | mode http |
| 1527 | transparent |
| 1528 | cookie SERVERID |
| 1529 | server server01 192.168.1.1:80 |
| 1530 | server server02 192.168.1.2:80 |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 1531 | |
| 1532 | # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \ |
| 1533 | --dport 80 -j REDIRECT --to-ports 65000 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1534 | |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1535 | Remarque : |
| 1536 | ---------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1537 | Si le port n'est pas spécifié sur le serveur, c'est le port auquel s'est |
| 1538 | adressé le client qui sera utilisé. Cela permet de relayer tous les ports TCP |
| 1539 | d'une même adresse avec une même instance et sans utiliser directement le mode |
| 1540 | transparent. |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1541 | |
| 1542 | Exemple : |
| 1543 | --------- |
| 1544 | listen http_proxy 0.0.0.0:65000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1545 | mode tcp |
| 1546 | server server01 192.168.1.1 check port 60000 |
| 1547 | server server02 192.168.1.2 check port 60000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 1548 | |
| 1549 | # iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.100 \ |
| 1550 | -j REDIRECT --to-ports 65000 |
| 1551 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 1552 | |
| 1553 | 4.1.2) Choix d'une adresse source par serveur |
| 1554 | --------------------------------------------------- |
| 1555 | Avec les versions 1.1.30 et 1.2.3, il devient possible de spécifier une adresse |
| 1556 | IP source pour joindre chaque serveur. C'est utile pour joindre des serveurs de |
| 1557 | backup à partir d'un LAN différent, ou pour utiliser des chemins alternatifs |
| 1558 | pour joindre le même serveur. C'est également utilisable pour faciliter une |
| 1559 | répartition de charge selon l'adresse IP source pour des connexions sortantes. |
| 1560 | Bien entendu, la même adresse est utilisée pour les health-checks. |
| 1561 | |
| 1562 | Exemple : |
| 1563 | --------- |
| 1564 | # utiliser une adresse particulière pour joindre les 2 serveur |
| 1565 | listen http_proxy 0.0.0.0:65000 |
| 1566 | mode http |
| 1567 | balance roundrobin |
| 1568 | server server01 192.168.1.1:80 source 192.168.2.13 |
| 1569 | server server02 192.168.1.2:80 source 192.168.2.13 |
| 1570 | |
| 1571 | Exemple : |
| 1572 | --------- |
| 1573 | # utiliser une adresse particulière pour joindre chaque serveur |
| 1574 | listen http_proxy 0.0.0.0:65000 |
| 1575 | mode http |
| 1576 | balance roundrobin |
| 1577 | server server01 192.168.1.1:80 source 192.168.1.1 |
| 1578 | server server02 192.168.2.1:80 source 192.168.2.1 |
| 1579 | |
| 1580 | Exemple : |
| 1581 | --------- |
| 1582 | # faire une répartition d'adresse sources pour joindre le même proxy à |
| 1583 | # travers deux liens WAN |
| 1584 | listen http_proxy 0.0.0.0:65000 |
| 1585 | mode http |
| 1586 | balance roundrobin |
| 1587 | server remote-proxy-way1 192.168.1.1:3128 source 192.168.2.1 |
| 1588 | server remote-proxy-way2 192.168.1.1:3128 source 192.168.3.1 |
| 1589 | |
| 1590 | Exemple : |
| 1591 | --------- |
| 1592 | # forcer une connexion TCP à s'attacher à un port particulier |
| 1593 | listen http_proxy 0.0.0.0:2000 |
| 1594 | mode tcp |
| 1595 | balance roundrobin |
| 1596 | server srv1 192.168.1.1:80 source 192.168.2.1:20 |
| 1597 | server srv2 192.168.1.2:80 source 192.168.2.1:20 |
| 1598 | |
willy tarreau | b952e1d | 2005-12-18 01:31:20 +0100 | [diff] [blame] | 1599 | 4.1.3) Maintien de session TCP (keep-alive) |
| 1600 | ------------------------------------------- |
| 1601 | Avec la version 1.2.7, il devient possible d'activer le maintien de session |
| 1602 | TCP (TCP keep-alive) à la fois côté client et côté serveur. Cela permet |
| 1603 | d'empêcher des sessions longues d'expirer sur des équipements de niveau 4 |
| 1604 | externes tels que des firewalls ou des répartiteurs de charge. Cela permet |
| 1605 | aussi au système de détecter et terminer des sessions figées lorsqu'aucun |
| 1606 | time-out n'a été positionné (fortement déconseillé). Le proxy ne peut pas |
| 1607 | positionner l'intervalle entre les annonces ni le nombre maximal, veuillez |
| 1608 | vous référer au manuel du système d'exploitation pour cela. Il existe 3 options |
| 1609 | pour activer le maintien de session TCP : |
| 1610 | |
| 1611 | option tcpka # active le keep-alive côté client et côté serveur |
| 1612 | option clitcpka # active le keep-alive côté client |
| 1613 | option srvtcpka # active le keep-alive côté serveur |
| 1614 | |
Alexandre Cassen | 87ea548 | 2007-10-11 20:48:58 +0200 | [diff] [blame] | 1615 | 4.1.4) Rémanence des données TCP (lingering) |
| 1616 | -------------------------------------------- |
| 1617 | Il est possible de désactiver la conservation de données non acquittées par un |
| 1618 | client à la fin d'une session. Cela peut parfois s'avérer nécessaire lorsque |
| 1619 | haproxy est utilisé en face d'un grand nombre de clients non fiables et qu'un |
| 1620 | nombre élevé de sockets en état FIN_WAIT est observé sur la machine. L'option |
| 1621 | peut être utilisée dans un frontend pour ajuster les connexions vers les |
| 1622 | clients, et dans un backend pour ajuster les connexions vers les serveurs : |
| 1623 | |
| 1624 | option nolinger # désactive la conservation de données |
| 1625 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1626 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1627 | 4.2) Journalisation des connexions |
| 1628 | ---------------------------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1629 | |
| 1630 | L'un des points forts de HAProxy est indéniablement la précision de ses logs. |
| 1631 | Il fournit probablement le plus fin niveau d'information disponible pour un |
| 1632 | tel outil, ce qui est très important pour les diagnostics en environnements |
| 1633 | complexes. En standard, les informations journalisées incluent le port client, |
| 1634 | les chronométrages des états TCP/HTTP, des états de session précis au moment de |
| 1635 | la terminaison et sa cause, des informations sur les décisions d'aiguillage du |
| 1636 | trafic vers un serveur, et bien sûr la possibilité de capturer des en-têtes |
| 1637 | arbitraires. |
| 1638 | |
| 1639 | Dans le but d'améliorer la réactivité des administrateurs, il offre une grande |
| 1640 | transparence sur les problèmes rencontrés, à la fois internes et externes, et |
| 1641 | il est possible d'envoyer les logs vers des serveurs différents en même temps |
| 1642 | avec des niveaux de filtrage différents : |
| 1643 | |
| 1644 | - logs globaux au niveau processus (erreurs système, arrêts/démarrages, ...) |
| 1645 | - erreurs système et internes par instance (manque de ressources, bugs, ...) |
| 1646 | - problèmes externes par instance (arrêts/relance serveurs, limites, ...) |
| 1647 | - activité par instance (connexions clients), aussi bien lors de leur |
| 1648 | établissement qu'à leur terminaison. |
| 1649 | |
| 1650 | La possibilité de distribuer différents niveaux de logs à différents serveurs |
| 1651 | permet à plusieurs équipes de production d'intéragir et de corriger leurs |
| 1652 | problèmes le plus tôt possible. Par exemple, l'équipe système peut surveiller |
| 1653 | occasionnellement les erreurs système, pendant que l'équipe application |
| 1654 | surveille les alertes d'arrêts/démarrages de ses serveurs en temps réel, et |
| 1655 | que l'équipe sécurité analyse l'activité en différé d'une heure. |
| 1656 | |
| 1657 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1658 | 4.2.1) Niveaux de log |
| 1659 | --------------------- |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1660 | Les connexions TCP et HTTP peuvent donner lieu à une journalisation sommaire ou |
| 1661 | détaillée indiquant, pour chaque connexion, la date, l'heure, l'adresse IP |
| 1662 | source, le serveur destination, la durée de la connexion, les temps de réponse, |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1663 | la requête HTTP, le code de retour, la quantité de données transmises, et même |
| 1664 | dans certains cas, la valeur d'un cookie permettant de suivre les sessions. |
| 1665 | Tous les messages sont envoyés en syslog vers un ou deux serveurs. Se référer à |
| 1666 | la section 1.1 pour plus d'information sur les catégories de logs. La syntaxe |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1667 | est la suivante : |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1668 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 1669 | log <adresse_ip_1> <catégorie_1> [niveau_max_1] |
| 1670 | log <adresse_ip_2> <catégorie_2> [niveau_max_2] |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1671 | ou |
| 1672 | log global |
| 1673 | |
| 1674 | Remarque : |
| 1675 | ---------- |
| 1676 | La syntaxe spécifique 'log global' indique que l'on souhaite utiliser les |
| 1677 | paramètres de journalisation définis dans la section 'global'. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1678 | |
| 1679 | Exemple : |
| 1680 | --------- |
| 1681 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1682 | mode http |
| 1683 | log 192.168.2.200 local3 |
| 1684 | log 192.168.2.201 local4 |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 1685 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1686 | 4.2.2) Format des logs |
| 1687 | ---------------------- |
| 1688 | Par défaut, les connexions sont journalisées au niveau TCP dès l'établissement |
| 1689 | de la session entre le client et le relais. En précisant l'option 'tcplog', |
| 1690 | la connexion ne sera journalisée qu'en fin de session, ajoutant des précisions |
| 1691 | sur son état lors de la déconnexion, ainsi que le temps de connexion et la |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1692 | durée totale de la session. Le nombre de sessions restantes après la |
| 1693 | déconnexion est également indiqué (pour le serveur, l'instance et le process). |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1694 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1695 | Exemple de journalisation TCP : |
| 1696 | ------------------------------- |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1697 | listen relais-tcp 0.0.0.0:8000 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1698 | mode tcp |
| 1699 | option tcplog |
| 1700 | log 192.168.2.200 local3 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1701 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1702 | >>> haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/0/5007 0 -- 1/1/1 0/0 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1703 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1704 | Champ Format / Description Exemple |
| 1705 | |
| 1706 | 1 nom_processus '[' pid ']:' haproxy[18989]: |
| 1707 | 2 ip_client ':' port_client 127.0.0.1:34550 |
| 1708 | 3 '[' date ']' [15/Oct/2003:15:24:28] |
| 1709 | 4 nom_instance relais-tcp |
| 1710 | 5 nom_serveur Srv1 |
| 1711 | 6 temps_file '/' temps_connect '/' temps_total 0/0/5007 |
| 1712 | 7 octets lus 0 |
| 1713 | 8 etat_terminaison -- |
