HAProxy服务配置

栏目: 服务器 · 发布时间: 6年前

内容简介:HAProxy服务配置

HAProxy 是一款提供高可用性、负载均衡以及基于TCP(第四层)和HTTP(第七层)应用的代理软件

相较与 Nginx,HAProxy 更专注与反向代理,因此它可以支持更多的选项,更精细的控制,更多的健康状态检测机制和负载均衡算法。

四层和七层负载均衡的区别:

四层:

  • 通过分析IP层及TCP/UDP层的流量实现的基于“IP+端口”的负载均衡。

七层:

  • 可以根据报内容,再配合负载均衡算法来选择后端服务器,不但可以根据“ip+端口”方式进行负载分流,还可以根据网站的URL,访问域名,浏览器类别,语言等决定负载均衡的策略。
  • 七层负载均衡模式下,负载均衡与客户端及后端的服务器会分别建立一次TCP连接,而在四层负载均衡模式下,仅建立一次TCP连接; 七层负载均衡 对负载均衡设备的要求更高,处理能力也低于四层负载均衡。

程序环境

  • 主程序:/usr/sbin/haproxy
  • 主配置文件:/etc/haproxy/haproxy.cfg
  • Unit file:/usr/lib/systemd/system/haproxy.service

配置文件:/etc/haproxy/haproxy.cfg

配置段:

global:全局配置段

进程管理及安全配置相关的参数

性能调整相关参数

Debug参数

proxies:代理配置段

defaults:为frontend, listen, backend提供默认配置;

fronted:前端,相当于nginx, server {}

backend:后端,相当于nginx, upstream {}

listen:同时拥前端和后端

注意:所有代理的名称只能使用大写字母、小写字母、数字、-(中线)、_(下划线)、.(点号)和:(冒号)。此外,ACL名称会区分字母大小写

global:全局配置段

* 进程管理及安全配置相关的参数

– chroot <jail dir>:修改haproxy的工作目录至指定的目录并在放弃权限之前执行chroot()操作,可以提升haproxy的安全级别,不过需要注意的是要确保指定的目录为空目录且任何用户均不能有写权限;
– daemon:让haproxy以守护进程的方式工作于后台,其等同于“-D”选项的功能,当然,也可以在命令行中以“-db”选项将其禁用;
– gid <number>:以指定的GID运行haproxy,建议使用专用于运行haproxy的GID,以免因权限问题带来风险;
– group <group name>:同gid,不过指定的组名;
– log <address> <facility> [max level [min level]]:定义全局的syslog服务器,最多可以定义两个;
– log-send-hostname [<string>]:在syslog信息的首部添加当前主机名,可以为“string”指定的名称,也可以缺省使用当前主机名;
– nbproc <number>:指定启动的haproxy进程的个数,只能用于守护进程模式的haproxy;默认只启动一个进程,鉴于调试困难等多方面的原因,一般只在单进程仅能打开少数文件描述符的场景中才使用多进程模式;
– pidfile:
– uid:以指定的UID身份运行haproxy进程;
– ulimit-n:设定每进程所能够打开的最大文件描述符数目,默认情况下其会自动进行计算,因此不推荐修改此选项;Linux默认单进程打开文件数为1024个
– user:同uid,但使用的是用户名;
– stats:用户访问统计数据的接口
– node:定义当前节点的名称,用于HA场景中多haproxy进程共享同一个IP地址时;
– description:当前实例的描述信息;

