Instalowanie HAProxy na Ubuntu 14.04

HAProxy to aplikacja sieciowa, która oferuje wysoką dostępność, równoważenie obciążenia i proxy dla aplikacji sieciowych TCP i HTTP. Jest odpowiedni do dużego ruchu i obsługuje wiele stron internetowych. W tym artykule dowiesz się, jak zainstalować i skonfigurować HAProxy na Ubuntu 14.04.

Chociaż HAProxy ma kilka ważnych funkcji, w tym artykule skupiono się na tym, jak skonfigurować HAProxy do „proxy” twojej aplikacji internetowej.

Instalowanie HAProxy

Ponieważ Ubuntu 14.04 nie jest dostarczany z HAProxy 1.5 (najnowszą stabilną wersją w momencie pisania), będziemy musieli użyć PPA, aby móc go zainstalować przy użyciu apt-get:

add-apt-repository ppa:vbernat/haproxy-1.5

Następnie zaktualizuj system:

apt-get update
apt-get dist-upgrade

Teraz zainstaluj HAProxy za pomocą następującego polecenia:

apt-get install haproxy

Jeśli wszystko się powiedzie, oznacza to, że zakończyłeś instalację HAProxy i możesz przejść do następnego kroku.

Konfigurowanie HAProxy

Plik konfiguracyjny serwera proxy HA jest podzielony na dwie sekcje - „globalną” i „proxy”. Jedna dotyczy konfiguracji obejmującej cały proces, a druga składa się z domyślnej sekcji konfiguracji, interfejsu użytkownika i zaplecza.

Sekcja globalna

Otwórz swój ulubiony edytor tekstu, /etc/haproxy/haproxy.cfga zobaczysz predefiniowane sekcje: „globalne” i „domyślne”. Pierwszą rzeczą, którą możesz chcieć zrobić, jest zwiększenie jej maxconndo rozsądnego rozmiaru, ponieważ wpływa to na połączenia, na które pozwala HAProxy. Zbyt wiele połączeń może spowodować awarię usługi internetowej z powodu wielu żądań. Musisz dostosować rozmiar, aby zobaczyć, co działa dla Ciebie. W sekcji globalnej dodaj lub zmień maxconnna 3072.

W sekcji domyślnej dodaj następujące linie pod mode http:

option forwardfor
option http-server-close

Spowoduje to dodanie X-Forwarded-Fornagłówków do każdego żądania, a także zmniejszy opóźnienie między HAProxy i pozwoli zachować trwałe połączenia klienta.

Sekcja Proxy

Frontend i Backend

Zwykle pierwszą rzeczą, jeśli chodzi o użycie, jest skonfigurowanie interfejsu do obsługi połączeń HTTP. Dodaj następujące:

frontend http-frontend
    bind public_ip:80
    reqadd X-Forwarded-Proto:\ http
    default_backend wwwbackend

Uwaga: pamiętaj o zamianie public_ipna domenę lub publiczny adres IP. W przeciwnym razie cała konfiguracja nie będzie działać.

Po zakończeniu konfigurowania interfejsu użytkownika możesz teraz dodać swój interfejs, dodając następujące wiersze na końcu konfiguracji:

backend wwwbackend
    server 1-www private_ip_1:80 check
    server 2-www private_ip_2:80 check
    server 3-www private_ip_3:80 check

Konfiguracja backend używane tutaj tworzy połączenie nazwie X-wwwdo private_ip_X:80(Wymień X z 1 - 3. i wymienić private_ip_Xz IP prywatnym lub publicznym). Umożliwi to załadowanie równowagi między każdym zestawem serwerów (przy założeniu, że masz więcej niż jeden serwer). Ta checkopcja powoduje, że moduł równoważenia obciążenia wykonuje testy kondycji na serwerze.

Po zakończeniu zapisz plik konfiguracyjny, a następnie uruchom ponownie HAProxy, uruchamiając:

service haproxy restart

Jeśli wszystko działa, będziesz mógł połączyć się http://public_ip/(zastępując go Vultr VPS IP) i przeglądać swoją stronę internetową.



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.