| 1714 | 9 conn_srv '/' conns_inst '/' conns_processus 1/1/1 |
| 1715 | 10 position en file d'attente srv '/' globale 0/0 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1716 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1717 | Une autre option, 'httplog', fournit plus de détails sur le protocole HTTP, |
| 1718 | notamment la requête et l'état des cookies. Dans les cas où un mécanisme de |
| 1719 | surveillance effectuant des connexions et déconnexions fréquentes, polluerait |
| 1720 | les logs, il suffit d'ajouter l'option 'dontlognull', pour ne plus obtenir une |
| 1721 | ligne de log pour les sessions n'ayant pas donné lieu à un échange de données |
| 1722 | (requête ou réponse). |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 1723 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1724 | Exemple de journalisation HTTP : |
| 1725 | -------------------------------- |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1726 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1727 | mode http |
| 1728 | option httplog |
| 1729 | option dontlognull |
| 1730 | log 192.168.2.200 local3 |
| 1731 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1732 | >>> haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 9/0/7/147/723 200 243 - - ---- 2/3/3 0/0 "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1733 | |
| 1734 | Exemple plus complet : |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1735 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1736 | haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 137/202/205 0/0 {w.ods.org|Mozilla} {} "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1737 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1738 | Champ Format / Description Exemple |
| 1739 | |
| 1740 | 1 nom_processus '[' pid ']:' haproxy[18989]: |
| 1741 | 2 ip_client ':' port_client 10.0.0.1:34552 |
| 1742 | 3 '[' date ']' [15/Oct/2003:15:26:31] |
| 1743 | 4 nom_instance relais-http |
| 1744 | 5 nom_serveur Srv1 |
| 1745 | 6 Tq '/' Tw '/' Tc '/' Tr '/' Tt 3183/-1/-1/-1/11215 |
| 1746 | 7 Code_retour_HTTP 503 |
| 1747 | 8 octets lus 0 |
| 1748 | 9 cookies_requête_capturés - |
| 1749 | 10 cookies_reponse_capturés - |
| 1750 | 11 etat_terminaison SC-- |
| 1751 | 12 conns_srv '/' conns_inst '/' conns_processus 137/202/205 |
| 1752 | 13 position file serveur '/' globale 0/0 |
| 1753 | 14 '{' entetes_requête_capturés '}' {w.ods.org|Mozilla} |
| 1754 | 15 '{' entetes_reponse_capturés '}' {} |
| 1755 | 16 '"' requête_HTTP '"' "HEAD / HTTP/1.0" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1756 | |
| 1757 | Note pour les analyseurs de logs : l'URI est TOUJOURS le dernier champ de la ligne, et |
| 1758 | commence par un guillemet '"'. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1759 | |
| 1760 | Le problème de loguer uniquement en fin de session, c'est qu'il est impossible |
| 1761 | de savoir ce qui se passe durant de gros transferts ou des sessions longues. |
| 1762 | Pour pallier à ce problème, une nouvelle option 'logasap' a été introduite dans |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1763 | la version 1.1.28 (1.2.1). Lorsqu'elle est activée, le proxy loguera le plus |
| 1764 | tôt possible, c'est à dire juste avant que ne débutent les transferts de |
| 1765 | données. Cela signifie, dans le cas du TCP, qu'il loguera toujours le résultat |
| 1766 | de la connexion vers le serveur, et dans le cas HTTP, qu'il loguera en fin de |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1767 | traitement des en-têtes de la réponse du serveur, auquel cas le nombre d'octets |
| 1768 | représentera la taille des en-têtes retournés au client. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1769 | |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 1770 | Afin d'éviter toute confusion avec les logs normaux, le temps total de |
| 1771 | transfert et le nombre d'octets transférés sont préfixés d'un signe '+' |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1772 | rappelant que les valeurs réelles sont certainement plus élevées. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1773 | |
| 1774 | Exemple : |
| 1775 | --------- |
| 1776 | |
| 1777 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1778 | mode http |
| 1779 | option httplog |
| 1780 | option dontlognull |
| 1781 | option logasap |
| 1782 | log 192.168.2.200 local3 |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1783 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1784 | >>> haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/7/14/+30 200 +243 - - ---- 3/3 "GET /image.iso HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1785 | |
| 1786 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1787 | 4.2.3) Chronométrage des événements |
| 1788 | ----------------------------------- |
| 1789 | Pour déceler des problèmes réseau, les mesures du temps écoulé entre certains |
| 1790 | événements sont d'une très grande utilité. Tous les temps sont mesurés en |
| 1791 | millisecondes (ms). En mode HTTP, quatre points de mesure sont rapportés sous |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1792 | la forme Tq/Tw/Tc/Tr/Tt : |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1793 | |
| 1794 | - Tq: temps total de réception de la requête HTTP de la part du client. |
| 1795 | C'est le temps qui s'est écoulé entre le moment où le client a établi |
| 1796 | sa connexion vers le relais, et le moment où ce dernier a reçu le dernier |
| 1797 | en-tête HTTP validant la fin de la requête. Une valeur '-1' ici indique |
| 1798 | que la requête complète n'a jamais été reçue. |
| 1799 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1800 | - Tw: temps total passé dans les files d'attente avant d'obtenir une place |
| 1801 | vers un serveur. Ceci tient compte à la fois de la file d'attente globale |
| 1802 | et de celle du serveur, et dépend du nombre de requêtes dans la file et du |
| 1803 | temps nécessaire au serveur pour compléter les sessions précédentes. La |
| 1804 | valeur '-1' indique que la requête a été détruite avant d'atteindre une |
| 1805 | file. |
| 1806 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1807 | - Tc: temps d'établissement de la connexion TCP du relais vers le serveur. |
| 1808 | C'est le temps écoulé entre le moment ou le relais a initié la demande de |
| 1809 | connexion vers le serveur, et le moment où ce dernier l'a acquittée, c'est |
| 1810 | à dire le temps entre l'envoi du paquet TCP SYN la réception du SYN/ACK. |
| 1811 | Une valeur '-1' ici indique que la connexion n'a jamais pu être établie |
| 1812 | vers le serveur. |
| 1813 | |
| 1814 | - Tr: temps de réponse du serveur. C'est le temps que le serveur a mis pour |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1815 | renvoyer la totalité des en-têtes HTTP à partir du moment où il a acquitté |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1816 | la connexion. Ca représente exactement le temps de traitement de la |
| 1817 | transaction sans le transfert des données associées. Une valeur '-1' |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1818 | indique que le serveur n'a pas envoyé la totalité de l'en-tête HTTP. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1819 | |
| 1820 | - Tt: durée de vie totale de la session, entre le moment où la demande de |
| 1821 | connexion du client a été acquittée et le moment où la connexion a été |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 1822 | refermée aux deux extrémités (client et serveur). La signification change |
| 1823 | un peu si l'option 'logasap' est présente. Dans ce cas, le temps correspond |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1824 | uniquement à (Tq + Tw + Tc + Tr), et se trouve préfixé d'un signe '+'. On |
| 1825 | peut donc déduire Td, le temps de transfert des données, en excluant les |
| 1826 | autres temps : |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1827 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1828 | Td = Tt - (Tq + Tw + Tc + Tr) |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1829 | |
| 1830 | Les temps rapportés à '-1' sont simplement à éliminer de cette équation. |
| 1831 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1832 | En mode TCP ('option tcplog'), seuls les deux indicateurs Tw, Tc et Tt sont |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1833 | rapportés. |
| 1834 | |
| 1835 | Ces temps fournissent de précieux renseignement sur des causes probables de |
| 1836 | problèmes. Du fait que le protocole TCP définisse des temps de retransmission |
| 1837 | de 3 secondes, puis 6, 12, etc..., l'observation de temps proches de multiples |
| 1838 | de 3 secondes indique pratiquement toujours des pertes de paquets liés à un |
| 1839 | problème réseau (câble ou négociation). De plus, si <Tt> est proche d'une |
| 1840 | valeur de time-out dans la configuration, c'est souvent qu'une session a été |
| 1841 | abandonnée sur expiration d'un time-out. |
| 1842 | |
| 1843 | Cas les plus fréquents : |
| 1844 | |
| 1845 | - Si Tq est proche de 3000, un paquet a très certainement été perdu entre |
| 1846 | le client et le relais. |
| 1847 | - Si Tc est proche de 3000, un paquet a très certainement été perdu entre |
| 1848 | le relais et le serveur durant la phase de connexion. Cet indicateur |
| 1849 | devrait normalement toujours être très bas (moins de quelques dizaines). |
| 1850 | - Si Tr est presque toujours inférieur à 3000, et que certaines valeurs |
| 1851 | semblent proches de la valeur moyenne majorée de 3000, il y a peut-être |
| 1852 | de pertes entre le relais et le serveur. |
| 1853 | - Si Tt est légèrement supérieur au time-out, c'est souvent parce que le |
| 1854 | client et le serveur utilisent du keep-alive HTTP entre eux et que la |
| 1855 | session est maintenue après la fin des échanges. Voir plus loin pour |
| 1856 | savoir comment désactiver le keep-alive HTTP. |
| 1857 | |
| 1858 | Autres cas ('xx' représentant une valeur quelconque à ignorer) : |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1859 | -1/xx/xx/xx/Tt: le client n'a pas envoyé sa requête dans le temps imparti ou |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1860 | a refermé sa connexion sans compléter la requête. |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1861 | Tq/-1/xx/xx/Tt: Il n'était pas possible de traiter la request, probablement |
| 1862 | parce que tous les serveurs étaient hors d'usage. |
| 1863 | Tq/Tw/-1/xx/Tt: la connexion n'a pas pu s'établir vers le serveur (refus ou |
| 1864 | time-out au bout de Tt-(Tq+Tw) ms). |
| 1865 | Tq/Tw/Tc/-1/Tt: le serveur a accepté la connexion mais n'a pas répondu dans |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1866 | les temps ou bien a refermé sa connexion trop tôt, au bout |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1867 | de Tt-(Tq+Tw+Tc) ms. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1868 | |
| 1869 | 4.2.4) Conditions de déconnexion |
| 1870 | -------------------------------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1871 | Les logs TCP et HTTP fournissent un indicateur de complétude de la session dans |