* 性能调整相关的参数

– maxconn <number>:设定每个haproxy进程所接受的最大并发连接数,其等同于命令行选项“-n”;“ulimit -n”自动计算的结果正是参照此参数设定的;
– maxpipes <number>:haproxy使用pipe完成基于内核的tcp报文重组,此选项则用于设定每进程所允许使用的最大pipe个数;每个pipe会打开两个文件描述符,因此,“ulimit -n”自动计算时会根据需要调大此值;默认为maxconn/4,其通常会显得过大;
– noepoll:在 Linux 系统上禁用epoll机制;
– nokqueue:在BSE系统上禁用kqueue机制;
– nopoll:禁用poll机制;
– nosepoll:在Linux禁用启发式epoll机制;
– nosplice:禁止在Linux套接字上使用内核tcp重组,这会导致更多的recv/send系统调用;不过,在Linux 2.6.25-28系列的内核上,tcp重组功能有bug存在;
– spread-checks <0..50, in percent>:在haproxy后端有着众多服务器的场景中,在精确的时间间隔后统一对众服务器进行健康状况检查可能会带来意外问题;此选项用于将其检查的时间间隔长度上增加或减小一定的随机时长;
– tune.bufsize <number>:设定buffer的大小,同样的内存条件小,较小的值可以让haproxy有能力接受更多的并发连接,较大的值可以让某些应用程序使用较大的cookie信息;默认为16384,其可以在编译时修改,不过强烈建议使用默认值;
– tune.chksize <number>:设定检查缓冲区的大小,单位为字节;更大的值有助于在较大的页面中完成基于字符串或模式的文本查找,但也会占用更多的系统资源;不建议修改;
– tune.maxaccept <number>:设定haproxy进程内核调度运行时一次性可以接受的连接的个数,较大的值可以带来较大的吞吐率,默认在单进程模式下为100,多进程模式下为8,设定为-1可以禁止此限制;一般不建议修改;
– tune.maxpollevents <number>:设定一次系统调用可以处理的事件最大数,默认值取决于OS;其值小于200时可节约带宽,但会略微增大网络延迟,而大于200时会降低延迟,但会稍稍增加网络带宽的占用量;
– tune.maxrewrite <number>:设定为首部重写或追加而预留的缓冲空间,建议使用1024左右的大小;在需要使用更大的空间时,haproxy会自动增加其值;
– tune.rcvbuf.client <number>:
– tune.rcvbuf.server <number>:设定内核套接字中服务端或客户端接收缓冲的大小,单位为字节;强烈推荐使用默认值;
– tune.sndbuf.client:
– tune.sndbuf.server:

proxies:代理配置段

  • d efaults段为frontend, listen, backend提供默认配置;
  • frontend段用于定义一系列监听的套接字,这些套接字可接受客户端请求并与之建立连接。
  • backend段用于定义一系列“后端”服务器,代理将会将对应客户端的请求转发至这些服务器。
  • listen段通过关联“frontend”和“backend”定义了一个完整的代理,通常只对TCP流量有用

bind:定义一个或几个监听的套接字,绑定ip及端口

bind [<address>]:<port_range> [, …] [param*]

例:     

listen http_proxy
            bind :80,:443
            bind 10.0.0.1:10080,10.0.0.1:10443
            bind /var/run/ssl-frontend.sock user root mode 600 accept-proxy

balance: 定义负载均衡调度算法,可用于“defaults”、“listen”和“backend”组

balance <algorithm> [ <arguments> ]

balance url_param <param> [check_post]        

HAProxy 负载均衡调度算法:

roundrobin轮询          
     server options: weight #
     动态算法:支持权重的运行时调整,支持慢启动;每个后端中最多支持4095个server;
static-rr:
     静态算法:不支持权重的运行时调整及慢启动;后端主机数量无上限;不支持平滑切换;
              
leastconn:
    最少链接算法,推荐使用在具有较长会话的场景中,例如 MySQL 、LDAP等 ;不适用与http;
              
first:
    根据服务器在列表中的位置,自上而下进行调度;前面服务器的连接数达到上限,新请求才会分配给下一台服务;
             
source:基于源IP的绑定,源地址hash;
     除权取余法:
     一致性哈希:
              
uri:
    对URI的左半部分做hash计算,并由服务器总权重相除以后派发至某匹配的服务器;使得对同一个URI的请求总是被派发至某特定的服务器,除非服务器的权重总数发生了变化;此算法常用于代理缓存或反病毒代理以提高缓存的命中率;需要注意的是,此算法仅应用于HTTP后端服务器场景;其默认为静态算法,不过也可以使用hash-type修改此特性。
              
   <scheme>://<user>:<password>@<host>:<port>/<path>;<params>?<query>#<frag>
   左半部分:/<path>;<params>
   整个uri:/<path>;<params>?<query>#<frag>
                  
url_param:对用户请求的uri听<params>部分中的参数的值作hash计算,并由服务器总权重相除以后派发至某匹配的服务器;通常用于追踪用户,以确保来自同一个用户的请求始终发往同一个Backend Server;
            
hdr(<name>):对于每个http请求,此处由<name>指定的http首部将会被取出做hash计算; 并由服务器总权重相除以后派发至某匹配的服务器;没有有效值的会被轮询调度; 
hdr(Cookie)
              
rdp-cookie
rdp-cookie(<name>)  
    查询每个进来的TCP请求并hash,该机制用于退化的持久连接,hash方式取决于hash_type;

hash-type:哈希算法
    定义用于将hash码映射至后端服务器的方法;其不能用于frontend区段;可用方法有map-based和consistent,在大多数场景下推荐使用默认的map-based方法。

hash-type <method> <function> <modifier>
    map-based:除权取余法,哈希数据结构是静态的数组;
    consistent:一致性哈希,哈希数据结构是一个树;
              
