HAProxy, verificação de integridade de vários servidores com nomes de host diferentes


11

Preciso carregar o equilíbrio entre vários servidores em execução com nomes de host diferentes. Não consigo configurar o mesmo host virtual em cada um.

É possível ter apenas uma configuração de escuta com vários servidores e fazer com que as verificações de integridade apliquem a http-send-name-header Hostdiretiva? Estou usando o HAProxy 1.5.

Eu vim com este haproxy.cfg funcionando, como você pode ver, eu tinha que definir um nome de host diferente para cada verificação de integridade, pois a verificação de integridade ignora o http-send-name-header Host. Eu teria preferido usar variáveis ​​ou outros métodos e manter as coisas mais concisas.

global
    log 127.0.0.1 local0 notice
    maxconn 2000
    user haproxy
    group haproxy

defaults
    log     global
    mode    http
    option  httplog
    option  dontlognull
    retries 3
    option redispatch
    timeout connect  5000
    timeout client  10000
    timeout server  10000
    stats enable
    stats uri /haproxy?stats
    stats refresh 5s
    balance roundrobin
    option httpclose

listen inbound :80    
    option httpchk HEAD / HTTP/1.1\r\n
    server instance1 127.0.0.101 check inter 3000 fall 1 rise 1
    server instance2 127.0.0.102 check inter 3000 fall 1 rise 1

listen instance1 127.0.0.101:80
    option forwardfor
    http-send-name-header Host
    option httpchk HEAD / HTTP/1.1\r\nHost:\ www.example.com
    server www.example.com www.example.com:80 check inter 5000 fall 3 rise 2

listen instance2 127.0.0.102:80
    option forwardfor
    http-send-name-header Host
    option httpchk HEAD / HTTP/1.1\r\nHost:\ www.bing.com
    server www.bing.com www.bing.com:80 check inter 5000 fall 3 rise 2

Respostas:


2
defaults
log global
retries 2
timeout connect 3000
timeout server 5000
timeout client 5000

listen any-name-1
bind IP-Address:port
mode tcp or http
option user-check user haproxy_check
balance roundrobin
server hostname IpAddress:port check
server hostname  IpAddress:port check
listen any-name-2
bind IP-Address:port
mode tcp or http
option user-check user haproxy_check
balance roundrobin
server hostname IpAddress:port check
server hostanme  IpAddress:port check

listen any-name-3
bind IP-Address:port
mode tcp or http
option user-check user haproxy_check
balance roundrobin
server hostname IpAddress:port check
server hostname  IpAddress:port check

listen any-name-4
bind IP-Address:port
mode tcp or http
option user-check user haproxy_check
balance roundrobin
server hostname IpAddress:port check
server hostname  IpAddress:port check

listen any-name-5
bind IP-Address:port
mode tcp or http
option user-check user haproxy_check
balance roundrobin
server hostname IpAddress:port check
server hostname  IpAddress:port check

listen haproxyadmin
bind HAproxyServerIP:HaproxyPort
mode http
stats enable
stats uri /haproxy
stats realm Strictly\ Private
stats auth username:password

1

Atualização : no caso descrito, você precisa de verificações HTTP / 1.1 que exijam o nome do host codificado. Dada a documentação da versão 1.5, não parece haver uma maneira de evitar isso, a menos que você possa se dar ao luxo de descartar as verificações de http (o que obviamente não é recomendado).

Resposta original : Embora eu não esteja familiarizado com as 1,5 alterações do haproxy, o que eu faria na versão 1.4 (e tenho certeza de que ainda se aplica na versão 1.5) é o seguinte. Observe que a separação de front-end / back-end é apenas uma conveniência pessoal e você pode usar o listen.

defaults
    mode http
    option  httplog
    timeout connect  5000
    timeout client  10000
    timeout server  10000

frontend inbound
    bind 127.0.0.1:8000
    default_backend webservers

backend webservers
    option forwardfor
    option httpchk HEAD / HTTP/1.0
    http-send-name-header Host
    server google www.google.com:80 check inter 5000 fall 3 rise 2
    server bing www.bing.com:80 check inter 5000 fall 3 rise 2

E o resultado:

$ curl -i localhost:8000
HTTP/1.1 301 Moved Permanently
Cache-Control: no-cache
Content-Length: 0
Location: http://www.bing.com/
Server: Microsoft-IIS/8.0
P3P: CP="NON UNI COM NAV STA LOC CURa DEVa PSAa PSDa OUR IND"
Set-Cookie: _HOP=I=1&TS=1399981378; path=/
Edge-control: no-store
X-MSEdge-Ref: Ref A: 26CEE14531BF45EFAC91FAC3D1945EDF Ref B: 42CE8D142D427C30F7851B56F38837A6 Ref C: Tue May 13 04:42:58 2014 PST
Date: Tue, 13 May 2014 11:42:57 GMT

$ curl -i localhost:8000
HTTP/1.1 301 Moved Permanently
Location: http://www.google.com/
Content-Type: text/html; charset=UTF-8
X-Content-Type-Options: nosniff
Date: Tue, 13 May 2014 11:43:00 GMT
Expires: Thu, 12 Jun 2014 11:43:00 GMT
Cache-Control: public, max-age=2592000
Server: sffe
Content-Length: 219
X-XSS-Protection: 1; mode=block
Alternate-Protocol: 80:quic

<HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8">
<TITLE>301 Moved</TITLE></HEAD><BODY>
<H1>301 Moved</H1>
The document has moved
<A HREF="http://www.google.com/">here</A>.
</BODY></HTML>
$

Eu acho que seu método não funcionaria, pois não está definindo o cabeçalho Host. Sem um cabeçalho de host, a solicitação nunca chegará ao servidor da web pretendido. Você pode testar isso comexample.heroku.com
Marco Bettiolo 13/05

Você está certo, o httpchk requer o cabeçalho Host no exemplo heroku e não há nenhuma solução alternativa para isso. Descartar a diretiva de verificação deixaria o proxy funcionar como pretendido, mas você não seria capaz de detectar antecipadamente uma falha.
User76776 14/05

esse é exatamente o meu problema, garantindo a verificação de integridade das instâncias da nuvem que exigem os cabeçalhos de host corretos.
Marco Bettiolo 14/05

Não consigo descartar as verificações HTTP / 1.1. Por enquanto, continuarei com minha implementação.
Marco Bettiolo 27/05
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.