| 1872 | le champ 'etat_terminaison', juste avant le nombre de connexions actives. C'est |
| 1873 | un champ long de 2 caractères en TCP et de 4 caractères en HTTP, chacun ayant |
| 1874 | une signification précise : |
| 1875 | |
| 1876 | - sur le premier caractère, un code précisant le premier événement qui a causé |
| 1877 | la terminaison de la session : |
| 1878 | |
| 1879 | C : fermeture inattendue de la session TCP de la part du client. |
| 1880 | |
| 1881 | S : fermeture inattendue de la session TCP de la part du serveur, ou |
| 1882 | refus explicite de connexion de la part de ce dernier. |
| 1883 | |
| 1884 | P : terminaison prématurée des sessions par le proxy, pour cause |
| 1885 | d'imposition d'une limite sur le nombre de connexions, pour cause |
| 1886 | de configuration (ex: filtre d'URL), ou parce qu'un contrôle de |
| 1887 | sécurité a détecté et bloqué une anomalie dans la réponse du |
| 1888 | serveur qui aurait pu causer une fuite d'informations (par exemple, |
| 1889 | un cookie cachable). |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1890 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1891 | R : une ressource sur le proxy a été épuisée (mémoire, sockets, ports |
| 1892 | source, ...). Généralement, cela arrive au cours de l'établissement |
| 1893 | d'une connexion, et les logs système doivent contenir une copie de |
| 1894 | l'érreur précise. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1895 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1896 | I : une erreur interne a été identifiée par le proxy à la suite d'un |
| 1897 | auto-contrôle. Ceci ne doit JAMAIS arriver, et vous êtes encouragés |
| 1898 | à remonter n'importe quel log contenant ceci car il s'agira un bug. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1899 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1900 | c : le délai maximal d'attente du client a expiré (clitimeout). |
| 1901 | |
| 1902 | s : le délai maximal d'attente du serveur a expiré (srvtimeout et contimeout) |
| 1903 | |
| 1904 | - : terminaison normale de session. |
| 1905 | |
| 1906 | - sur le second caractère, l'état d'avancement de la session TCP/HTTP lors de |
| 1907 | la fermeture : |
| 1908 | |
| 1909 | R : attente d'une REQUETE HTTP complète de la part du client. Rien n'a |
| 1910 | été transmis au serveur. |
| 1911 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 1912 | Q : attente en file d'attente (QUEUE) d'une place pour avoir une |
| 1913 | connexion vers un serveur. Ne peut apparaître que sur un serveur |
| 1914 | possédant un paramètre 'maxconn'. Aucune connexion n'a été envoyée |
| 1915 | au serveur. |
| 1916 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1917 | C : attente de l'établissement d'une CONNEXION vers le serveur. Le |
| 1918 | serveur peut au plus avoir vu la tentative de connexion, mais |
| 1919 | aucune donnée n'a été échangée. |
| 1920 | |
| 1921 | H : attente, réception ou traitement des en-têtes HTTP ("HEADERS"). |
| 1922 | |
| 1923 | D : transfert des DONNEES du serveur vers le client. |
| 1924 | |
| 1925 | L : transfert des dernières ("LAST") données du proxy vers le client, |
| 1926 | alors que le serveur a déjà fini. |
| 1927 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1928 | T : requête bloquée en mode "tarpit" par le proxy. Elle a été maintenue |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 1929 | ouverte vers le client pendant toute la durée du contimeout ou |
| 1930 | jusqu'à l'abandon de la part du client. |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 1931 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1932 | - : terminaison normale, après fin de transfert des données. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1933 | |
| 1934 | - le troisième caractère indique l'éventuelle identification d'un cookie de |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 1935 | persistence (uniquement en mode HTTP) : |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1936 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1937 | N : aucun cookie de persistence n'a été présenté. C'est généralement le |
| 1938 | cas sur les NOUVELLES connexions clients. |
| 1939 | |
| 1940 | I : le client a présenté un cookie INVALIDE ne correspondant à aucun |
| 1941 | serveur connu. Ceci peut être dû à un changement de configuration |
| 1942 | récent, à des mélanges de noms de cookies entre sites HTTP/HTTPS, |
| 1943 | ou à une attaque. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1944 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1945 | D : le client a présenté un cookie correspondant à un serveur hors |
| 1946 | d'usage ("DOWN"). Suivant l'option 'persist', il a été renvoyé vers |
| 1947 | un autre serveur ou a tout de même tenté de se connecter sur celui |
| 1948 | correspondant au cookie. |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1949 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1950 | V : le client a présenté un cookie VALIDE et a pu se connecter au |
| 1951 | serveur correspondant. |
| 1952 | |
| 1953 | - : non appliquable (pas de cookie positionné dans la configuration). |
| 1954 | |
| 1955 | - le dernier caractère indique l'éventuel traitement effectué sur un cookie de |
| 1956 | persistence retrourné par le serveur (uniquement en mode HTTP) : |
| 1957 | |
| 1958 | N : aucun cookie de persistance n'a été fourni par le serveur, et aucun |
| 1959 | n'a été inséré. |
| 1960 | |
| 1961 | I : aucun cookie de persistance n'a été fourni par le serveur, et le |
| 1962 | proxy en a INSERE un. |
| 1963 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 1964 | P : un cookie de persistence a été fourni par le serveur et transmis |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1965 | tel quel ("PASSIF"). |
| 1966 | |
| 1967 | R : le cookie retourné par le serveur a été REECRIT par le proxy. |
| 1968 | |
| 1969 | D : le cookie présenté par le serveur a été DETRUIT par le proxy pour |
| 1970 | ne pas être retourné au client. |
| 1971 | |
| 1972 | - : non appliquable |
| 1973 | |
| 1974 | |
| 1975 | La combinaison des deux premiers indicateurs fournit une grande quantitié |
| 1976 | d'informations sur ce qui se passait lorsque la session s'est terminée. Cela |
| 1977 | peut notamment aider à détecter une saturation de serveur, des troubles réseau, |
| 1978 | des épuisements de ressources système locales, des attaques, etc... |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 1979 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 1980 | Les combinaisons d'indicateurs les plus fréquentes sont énumérées ici. |
| 1981 | |
| 1982 | Indic Raison |
| 1983 | CR Le client a abandonné avant d'émettre une requête complète. Il est |
| 1984 | très probable que la requête ait été tapée à la main dans un client |
| 1985 | telnet et abortée trop tôt. |
| 1986 | |
| 1987 | cR Le temps imparti au client a expiré avant réception d'une requête |
| 1988 | complète. Ceci est parfois causé par un paramètre TCP MSS trop élevé |
| 1989 | sur le client pour des réseaux PPPoE sur ADSL qui ne peuvent pas |
| 1990 | transporter des paquets entiers, ou par des clients qui énvoient des |
| 1991 | requêtes à la main et ne tapent pas assez vite. |
| 1992 | |
| 1993 | SC Le serveur a explicitement refusé la connexion (le proxy a reçu un |
| 1994 | RST TCP ou un message ICMP en retour). Dans certains cas, cela peut |
| 1995 | être la couche réseau qui indique au proxy que le serveur n'est pas |
| 1996 | joignable (p.ex: pas de route, pas de réponse ARP en local, etc...) |
| 1997 | |
| 1998 | sC La connexion au serveur n'a pas pu s'établir dans le temps imparti. |
| 1999 | |
| 2000 | PC Le proxy a refusé d'établir une connexion au serveur parce que le |
| 2001 | nombre de connexions a atteint la limite 'maxconn' (global ou de |
| 2002 | l'instance). Le paramètre 'maxconn' de l'instance pourrait être |
| 2003 | augmenté, tout comme le paramètre 'maxconn' global. |
| 2004 | |
| 2005 | RC Une ressource locale a été épuisée (mémoire, sockets, ports source), |
| 2006 | empêchant la connexion au serveur de s'établir. Les logs d'erreurs |
| 2007 | diront précisément ce qui manquait. Dans tous les cas, le seul remède |
| 2008 | consiste à affiner le paramétrage système. |
| 2009 | |
| 2010 | cH Le temps imparti au client a expiré au cours d'une requête POST. Ceci |
| 2011 | est parfois causé par un paramètre TCP MSS trop élevé sur le client |
| 2012 | pour des réseaux PPPoE sur ADSL qui ne peuvent pas transporter des |
| 2013 | paquets entiers. |
| 2014 | |
willy tarreau | 078c79a | 2006-05-13 12:23:58 +0200 | [diff] [blame] | 2015 | CH Le client a abandonné alors qu'il attendait un début de réponse de la |
| 2016 | part du serveur. Cela peut être causé par le serveur qui mettait trop |
| 2017 | de temps à répondre, ou par un client cliquant précipitamment sur le |
| 2018 | bouton 'Stop'. |
| 2019 | |
| 2020 | CQ Le client a abandonné alors que sa session était mise en file |
| 2021 | d'attente pour obtenir un serveur avec suffisamment de connexions |
| 2022 | libres pour l'accepter. Cela signifie soit que l'ensemble des |
| 2023 | serveurs étaient saturés, soit que le serveur assigné a mis trop de |
| 2024 | temps à répondre. |
| 2025 | |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 2026 | CT Le client a abandonné alors que sa session était bloquée en mode |
| 2027 | tarpit. |
| 2028 | |
willy tarreau | 078c79a | 2006-05-13 12:23:58 +0200 | [diff] [blame] | 2029 | sQ La session a attendu trop longtemps en file d'attente et a été |
| 2030 | expirée. |
| 2031 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2032 | SH Le serveur a aborté brutalement alors qu'il devait envoyer ses |
| 2033 | en-têtes. En général, cela indique qu'il a crashé. |
| 2034 | |
| 2035 | sH Le serveur n'a pas pu répondre durant le temps imparti, ce qui montre |
| 2036 | des transactions trop longues, probablement causées par un back-end |
| 2037 | saturé. Les seules solutions sont de corriger le problème sur |
| 2038 | l'application, d'accroître le paramètre 'srvtimeout' pour supporter |
| 2039 | des attentes plus longues au risque que les clients abandonnent à |
| 2040 | leur tour, ou bien d'ajouter des serveurs. |
| 2041 | |
| 2042 | PR Le proxy a bloqué une requête du client, soit à cause d'une syntaxe |
| 2043 | HTTP invalide, auquel cas il a renvoyé une erreur HTTP 400 au client, |
| 2044 | soit à cause d'une requête validant un filtre d'interdiction, auquel |
| 2045 | cas le proxy a renvoyé une erreur HTTP 403. |
| 2046 | |
| 2047 | PH Le proxy a bloqué la réponse du serveur parce qu'elle était invalide, |
| 2048 | incomplète, dangereuse ('cache control'), ou parce qu'elle validait |
| 2049 | un filtre de sécurité. Dans tous les cas, une erreur HTTP 502 est |
| 2050 | renvoyée au client. |
| 2051 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2052 | PT Le proxy a bloqué une requête du client et a maintenu sa connection |
| 2053 | ouverte avant de lui retourner une erreur "500 server error". Rien |
| 2054 | n'a été envoyé au serveur. |
| 2055 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2056 | cD Le client n'a pas lu de données pendant le temps qui lui était |
| 2057 | imparti. Ceci est souvent causé par des problèmes réseau côté client. |
| 2058 | |
| 2059 | CD Le client a aborté sa connection de manière inattendue pendant le |
| 2060 | transfert des données. Ceci est provoqué soit par le crash d'un |
| 2061 | navigateur, ou par une session en HTTP keep-alive entre le serveur |
| 2062 | et le client terminée en premier par le client. |
| 2063 | |
| 2064 | sD Le serveur n'a rien fait durant le temps imparti par le paramètre |
| 2065 | 'srvtimeout'. Ceci est souvent causé par des timeouts trop courts |
| 2066 | sur des équipements de niveau 4 (firewalls, répartiteurs de charge) |
| 2067 | situés entre le proxy et le serveur. |
| 2068 | |
| 2069 | 4.2.5) Caractères non-imprimables |
| 2070 | --------------------------------- |
| 2071 | Depuis la version 1.1.29, les caractères non-imprimables ne sont plus envoyés |
| 2072 | tels quels dans les lignes de logs, mais inscrits sous la forme de deux chiffres |
| 2073 | hexadécimaux, préfixés du caractère d'échappement '#'. Les seuls caractères |
| 2074 | dorénavant logués tels quels sont compris entre 32 et 126. Bien évidemment, le |
| 2075 | caractère d'échappement '#' est lui-même encodé afin de lever l'ambiguité. Il en |
| 2076 | est de même pour le caractère '"', ainsi que les caractères '{', '|' et '}' pour |
| 2077 | les en-têtes. |
| 2078 | |
| 2079 | 4.2.6) Capture d'en-têtes HTTP et de cookies |
| 2080 | -------------------------------------------- |
| 2081 | La version 1.1.23 a apporté la capture des cookies, et la version 1.1.29 la |
| 2082 | capture d'en-têtes. Tout ceci est effectué en utilisant le mot-clé 'capture'. |
| 2083 | |
| 2084 | Les captures de cookies facilitent le suivi et la reconstitution d'une session |
| 2085 | utilisateur. La syntaxe est la suivante : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2086 | |
| 2087 | capture cookie <préfixe_cookie> len <longueur_capture> |
| 2088 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2089 | Ceci activera la capture de cookies à la fois dans les requêtes et dans les |
| 2090 | réponses. De cette manière, il devient facile de détecter lorsqu'un utilisateur |
| 2091 | bascule sur une nouvelle session par exemple, car le serveur lui réassignera un |
| 2092 | nouveau cookie. |
| 2093 | |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2094 | Le premier cookie dont le nom commencera par <préfixe_cookie> sera capturé, et |
| 2095 | transmis sous la forme "NOM=valeur", sans toutefois, excéder <longueur_capture> |
| 2096 | caractères (64 au maximum). Lorsque le nom du cookie est fixe et connu, on peut |
| 2097 | le suffixer du signe "=" pour s'assurer qu'aucun autre cookie ne prendra sa |
| 2098 | place dans les logs. |
| 2099 | |
| 2100 | Exemples : |
| 2101 | ---------- |
| 2102 | # capture du premier cookie dont le nom commence par "ASPSESSION" |
| 2103 | capture cookie ASPSESSION len 32 |
| 2104 | |
| 2105 | # capture du premier cookie dont le nom est exactement "vgnvisitor" |
| 2106 | capture cookie vgnvisitor= len 32 |
| 2107 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2108 | Dans les logs, le champ précédant l'indicateur de complétude contient le cookie |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2109 | positionné par le serveur, précédé du cookie positionné par le client. Chacun |
| 2110 | de ces champs est remplacé par le signe "-" lorsqu'aucun cookie n'est fourni |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2111 | par le client ou le serveur, ou lorsque l'option est désactivée.. |
| 2112 | |
| 2113 | Les captures d'en-têtes ont un rôle complètement différent. Elles sont utiles |
| 2114 | pour suivre un identifiant de requête globalement unique positionné par un |
| 2115 | autre proxy en amont, pour journaliser les noms de serveurs virtuels, les types |
| 2116 | de clients web, la longueur des POST, les 'referrers', etc. Dans la réponse, on |
| 2117 | peut chercher des informations relatives à la longueur annoncée de la réponse, |
| 2118 | le fonctionnement attendu du cache, ou encore la localisation d'un objet en cas |
| 2119 | de redirection. Tout comme pour les captures de cookies, il est possible |
| 2120 | d'inclure les en-têtes de requêtes et de réponse simultanément. La syntaxe est |
| 2121 | la suivante : |
| 2122 | |
| 2123 | capture request header <nom> len <longueur max> |
| 2124 | capture response header <nom> len <longueur max> |
| 2125 | |
| 2126 | Note: Les noms d'en-têtes ne sont pas sensibles à la casse. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2127 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2128 | Exemples: |
| 2129 | --------- |
| 2130 | # conserver le nom du serveur virtuel accédé par le client |
| 2131 | capture request header Host len 20 |
| 2132 | # noter la longueur des données envoyées dans un POST |
| 2133 | capture request header Content-Length len 10 |
| 2134 | |
| 2135 | # noter le fonctionnement attendu du cache par le serveur |
| 2136 | capture response header Cache-Control len 8 |
| 2137 | # noter l'URL de redirection |
| 2138 | capture response header Location len 20 |
| 2139 | |
| 2140 | Les en-têtes non trouvés sont logués à vide, et si un en-tête apparait plusieurs |
| 2141 | fois, seule la dernière occurence sera conservée. Les en-têtes de requête sont |
| 2142 | regroupés entre deux accolades '{' et '}' dans l'ordre de leur déclaration, et |
| 2143 | chacun séparés par une barre verticale '|', sans aucun espace. Les en-têtes de |
| 2144 | réponse sont présentés de la même manière, mais après un espace suivant le bloc |
| 2145 | d'en-tête de requête. Le tout précède la requête HTTP. Exemple : |
| 2146 | |
| 2147 | Config: |
| 2148 | |
| 2149 | capture request header Host len 20 |
| 2150 | capture request header Content-Length len 10 |
| 2151 | capture request header Referer len 20 |
| 2152 | capture response header Server len 20 |
| 2153 | capture response header Content-Length len 10 |
| 2154 | capture response header Cache-Control len 8 |
| 2155 | capture response header Via len 20 |
| 2156 | capture response header Location len 20 |
| 2157 | |
| 2158 | Log : |
| 2159 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2160 | Aug 9 20:26:09 localhost haproxy[2022]: 127.0.0.1:34014 [09/Aug/2004:20:26:09] relais-http netcache 0/0/0/162/+162 200 +350 - - ---- 0/0/0 0/0 {fr.adserver.yahoo.co||http://fr.f416.mail.} {|864|private||} "GET http://fr.adserver.yahoo.com/" |
| 2161 | Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34020 [09/Aug/2004:20:30:46] relais-http netcache 0/0/0/182/+182 200 +279 - - ---- 0/0/0 0/0 {w.ods.org||} {Formilux/0.1.8|3495|||} "GET http://w.ods.org/sytadin.html HTTP/1.1" |
| 2162 | Aug 9 20:30:46 localhost haproxy[2022]: 127.0.0.1:34028 [09/Aug/2004:20:30:46] relais-http netcache 0/0/2/126/+128 200 +223 - - ---- 0/0/0 0/0 {www.infotrafic.com||http://w.ods.org/syt} {Apache/2.0.40 (Red H|9068|||} "GET http://www.infotrafic.com/images/live/cartesidf/grandes/idf_ne.png HTTP/1.1" |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2163 | |
| 2164 | 4.2.7) Exemples de logs |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2165 | ----------------------- |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2166 | - haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/0/7/147/6723 200 243 - - ---- 1/3/5 0/0"HEAD / HTTP/1.0" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2167 | => requête longue (6.5s) saisie à la main avec un client telnet. Le serveur a |
| 2168 | répondu en 147 ms et la session s'est terminée normalement ('----') |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2169 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2170 | - haproxy[674]: 127.0.0.1:33319 [15/Oct/2003:08:31:57] relais-http Srv1 6559/1230/7/147/6870 200 243 - - ---- 99/239/324 0/9 "HEAD / HTTP/1.0" |
| 2171 | => Idem, mais la requête a été mise en attente dans la file globale derrière |
| 2172 | 9 autres requêtes déjà présentes, et y a attendu 1230 ms. |
| 2173 | |
| 2174 | - haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/+30 200 +243 - - ---- 1/3/3 0/0 "GET /image.iso HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2175 | => requête pour un long transfert. L'option 'logasap' était spécifiée donc le |
| 2176 | log a été généré juste avant le transfert de données. Le serveur a répondu |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2177 | en 14 ms, 243 octets d'en-têtes ont été transférés au client, et le temps |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2178 | total entre l'accept() et le premier octet de donnée est de 30 ms. |
| 2179 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2180 | - haproxy[674]: 127.0.0.1:33320 [15/Oct/2003:08:32:17] relais-http Srv1 9/0/7/14/30 502 243 - - PH-- 0/2/3 0/0 "GET /cgi-bin/bug.cgi? HTTP/1.0" |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2181 | => le proxy a bloqué une réponse du serveur soit à cause d'un filtre 'rspdeny' |
| 2182 | ou 'rspideny', soit parce qu'il a détecté un risque de fuite sensible |
| 2183 | d'informations risquant d'être cachées. Dans ce cas, la réponse est |
| 2184 | remplacée par '502 bad gateway'. |
| 2185 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2186 | - haproxy[18113]: 127.0.0.1:34548 [15/Oct/2003:15:18:55] relais-http <NOSRV> -1/-1/-1/-1/8490 -1 0 - - CR-- 0/2/2 0/0 "" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2187 | => Le client n'a pas envoyé sa requête et a refermé la connexion lui-même |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2188 | ('C---') au bout de 8.5s, alors que le relais attendait l'en-tête ('-R--'). |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2189 | Aucune connexion n'a été envoyée vers le serveur. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2190 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2191 | - haproxy[18113]: 127.0.0.1:34549 [15/Oct/2003:15:19:06] relais-http <NOSRV> -1/-1/-1/-1/50001 408 0 - - cR-- 0/2/2 0/0 "" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2192 | => Le client n'a pas envoyé sa requête et son time-out a expiré ('c---') au |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2193 | bout de 50s, alors que le relais attendait l'en-tête ('-R--'). Aucune |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2194 | connexion n'a été envoyée vers le serveur, mais le relais a tout de même |
| 2195 | pu renvoyer un message 408 au client. |
| 2196 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2197 | - haproxy[18989]: 127.0.0.1:34550 [15/Oct/2003:15:24:28] relais-tcp Srv1 0/5007 0 cD |
| 2198 | => log en mode 'tcplog'. Expiration du time-out côté client ('cD') au bout de |
| 2199 | 5s. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2200 | |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2201 | - haproxy[18989]: 10.0.0.1:34552 [15/Oct/2003:15:26:31] relais-http Srv1 3183/-1/-1/-1/11215 503 0 - - SC-- 115/202/205 0/0 "HEAD / HTTP/1.0" |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2202 | => La requête client met 3s à entrer (peut-être un problème réseau), et la |
| 2203 | connexion ('SC--') vers le serveur échoue au bout de 4 tentatives de 2 |
willy tarreau | 532bb55 | 2006-05-13 18:40:37 +0200 | [diff] [blame] | 2204 | secondes (retries 3 dans la conf), puis un code 503 est retourné au |
| 2205 | client. Il y avait 115 connexions sur ce serveur, 202 connexions sur cette |
| 2206 | instance, et 205 sur l'ensemble des instances pour ce processus. Il est |
| 2207 | possible que le serveur ait refusé la connexion parce qu'il y en avait |
| 2208 | déjà trop d'établies. |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 2209 | |
willy tarreau | 4302f49 | 2005-12-18 01:00:37 +0100 | [diff] [blame] | 2210 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2211 | 4.3) Modification des en-têtes HTTP |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2212 | ---------------------------------- |
| 2213 | En mode HTTP uniquement, il est possible de remplacer certains en-têtes dans la |
| 2214 | requête et/ou la réponse à partir d'expressions régulières. Il est également |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2215 | possible de bloquer certaines requêtes en fonction du contenu des en-têtes ou |
| 2216 | de la requête. Une limitation cependant : les en-têtes fournis au milieu de |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2217 | connexions persistentes (keep-alive) ne sont pas vus car ils sont considérés |
| 2218 | comme faisant partie des échanges de données consécutifs à la première requête. |
| 2219 | Les données ne sont pas affectées, ceci ne s'applique qu'aux en-têtes. |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2220 | |
| 2221 | La syntaxe est : |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2222 | reqadd <string> pour ajouter un en-tête dans la requête |
| 2223 | reqrep <search> <replace> pour modifier la requête |
| 2224 | reqirep <search> <replace> idem sans distinction majuscules/minuscules |
| 2225 | reqdel <search> pour supprimer un en-tête dans la requête |
| 2226 | reqidel <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2227 | reqallow <search> autoriser la requête si un en-tête valide <search> |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2228 | reqiallow <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2229 | reqdeny <search> interdire la requête si un en-tête valide <search> |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 2230 | reqideny <search> idem sans distinction majuscules/minuscules |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2231 | reqpass <search> inhibe ces actions sur les en-têtes validant <search> |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2232 | reqipass <search> idem sans distinction majuscules/minuscules |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2233 | reqtarpit <search> bloquer et maintenir une request validant <search> |
| 2234 | reqitarpit <search> idem sans distinction majuscules/minuscules |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2235 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2236 | rspadd <string> pour ajouter un en-tête dans la réponse |
| 2237 | rsprep <search> <replace> pour modifier la réponse |
| 2238 | rspirep <search> <replace> idem sans distinction majuscules/minuscules |
| 2239 | rspdel <search> pour supprimer un en-tête dans la réponse |
| 2240 | rspidel <search> idem sans distinction majuscules/minuscules |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2241 | rspdeny <search> remplace la réponse par un HTTP 502 si un |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2242 | en-tête valide <search> |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2243 | rspideny <search> idem sans distinction majuscules/minuscules |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2244 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2245 | |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2246 | <search> est une expression régulière compatible POSIX regexp supportant le |
| 2247 | groupage par parenthèses (sans les '\'). Les espaces et autres séparateurs |
| 2248 | doivent êtres précédés d'un '\' pour ne pas être confondus avec la fin de la |
| 2249 | chaîne. De plus, certains caractères spéciaux peuvent être précédés d'un |
| 2250 | backslach ('\') : |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2251 | |
| 2252 | \t pour une tabulation |
| 2253 | \r pour un retour charriot |
| 2254 | \n pour un saut de ligne |
| 2255 | \ pour différencier un espace d'un séparateur |
| 2256 | \# pour différencier un dièse d'un commentaire |
willy tarreau | 036e1ce | 2005-12-17 13:46:33 +0100 | [diff] [blame] | 2257 | \\ pour utiliser un backslash dans la regex |
| 2258 | \\\\ pour utiliser un backslash dans le texte |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2259 | \xXX pour un caractère spécifique XX (comme en C) |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2260 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2261 | |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2262 | <replace> contient la chaîne remplaçant la portion vérifiée par l'expression. |
| 2263 | Elle peut inclure les caractères spéciaux ci-dessus, faire référence à un |
| 2264 | groupe délimité par des parenthèses dans l'expression régulière, par sa |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2265 | position numérale. Les positions vont de 0 à 9, et sont codées par un '\' |
| 2266 | suivi du chiffre désiré (0 désignant la ligne complète). Il est également |
| 2267 | possible d'insérer un caractère non imprimable (utile pour le saut de ligne) |
| 2268 | inscrivant '\x' suivi du code hexadécimal de ce caractère (comme en C). |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2269 | |
| 2270 | <string> représente une chaîne qui sera ajoutée systématiquement après la |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2271 | dernière ligne d'en-tête. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2272 | |
| 2273 | Remarques : |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2274 | ----------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2275 | - la première ligne de la requête et celle de la réponse sont traitées comme |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2276 | des en-têtes, ce qui permet de réécrire des URL et des codes d'erreur. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2277 | - 'reqrep' est l'équivalent de 'cliexp' en version 1.0, et 'rsprep' celui de |
| 2278 | 'srvexp'. Ces noms sont toujours supportés mais déconseillés. |
| 2279 | - pour des raisons de performances, le nombre total de caractères ajoutés sur |
willy tarreau | 535ae7a | 2005-12-17 12:58:00 +0100 | [diff] [blame] | 2280 | une requête ou une réponse est limité à 4096 depuis la version 1.1.5 (cette |
| 2281 | limite était à 256 auparavant). Cette valeur est modifiable dans le code. |
| 2282 | Pour un usage temporaire, on peut gagner de la place en supprimant quelques |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2283 | en-têtes inutiles avant les ajouts. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2284 | - une requête bloquée produira une réponse "HTTP 403 forbidden" tandis qu'une |
| 2285 | réponse bloquée produira une réponse "HTTP 502 Bad gateway". |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2286 | - une requête bloquée par 'reqtarpit' sera maintenue pendant une durée égale |
Willy Tarreau | 08fa2e3 | 2006-09-03 10:47:37 +0200 | [diff] [blame] | 2287 | au paramètre 'contimeout', ou jusqu'à l'abandon du client. Rien ne sera |
| 2288 | envoyé au serveur. Lorsque le temps alloué expire, le proxy répondra avec |
| 2289 | une réponse "500 server error" de sorte que l'attaquant ne suspecte pas |
| 2290 | qu'il ait été bloqué. Les logs rapporteront aussi ce code 500, mais les |
| 2291 | flags de terminaison indiqueront "PT". |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2292 | |
| 2293 | Exemples : |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2294 | ---------- |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2295 | ###### a few examples ###### |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2296 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2297 | # rewrite 'online.fr' instead of 'free.fr' for GET and POST requests |
| 2298 | reqrep ^(GET\ .*)(.free.fr)(.*) \1.online.fr\3 |
| 2299 | reqrep ^(POST\ .*)(.free.fr)(.*) \1.online.fr\3 |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2300 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2301 | # force proxy connections to close |
| 2302 | reqirep ^Proxy-Connection:.* Proxy-Connection:\ close |
| 2303 | # rewrite locations |
| 2304 | rspirep ^(Location:\ )([^:]*://[^/]*)(.*) \1\3 |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2305 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2306 | ###### A full configuration being used on production ###### |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2307 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2308 | # Every header should end with a colon followed by one space. |
| 2309 | reqideny ^[^:\ ]*[\ ]*$ |
| 2310 | |
| 2311 | # block Apache chunk exploit |
| 2312 | reqideny ^Transfer-Encoding:[\ ]*chunked |
| 2313 | reqideny ^Host:\ apache- |
| 2314 | |
| 2315 | # block annoying worms that fill the logs... |
| 2316 | reqideny ^[^:\ ]*\ .*(\.|%2e)(\.|%2e)(%2f|%5c|/|\\\\) |
| 2317 | reqideny ^[^:\ ]*\ ([^\ ]*\ [^\ ]*\ |.*%00) |
| 2318 | reqideny ^[^:\ ]*\ .*<script |
| 2319 | reqideny ^[^:\ ]*\ .*/(root\.exe\?|cmd\.exe\?|default\.ida\?) |
| 2320 | |
Willy Tarreau | 2272dc1 | 2006-09-03 10:19:38 +0200 | [diff] [blame] | 2321 | # tarpit attacks on the login page. |
| 2322 | reqtarpit ^[^:\ ]*\ .*\.php?login=[^0-9] |
| 2323 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2324 | # allow other syntactically valid requests, and block any other method |
| 2325 | reqipass ^(GET|POST|HEAD|OPTIONS)\ /.*\ HTTP/1\.[01]$ |
| 2326 | reqipass ^OPTIONS\ \\*\ HTTP/1\.[01]$ |
| 2327 | reqideny ^[^:\ ]*\ |
| 2328 | |
| 2329 | # force connection:close, thus disabling HTTP keep-alive |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2330 | option httpclos |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2331 | |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2332 | # change the server name |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2333 | rspidel ^Server:\ |
| 2334 | rspadd Server:\ Formilux/0.1.8 |
| 2335 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2336 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2337 | De plus, l'option 'forwardfor' ajoute l'adresse IP du client dans un champ |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2338 | 'X-Forwarded-For' de la requête, ce qui permet à un serveur web final de |
Willy Tarreau | 7ac51f6 | 2007-03-25 16:00:04 +0200 | [diff] [blame] | 2339 | connaître l'adresse IP du client initial. Depuis la version 1.3.8, il est |
| 2340 | possible de préciser le mot-clé "except" suivi d'une adresse ou un réseau |
| 2341 | IP source pour lequel l'entête ne sera pas ajouté. C'est très pratique dans le |
| 2342 | cas où un autre reverse-proxy ajoutant déjà l'entête est installé sur la même |
| 2343 | machine ou dans une DMZ connue. Le cas le plus fréquent est lié à l'utilisation |
| 2344 | de stunnel en local. |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2345 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2346 | Enfin, l'option 'httpclose' apparue dans la version 1.1.28/1.2.1 supprime tout |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2347 | en-tête de type 'Connection:' et ajoute 'Connection: close' dans les deux sens. |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2348 | Ceci simplifie la désactivation du keep-alive HTTP par rapport à l'ancienne |
| 2349 | méthode impliquant 4 règles. |
| 2350 | |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2351 | Exemple : |
| 2352 | --------- |
| 2353 | listen http_proxy 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2354 | mode http |
| 2355 | log global |
| 2356 | option httplog |
| 2357 | option dontlognull |
Willy Tarreau | 7ac51f6 | 2007-03-25 16:00:04 +0200 | [diff] [blame] | 2358 | option forwardfor except 127.0.0.1/8 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2359 | option httpclose |
willy tarreau | c1cae63 | 2005-12-17 14:12:23 +0100 | [diff] [blame] | 2360 | |
Willy TARREAU | 767ba71 | 2006-03-01 22:40:50 +0100 | [diff] [blame] | 2361 | Notons que certains serveurs HTTP ne referment pas nécessairement la session |
| 2362 | TCP en fin de traitement lorsqu'ils reçoivent un entête 'Connection: close', |
| 2363 | ce qui se traduit par des grands nombres de sessions établies et des temps |
| 2364 | globaux très longs sur les requêtes. Pour contourner ce problème, la version |
| 2365 | 1.2.9 apporte une nouvelle option 'forceclose' qui referme la connexion sortant |
| 2366 | vers le serveur dès qu'il commence à répondre et seulement si le tampon de |
| 2367 | requête est vide. Attention toutefois à ne PAS utiliser cette option si des |
| 2368 | méthodes CONNECT sont attendues entre le client et le serveur. L'option |
| 2369 | 'forceclose' implique l'option 'httpclose'. |
| 2370 | |
| 2371 | Exemple : |
| 2372 | --------- |
| 2373 | listen http_proxy 0.0.0.0:80 |
| 2374 | mode http |
| 2375 | log global |
| 2376 | option httplog |
| 2377 | option dontlognull |
| 2378 | option forwardfor |
| 2379 | option forceclose |
| 2380 | |
| 2381 | |
willy tarreau | c29948c | 2005-12-17 13:10:27 +0100 | [diff] [blame] | 2382 | 4.4) Répartition avec persistence |
| 2383 | --------------------------------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2384 | La combinaison de l'insertion de cookie avec la répartition de charge interne |
| 2385 | permet d'assurer une persistence dans les sessions HTTP d'une manière |
| 2386 | pratiquement transparente pour les applications. Le principe est simple : |
willy tarreau | 96d4037 | 2005-12-17 13:11:56 +0100 | [diff] [blame] | 2387 | - attribuer une valeur d'un cookie à chaque serveur |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2388 | - effectuer une répartition interne |
willy tarreau | 240afa6 | 2005-12-17 13:14:35 +0100 | [diff] [blame] | 2389 | - insérer un cookie dans les réponses issues d'une répartition uniquement, |
| 2390 | et faire en sorte que des caches ne mémorisent pas ce cookie. |
| 2391 | - cacher ce cookie à l'application lors des requêtes ultérieures. |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2392 | |
| 2393 | Exemple : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2394 | --------- |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2395 | listen application 0.0.0.0:80 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2396 | mode http |
| 2397 | cookie SERVERID insert nocache indirect |
| 2398 | balance roundrobin |
| 2399 | server srv1 192.168.1.1:80 cookie server01 check |
| 2400 | server srv2 192.168.1.2:80 cookie server02 check |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2401 | |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 2402 | L'autre solution apportée par les versions 1.1.30 et 1.2.3 est de réutiliser un |
| 2403 | cookie en provenance du serveur et de lui préfixer l'identifiant du serveur. |
| 2404 | Dans ce cas, ne pas oublier de forcer le mode "httpclose" pour empêcher le |
| 2405 | client et le serveur de travailler en mode "keep-alive" afin que le proxy |
| 2406 | puisse corriger le nom du cookie dans toutes les futures requêtes. |
| 2407 | |
| 2408 | listen application 0.0.0.0:80 |
| 2409 | mode http |
| 2410 | cookie JSESSIONID prefix |
| 2411 | balance roundrobin |
willy tarreau | 598da41 | 2005-12-18 01:07:29 +0100 | [diff] [blame] | 2412 | server srv1 192.168.1.1:80 cookie srv1 check |
| 2413 | server srv2 192.168.1.2:80 cookie srv2 check |
willy tarreau | 0174f31 | 2005-12-18 01:02:42 +0100 | [diff] [blame] | 2414 | option httpclose |
| 2415 | |
| 2416 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2417 | 4.5) Protection contre les fuites d'informations du serveur |
| 2418 | ----------------------------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2419 | Dans les versions 1.1.28 et 1.2.1, une nouvelle option 'checkcache' a été |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2420 | créée. Elle sert à inspecter minutieusement les en-têtes 'Cache-control', |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2421 | 'Pragma', et 'Set-cookie' dans les réponses serveur pour déterminer s'il y a |
| 2422 | un risque de cacher un cookie sur un proxy côté client. Quand cette option est |
| 2423 | activée, les seules réponses qui peuvent être retournées au client sont : |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2424 | - toutes celles qui n'ont pas d'en-tête 'Set-cookie' ; |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2425 | - toutes celles qui ont un code de retour autre que 200, 203, 206, 300, 301, |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2426 | 410, sauf si le serveur a positionné un en-tête 'Cache-control: public' ; |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2427 | - celles qui font suite à une requête POST, sauf si le serveur a positionné |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2428 | un en-tête 'Cache-control: public' ; |
| 2429 | - celles qui ont un en-tête 'Pragma: no-cache' ; |
| 2430 | - celles qui ont un en-tête 'Cache-control: private' ; |
| 2431 | - celles qui ont un en-tête 'Cache-control: no-store' ; |
| 2432 | - celles qui ont un en-tête 'Cache-control: max-age=0' ; |
| 2433 | - celles qui ont un en-tête 'Cache-control: s-maxage=0' ; |
| 2434 | - celles qui ont un en-tête 'Cache-control: no-cache' ; |
| 2435 | - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie"' ; |
| 2436 | - celles qui ont un en-tête 'Cache-control: no-cache="set-cookie,' |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2437 | (autorisant d'autres champs après set-cookie). |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2438 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2439 | Si une réponse ne respecte pas ces pré-requis, alors elle sera bloquée de la |
| 2440 | même manière que s'il s'agissait d'un filtre 'rspdeny', avec en retour un |
| 2441 | message "HTTP 502 bad gateway". L'état de session montre "PH--" ce qui veut |
| 2442 | dire que c'est le proxy qui a bloqué la réponse durant le traitement des |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2443 | en-têtes. De plus, un message d'alerte sera envoyé dans les logs de sorte que |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2444 | l'administrateur sache qu'il y a une action correctrice à entreprendre. |
| 2445 | |
| 2446 | 4.6) Personalisation des erreurs |
| 2447 | -------------------------------- |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2448 | Certaines situations conduisent à retourner une erreur HTTP au client : |
| 2449 | - requête invalide ou trop longue => code HTTP 400 |
| 2450 | - requête mettant trop de temps à venir => code HTTP 408 |
| 2451 | - requête interdite (bloquée par un reqideny) => code HTTP 403 |
| 2452 | - erreur interne du proxy => code HTTP 500 |
| 2453 | - le serveur a retourné une réponse incomplète ou invalide => code HTTP 502 |
| 2454 | - aucun serveur disponible pour cette requête => code HTTP 503 |
| 2455 | - le serveur n'a pas répondu dans le temps imparti => code HTTP 504 |
| 2456 | |
| 2457 | Un message d'erreur succint tiré de la RFC accompagne ces codes de retour. |
| 2458 | Cependant, en fonction du type de clientèle, on peut préférer retourner des |
Willy Tarreau | 3f49b30 | 2007-06-11 00:29:26 +0200 | [diff] [blame] | 2459 | pages personnalisées. Ceci est possible de deux manières, l'une reposant sur |
| 2460 | une redirection vers un serveur connu, et l'autre consistant à retourner un |
| 2461 | fichier local. |
| 2462 | |
| 2463 | 4.6.1) Redirection |
| 2464 | ------------------ |
| 2465 | Une redirection d'erreur est assurée par le biais de la commande "errorloc" : |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2466 | |
| 2467 | errorloc <code_HTTP> <location> |
| 2468 | |
| 2469 | Au lieu de générer une erreur HTTP <code_HTTP> parmi les codes cités ci-dessus, |
| 2470 | le proxy génèrera un code de redirection temporaire (HTTP 302) vers l'adresse |
| 2471 | d'une page précisée dans <location>. Cette adresse peut être relative au site, |
| 2472 | ou absolue. Comme cette réponse est traîtée par le navigateur du client |
| 2473 | lui-même, il est indispensable que l'adresse fournie lui soit accessible. |
| 2474 | |
| 2475 | Exemple : |
| 2476 | --------- |
| 2477 | listen application 0.0.0.0:80 |
| 2478 | errorloc 400 /badrequest.html |
| 2479 | errorloc 403 /forbidden.html |
| 2480 | errorloc 408 /toolong.html |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2481 | errorloc 500 http://haproxy.domain.net/bugreport.html |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2482 | errorloc 502 http://192.168.114.58/error50x.html |
| 2483 | errorloc 503 http://192.168.114.58/error50x.html |
| 2484 | errorloc 504 http://192.168.114.58/error50x.html |
| 2485 | |
willy tarreau | c1f4753 | 2005-12-18 01:08:26 +0100 | [diff] [blame] | 2486 | Note: la RFC2616 stipule qu'un client doit réutiliser la même méthode pour |
| 2487 | accéder à l'URL de redirection que celle qui l'a retournée, ce qui pose des |
| 2488 | problèmes avec les requêtes POST. Le code de retour 303 a été créé exprès pour |
| 2489 | régler ce problème, indiquant au client qu'il doit accéder à l'URL retournée |
| 2490 | dans le champ Location avec la méthode GET uniquement. Seulement, certains |
| 2491 | navigateurs antérieurs à HTTP/1.1 ne connaissent pas ce code de retour. De |
| 2492 | plus, la plupart des navigateurs se comportent déjà avec le code 302 comme ils |
| 2493 | devraient le faire avec le 303. Donc, dans le but de laisser le choix à |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2494 | l'utilisateur, les versions 1.1.31 et 1.2.5 apportent deux nouvelles commandes |
| 2495 | visant à remplacer 'errorloc' : 'errorloc302' et 'errorloc303'. |
willy tarreau | c1f4753 | 2005-12-18 01:08:26 +0100 | [diff] [blame] | 2496 | |
| 2497 | Leur usage non ambigü est recommandé à la place de la commande 'errorloc' (qui |
| 2498 | utilise toujours 302). Dans le doute, préférez l'utilisation de 'errorloc303' |
| 2499 | dès que vous savez que vos clients supportent le code de retour HTTP 303. |
| 2500 | |
Willy Tarreau | 3f49b30 | 2007-06-11 00:29:26 +0200 | [diff] [blame] | 2501 | 4.6.2) Fichiers locaux |
| 2502 | ---------------------- |
| 2503 | Parfois il est souhaitable de changer l'erreur retournée sans recourir à des |
| 2504 | redirections. La seconde méthode consiste à charger des fichiers locaux lors |
| 2505 | du démarrage et à les envoyer en guise de pur contenu HTTP en cas d'erreur. |
| 2506 | C'est ce que fait le mot clé 'errorfile'. |
| 2507 | |
| 2508 | Attention, il y a des pièges à prendre en compte : |
| 2509 | - les fichiers sont chargés durant l'analyse de la configuration, avant de |
| 2510 | faire le chroot(). Donc ils sont relatifs au système de fichiers réel. Pour |
| 2511 | cette raison, il est recommandé de toujours passer un chemin absolu vers ces |
| 2512 | fichiers. |
| 2513 | |
| 2514 | - le contenu de ces fichiers n'est pas du HTML mais vraiment du protocole HTTP |
| 2515 | avec potentiellement un corps HTML. Donc la première ligne et les en-têtes |
| 2516 | sont obligatoires. Idéalement, chaque ligne dans la partie HTTP devrait se |
| 2517 | terminer par un CR-LF pour un maximum de compatibilité. |
| 2518 | |
| 2519 | - les réponses sont limitées à une taille de buffer (BUFSIZE), généralement 8 |
| 2520 | ou 16 ko. |
| 2521 | |
| 2522 | - les réponses ne devraient pas inclure de références aux serveurs locaux, |
| 2523 | afin de ne pas risquer de créer des boucles infinies sur le navigateur dans |
| 2524 | le cas d'une panne locale. |
| 2525 | |
| 2526 | Exemple : |
| 2527 | --------- |
| 2528 | errorfile 400 /etc/haproxy/errorfiles/400badreq.http |
| 2529 | errorfile 403 /etc/haproxy/errorfiles/403forbid.http |
| 2530 | errorfile 503 /etc/haproxy/errorfiles/503sorry.http |
| 2531 | |
| 2532 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2533 | 4.7) Changement des valeurs par défaut |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2534 | -------------------------------------- |
willy tarreau | 64a3cc3 | 2005-12-18 01:13:11 +0100 | [diff] [blame] | 2535 | Dans la version 1.1.22 est apparue la notion de valeurs par défaut, ce qui |
| 2536 | évite de répéter des paramètres communs à toutes les instances, tels que les |
| 2537 | timeouts, adresses de log, modes de fonctionnement, etc. |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2538 | |
| 2539 | Les valeurs par défaut sont positionnées dans la dernière section 'defaults' |
| 2540 | précédent l'instance qui les utilisera. On peut donc mettre autant de sections |
| 2541 | 'defaults' que l'on veut. Il faut juste se rappeler que la présence d'une telle |
| 2542 | section implique une annulation de tous les paramètres par défaut positionnés |
| 2543 | précédemment, dans le but de les remplacer. |
| 2544 | |
| 2545 | La section 'defaults' utilise la même syntaxe que la section 'listen', aux |
| 2546 | paramètres près qui ne sont pas supportés. Le mot clé 'defaults' peut accepter |
| 2547 | un commentaire en guise paramètre. |
| 2548 | |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2549 | Dans la version 1.1.28/1.2.1, seuls les paramètres suivants peuvent être |
| 2550 | positionnés dans une section 'defaults' : |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2551 | - log (le premier et le second) |
| 2552 | - mode { tcp, http, health } |
| 2553 | - balance { roundrobin } |
| 2554 | - disabled (pour désactiver toutes les instances qui suivent) |
| 2555 | - enabled (pour faire l'opération inverse, mais c'est le cas par défaut) |
| 2556 | - contimeout, clitimeout, srvtimeout, grace, retries, maxconn |
willy tarreau | 982249e | 2005-12-18 00:57:06 +0100 | [diff] [blame] | 2557 | - option { redispatch, transparent, keepalive, forwardfor, logasap, httpclose, |
| 2558 | checkcache, httplog, tcplog, dontlognull, persist, httpchk } |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2559 | - redispatch, redisp, transparent, source { addr:port } |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2560 | - cookie, capture |
| 2561 | - errorloc |
willy tarreau | eedaa9f | 2005-12-17 14:08:03 +0100 | [diff] [blame] | 2562 | |
| 2563 | Ne sont pas supportés dans cette version, les adresses de dispatch et les |
| 2564 | configurations de serveurs, ainsi que tous les filtres basés sur les |
| 2565 | expressions régulières : |
| 2566 | - dispatch, server, |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2567 | - req*, rsp* |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2568 | |
| 2569 | Enfin, il n'y a pas le moyen, pour le moment, d'invalider un paramètre booléen |
| 2570 | positionné par défaut. Donc si une option est spécifiée dans les paramètres par |
| 2571 | défaut, le seul moyen de la désactiver pour une instance, c'est de changer les |
| 2572 | paramètres par défaut avant la déclaration de l'instance. |
| 2573 | |
| 2574 | Exemples : |
| 2575 | ---------- |
| 2576 | defaults applications TCP |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2577 | log global |
| 2578 | mode tcp |
| 2579 | balance roundrobin |
| 2580 | clitimeout 180000 |
| 2581 | srvtimeout 180000 |
| 2582 | contimeout 4000 |
| 2583 | retries 3 |
| 2584 | redispatch |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2585 | |
| 2586 | listen app_tcp1 10.0.0.1:6000-6063 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2587 | server srv1 192.168.1.1 check port 6000 inter 10000 |
| 2588 | server srv2 192.168.1.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2589 | |
| 2590 | listen app_tcp2 10.0.0.2:6000-6063 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2591 | server srv1 192.168.2.1 check port 6000 inter 10000 |
| 2592 | server srv2 192.168.2.2 backup |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2593 | |
| 2594 | defaults applications HTTP |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2595 | log global |
| 2596 | mode http |
| 2597 | option httplog |
| 2598 | option forwardfor |
| 2599 | option dontlognull |
| 2600 | balance roundrobin |
| 2601 | clitimeout 20000 |
| 2602 | srvtimeout 20000 |
| 2603 | contimeout 4000 |
| 2604 | retries 3 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2605 | |
| 2606 | listen app_http1 10.0.0.1:80-81 |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2607 | cookie SERVERID postonly insert indirect |
| 2608 | capture cookie userid= len 10 |
| 2609 | server srv1 192.168.1.1:+8000 cookie srv1 check port 8080 inter 1000 |
| 2610 | server srv1 192.168.1.2:+8000 cookie srv2 check port 8080 inter 1000 |
willy tarreau | a41a8b4 | 2005-12-17 14:02:24 +0100 | [diff] [blame] | 2611 | |
| 2612 | defaults |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2613 | # section vide qui annule tous les paramètes par défaut. |
willy tarreau | 8337c6b | 2005-12-17 13:41:01 +0100 | [diff] [blame] | 2614 | |
willy tarreau | 8f635a4 | 2006-05-21 23:05:54 +0200 | [diff] [blame] | 2615 | |
| 2616 | 4.8) Rapport d'état sous forme de page HTML |
| 2617 | ------------------------------------------- |
| 2618 | Avec la version 1.2.14, il devient possible pour haproxy d'interceptre des |
| 2619 | requêtes pour une URI particulière et de retourner un rapport complet d'état de |
| 2620 | l'activité du proxy, et des statistiques sur les serveurs. Ceci est disponible |
| 2621 | via le mot clé "stats" associé à n'importe laquelle de ces options : |
| 2622 | |
| 2623 | - stats enable |
| 2624 | - stats uri <uri prefix> |
| 2625 | - stats realm <authentication realm> |
| 2626 | - stats auth <user:password> |
| 2627 | - stats scope <proxy_id> | '.' |
| 2628 | |
| 2629 | |
| 2630 | Par défaut, le rapport est désactivé. Le fait de spécifier une des combinaision |
| 2631 | ci-dessus active le rapport pour l'instance de proxy qui le référence. La |
| 2632 | solution la plus simple est d'utiliser "stats enable" qui activera le rapport |
| 2633 | avec les paramètres par défaut suivant : |
| 2634 | |
| 2635 | - default URI : "/haproxy?stats" (CONFIG_STATS_DEFAULT_URI) |
| 2636 | - default auth : non spécifié (pas d'authentication) |
| 2637 | - default realm : "HAProxy Statistics" (CONFIG_STATS_DEFAULT_REALM) |
| 2638 | - default scope : non specifié (accès à toutes les instances) |
| 2639 | |
| 2640 | L'option "stats uri <uri_prefix>" permet d'intercepter un autre préfixe d'URI |
| 2641 | que celui par défaut. Noter que n'importe quelle URI qui COMMENCE avec cette |
| 2642 | chaîne sera validée. Par exemple, une instance pourrait être dédiée à la page |
| 2643 | d'état seulement et répondre à toute URI. |
| 2644 | |
| 2645 | Example : |
| 2646 | --------- |
| 2647 | # intercepte n'importe quelle URI et retourne la page d'état. |
| 2648 | listen stats :8080 |
| 2649 | mode http |
| 2650 | stats uri / |
| 2651 | |
| 2652 | |
| 2653 | L'option "stats auth <user:password>" active l'authentification "Basic" et |
| 2654 | ajoute un couple "user:password" valide à la liste des comptes autorisés. |
| 2655 | L'utilisateur <user> et le mot de passe <password> doivent être précisés |
| 2656 | en clair dans le fichier de configuration, et comme ceci est de |
| 2657 | l'authentification HTTP "Basic", il faut être conscient qu'ils transitent en |
| 2658 | clair sur le réseau, donc il ne faut pas utiliser de compte sensible. La liste |
| 2659 | est illimitée dans le but de pouvoir fournir des accès facilement à des |
| 2660 | développeurs ou à des clients. |
| 2661 | |
| 2662 | L'option "stats realm <realm>" définit le "domaine" ("realm") de validité du |
| 2663 | mot de passe qui sera présenté dans la boîte de dialogue du navigateur |
| 2664 | lorsqu'il demandera un compte utilisateur et un mot de passe. Il est important |
| 2665 | de s'assurer que celui-ci soit différent de ceux utilisés par l'application, |
| 2666 | autrement le navigateur tentera d'en utiliser un caché depuis l'application. |
| 2667 | Noter que les espaces dans le nom de "realm" doivent être protégés par un |
| 2668 | backslash ('\'). |
| 2669 | |
| 2670 | L'option "stats scope <proxy_id>" limite la portée du rapport d'état. Par |
| 2671 | défaut, toutes les instances proxy sont listées. Mais dans certaines |
| 2672 | circonstances, il serait préférable de ne lister que certains proxies ou |
| 2673 | simplement le proxy courant. C'est ce que fait cette option. Le nom spécial "." |
| 2674 | (un simple point) référence le proxy courant. Cette option peut être répétée |
| 2675 | autant de fois que nécessaire pour autoriser d'autres proxies, même pour des |
| 2676 | noms référencés plus loin dans la configuration ou bien des noms qui n'existent |
| 2677 | pas encore. Le nom précisé est celui qui apparait après le mot clé "listen". |
| 2678 | |
| 2679 | Exemple : |
| 2680 | --------- |
| 2681 | # simple application embarquant la page d'état authentifiée |
| 2682 | listen app1 192.168.1.100:80 |
| 2683 | mode http |
| 2684 | option httpclose |
| 2685 | balance roundrobin |
| 2686 | cookie SERVERID postonly insert indirect |
| 2687 | server srv1 192.168.1.1:8080 cookie srv1 check inter 1000 |
| 2688 | server srv1 192.168.1.2:8080 cookie srv2 check inter 1000 |
| 2689 | stats uri /my_stats |
| 2690 | stats realm Statistics\ for\ MyApp1-2 |
| 2691 | stats auth guest:guest |
| 2692 | stats auth admin:AdMiN123 |
| 2693 | stats scope . |
| 2694 | stats scope app2 |
| 2695 | |
| 2696 | # simple application embarquant la page d'état sans authentification |
| 2697 | listen app2 192.168.2.100:80 |
| 2698 | mode http |
| 2699 | option httpclose |
| 2700 | balance roundrobin |
| 2701 | cookie SERVERID postonly insert indirect |
| 2702 | server srv1 192.168.2.1:8080 cookie srv1 check inter 1000 |
| 2703 | server srv1 192.168.2.2:8080 cookie srv2 check inter 1000 |
| 2704 | stats uri /my_stats |
| 2705 | stats realm Statistics\ for\ MyApp2 |
| 2706 | stats scope . |
| 2707 | |
| 2708 | listen admin_page :8080 |
| 2709 | mode http |
| 2710 | stats uri /my_stats |
| 2711 | stats realm Global\ statistics |
| 2712 | stats auth admin:AdMiN123 |
| 2713 | |
| 2714 | Notes : |
| 2715 | ------- |
| 2716 | - les options "stats" peuvent aussi être spécifiées dans une section |
| 2717 | "defaults", auquel cas la même configuration exactement sera fournie à |
| 2718 | toutes les instances suivantes, d'où l'utilité du scope ".". Toutefois, si |
| 2719 | une instance redéfinit n'importe quel paramètre "stats", alors les défauts |
| 2720 | ne lui seront pas appliqués. |
| 2721 | |
| 2722 | - l'authentification "Basic" est très simpliste et non sécurisée contre la |
| 2723 | capture réseau. Aucun mot de passe sensible ne doit être utilisé, et il |
| 2724 | est bon de savoir qu'il n'existe pas de moyen de le supprimer du navigateur |
| 2725 | après usage, donc il sera envoyé tel quel à l'application au cours des |
| 2726 | accès successifs. |
| 2727 | |
| 2728 | - Il est très important de préciser l'option "httpclose", sinon le proxy ne |
| 2729 | sera pas en mesure de détecter les URI dans les sessions keep-alive |
| 2730 | maintenues entre le navigateur et les serveurs, donc les URI de stats |
| 2731 | seront transmises telles quelles aux serveurs comme si l'option n'était |
| 2732 | pas précisée. |
| 2733 | |
| 2734 | |
Willy Tarreau | 726c2bf | 2007-05-09 01:31:45 +0200 | [diff] [blame] | 2735 | 5) Listes d'accès |
| 2736 | ================= |
| 2737 | |
| 2738 | Avec la version 1.3.10, un nouveau concept de listes d'accès (ACL) a vu le |
| 2739 | jour. Comme il n'était pas nécessaire de réinventer la roue, et du fait que |
| 2740 | toutes les réflexions passées aboutissaient à des propositions non |
| 2741 | satisfaisantes, il a finalement été décidé que quelque chose de proche de ce |
| 2742 | que Squid offre serait un bon compromis entre une richesse fonctionnelle et une |
| 2743 | facilité d'utilisation |
| 2744 | |
| 2745 | Le principe est très simple : les ACLs sont déclarées avec un nom, un test et |
| 2746 | une liste de valeurs valides à tester. Des conditions sont appliquées sur |
| 2747 | diverses actions, et ces conditions effectuent un ET logique entre les ACLs. La |
| 2748 | condition n'est donc validée que si toutes les ACLs sont vraies. |
| 2749 | |
| 2750 | Il est également possible d'utiliser le mot réservé "OR" dans les conditions, |
| 2751 | et il est possible pour une ACL d'être spécifiée plusieurs fois, même avec des |
| 2752 | tests différents, auquel cas le premier test réussi validera l'ACL. |
| 2753 | |
Willy Tarreau | ae8b796 | 2007-06-09 23:10:04 +0200 | [diff] [blame] | 2754 | Au stade de la version 1.3.12, seuls les tests suivants ont été implémentés : |
Willy Tarreau | 726c2bf | 2007-05-09 01:31:45 +0200 | [diff] [blame] | 2755 | |
| 2756 | Niveaux 3/4 : |
| 2757 | src <ipv4_address>[/mask] ... : match IPv4 source address |
| 2758 | dst <ipv4_address>[/mask] ... : match IPv4 destination address |
Willy Tarreau | ae8b796 | 2007-06-09 23:10:04 +0200 | [diff] [blame] | 2759 | src_port <range> ... : match source port range |
| 2760 | dst_port <range> ... : match destination port range |
| 2761 | dst_conn <range> ... : match #connections on frontend |
Willy Tarreau | 726c2bf | 2007-05-09 01:31:45 +0200 | [diff] [blame] | 2762 | |
| 2763 | Niveau 7 : |
| 2764 | method <HTTP method> ... : match HTTP method |
| 2765 | req_ver <1.0|1.1> ... : match HTTP request version |
| 2766 | resp_ver <1.0|1.1> ... : match HTTP response version |
Willy Tarreau | ae8b796 | 2007-06-09 23:10:04 +0200 | [diff] [blame] | 2767 | status <range> ... : match HTTP response status code in range |
Willy Tarreau | 726c2bf | 2007-05-09 01:31:45 +0200 | [diff] [blame] | 2768 | url <string> ... : exact string match on URI |
| 2769 | url_reg <regex> ... : regex string match on URI |
| 2770 | url_beg <string> ... : true if URI begins with <string> |
| 2771 | url_end <string> ... : true if URI ends with <string> |
| 2772 | url_sub <string> ... : true if URI contains <string> |
| 2773 | url_dir <string> ... : true if URI contains <string> between slashes |
| 2774 | url_dom <string> ... : true if URI contains <string> between slashes or dots |
| 2775 | |
Willy Tarreau | ae8b796 | 2007-06-09 23:10:04 +0200 | [diff] [blame] | 2776 | Une plage ('range') est constituée d'un ou deux entiers qui peuvent être |
| 2777 | préfixés d'un opérateur. La syntaxe est : |
| 2778 | |
| 2779 | [<op>] <min>[:<max>] |
| 2780 | |
| 2781 | Avec <op> pouvant être : |
| 2782 | 'eq' : la valeur doit égaler <min> ou être comprise entre <min> et <max> |
| 2783 | 'le' : la valeur doit être inférieure ou égale à <min> |
| 2784 | 'lt' : la valeur doit être strictement inférieure à <min> |
| 2785 | 'ge' : la valeur doit être supérieure ou égale à <min> |
| 2786 | 'gt' : la valeur doit être strictement supérieure à <min> |
| 2787 | |
| 2788 | Lorsqu'aucun opérateur n'est défini, 'eq' est employé. Noter que lorsqu'un |
| 2789 | opérateur est spécifié, il s'applique à toutes les plages de valeurs suivantes |
| 2790 | jusqu'à la fin de la ligne ou bien jusqu'à ce qu'un nouvel opérateur soit |
| 2791 | précisé. Exemple : |
| 2792 | |
| 2793 | acl status_error status 400:599 |
| 2794 | acl saturated_frt dst_conn ge 1000 |
| 2795 | acl invalid_ports src_port lt 512 ge 65535 |
| 2796 | |
Willy Tarreau | 726c2bf | 2007-05-09 01:31:45 +0200 | [diff] [blame] | 2797 | D'autres tests arrivent (entêtes, cookies, heure, authentification), c'est |
| 2798 | juste une question de temps. Il est aussi prévu de permettre de lire les |
| 2799 | valeurs depuis un fichier, ainsi que d'ignorer la casse pour certains tests. |
| 2800 | |
| 2801 | La seule commande supportant les conditions d'ACL à ce jour est la nouvelle |
| 2802 | commande "block" qui bloque une requête et retourne un statut 403 si sa |
| 2803 | condition est validée (cas du "if") ou invalidée (cas du "unless"). |
| 2804 | |
| 2805 | Exemple : |
| 2806 | --------- |
| 2807 | |
| 2808 | acl options_uris url * |
| 2809 | acl meth_option method OPTIONS |
| 2810 | acl http_1.1 req_ver 1.1 |
| 2811 | acl allowed_meth method GET HEAD POST OPTIONS CONNECT |
| 2812 | acl connect_meth method CONNECT |
| 2813 | acl proxy_url url_beg http:// |
| 2814 | |
| 2815 | # block if reserved URI "*" used with a method other than "OPTIONS" |
| 2816 | block if options_uris !meth_option |
| 2817 | |
| 2818 | # block if the OPTIONS method is used with HTTP 1.0 |
| 2819 | block if meth_option !http_1.1 |
| 2820 | |
| 2821 | # allow non-proxy url with anything but the CONNECT method |
| 2822 | block if !connect_meth !proxy_url |
| 2823 | |
| 2824 | # block all unknown methods |
| 2825 | block unless allowed_meth |
| 2826 | |
| 2827 | Note: Cette documentation est embryonnaire mais doit permettre de démarrer et |
| 2828 | surtout d'avancer sur le projet sans être trop ralenti par la documentation. |
| 2829 | |
| 2830 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2831 | ======================= |
| 2832 | | Paramétrage système | |
| 2833 | ======================= |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2834 | |
| 2835 | Sous Linux 2.4 |
| 2836 | ============== |
| 2837 | |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2838 | -- cut here -- |
| 2839 | #!/bin/sh |
| 2840 | # set this to about 256/4M (16384 for 256M machine) |
| 2841 | MAXFILES=16384 |
| 2842 | echo $MAXFILES > /proc/sys/fs/file-max |
| 2843 | ulimit -n $MAXFILES |
| 2844 | |
| 2845 | if [ -e /proc/sys/net/ipv4/ip_conntrack_max ]; then |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2846 | echo 65536 > /proc/sys/net/ipv4/ip_conntrack_max |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2847 | fi |
| 2848 | |
| 2849 | if [ -e /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait ]; then |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2850 | # 30 seconds for fin, 15 for time wait |
| 2851 | echo 3000 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_fin_wait |
| 2852 | echo 1500 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_timeout_time_wait |
| 2853 | echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_invalid_scale |
| 2854 | echo 0 > /proc/sys/net/ipv4/netfilter/ip_ct_tcp_log_out_of_window |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2855 | fi |
| 2856 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2857 | echo 1024 60999 > /proc/sys/net/ipv4/ip_local_port_range |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2858 | echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout |
| 2859 | echo 4096 > /proc/sys/net/ipv4/tcp_max_syn_backlog |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2860 | echo 262144 > /proc/sys/net/ipv4/tcp_max_tw_buckets |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2861 | echo 262144 > /proc/sys/net/ipv4/tcp_max_orphans |
| 2862 | echo 300 > /proc/sys/net/ipv4/tcp_keepalive_time |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2863 | echo 1 > /proc/sys/net/ipv4/tcp_tw_recycle |
| 2864 | echo 0 > /proc/sys/net/ipv4/tcp_timestamps |
willy tarreau | 5cbea6f | 2005-12-17 12:48:26 +0100 | [diff] [blame] | 2865 | echo 0 > /proc/sys/net/ipv4/tcp_ecn |
willy tarreau | c5f73ed | 2005-12-18 01:26:38 +0100 | [diff] [blame] | 2866 | echo 1 > /proc/sys/net/ipv4/tcp_sack |
willy tarreau | b719f00 | 2005-12-17 12:55:07 +0100 | [diff] [blame] | 2867 | echo 0 > /proc/sys/net/ipv4/tcp_dsack |
| 2868 | |
| 2869 | # auto-tuned on 2.4 |
| 2870 | #echo 262143 > /proc/sys/net/core/rmem_max |
| 2871 | #echo 262143 > /proc/sys/net/core/rmem_default |
| 2872 | |
| 2873 | echo 16384 65536 524288 > /proc/sys/net/ipv4/tcp_rmem |
| 2874 | echo 16384 349520 699040 > /proc/sys/net/ipv4/tcp_wmem |
| 2875 | |
| 2876 | -- cut here -- |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2877 | |
willy tarreau | 197e8ec | 2005-12-17 14:10:59 +0100 | [diff] [blame] | 2878 | Sous FreeBSD |
| 2879 | ============ |
| 2880 | |
| 2881 | Un port de HA-Proxy sous FreeBSD est désormais disponible, grâce à |
| 2882 | Clement Laforet <sheepkiller@cultdeadsheep.org>. |
| 2883 | |
| 2884 | Pour plus d'informations : |
| 2885 | http://www.freebsd.org/cgi/url.cgi?ports/net/haproxy/pkg-descr |
| 2886 | http://www.freebsd.org/cgi/cvsweb.cgi/ports/net/haproxy/ |
| 2887 | http://www.freshports.org/net/haproxy |
| 2888 | |
| 2889 | |
willy tarreau | 0f7af91 | 2005-12-17 12:21:26 +0100 | [diff] [blame] | 2890 | -- fin -- |