    <function> is the hash function to be used : 哈希函数
      sdbm
      djb2
      wt6

指定后端主机

use_backend <backend> [{if | unless} <condition>]
   当符合指定的条件时使用特定的backend;

default_backend <backend>
   定义一个名为<backend>前端部分。将对于此处的请求转发给后端
   设定默认的backend,用于frontend中;
            
default-server [param*]
   为backend中的各server设定默认选项;

server <name> <address>[:[port]] [param*]
    定义后端主机的各服务器及其选项;
            
server <name> <address>[:port] [settings ...]
default-server [settings ...]
            
   <name>:服务器在haproxy上的内部名称;出现在日志及警告信息;
   <address>:服务器地址,支持使用主机名;
   [:[port]]:端口映射;省略时,表示同bind中绑定的端口;
   [param*]:参数
        maxconn <maxconn>:当前server的最大并发连接数;
        backlog <backlog>:当前server的连接数达到上限后的后援队列长度;
        backup:设定当前server为备用服务器;
        check:对当前server做健康状态检测;
           addr :检测时使用的IP地址;
           port :针对此端口进行检测;
           inter <delay>:连续两次检测之间的时间间隔,默认为2000ms; 
           rise <count>:连续多少次检测结果为“成功”才标记服务器为可用;默认为2;
           fall <count>:连续多少次检测结果为“失败”才标记服务器为不可用;默认为3; 注意:httpchk,"smtpchk", "mysql-check", "pgsql-check" and "ssl-hello-chk" 用于定义应用层检测方法;

统计接口启用相关的参数:

stats enable
 启用统计页;基于默认的参数启用stats page;
    - stats uri   : /haproxy?stats  #默认,可自定义
    - stats realm : "HAProxy Statistics"
    - stats auth  : no authentication
    - stats scope : no restriction
            
stats auth <user>:<passwd>
   认证时的账号和密码,可使用多次;
              
stats realm <realm>
   认证时的realm;  提示
              
stats uri <prefix>
    自定义stats page uri
              
stats refresh <delay>
    设定自动刷新时间间隔;
              
stats admin { if | unless } <cond>
    启用stats page中的管理功能
              
  配置示例:
    listen stats
     bind :9099
     stats enable
     stats realm HAPorxy\ Stats\ Page
     stats auth admin:admin
     stats admin if TRUE
maxconn <conns>:为指定的frontend定义其最大并发连接数;默认为2000;
            Fix the maximum number of concurrent connections on a frontend.  
          
          mode { tcp|http|health }
            定义haproxy的工作模式;
              tcp:基于layer4实现代理;可代理mysql, pgsql, ssh, ssl等协议;
              http:仅当代理的协议为http时使用;
              health:工作为健康状态检查的响应模式,当连接请求到达时回应“OK”后即断开连接;
            
            示例:
              listen ssh
                bind :22022
                balance leastconn
                mode tcp
                server sshsrv1 172.16.100.6:22 check
                server sshsrv2 172.16.100.7:22 check    
              
          cookie <name> [ rewrite | insert | prefix ] [ indirect ] [ nocache ]  [ postonly ] [ preserve ] [ httponly ] [ secure ]  [ domain <domain> ]* [ maxidle <idle> ] [ maxlife <life> ]
            <name>:is the name of the cookie which will be monitored, modified or inserted in order to bring persistence.
              rewirte:重写;
              insert:插入;
              prefix:前缀;
              
            基于cookie的session sticky的实现:
              backend websrvs
                cookie WEBSRV insert nocache indirect
                server srv1 172.16.100.6:80 weight 2 check rise 1 fall 2 maxconn 3000 cookie srv1
                server srv2 172.16.100.7:80 weight 1 check rise 1 fall 2 maxconn 3000 cookie srv2       
              
  
            
          option forwardfor   
            [ except <network> ] [ header <name> ] [ if-none ]

            允许在发往服务器的请求首部中插入“X-Forwarded-For”首部
            Enable insertion of the X-Forwarded-For header to requests sent to servers
            
            在由haproxy发往后端主机的请求报文中添加“X-Forwarded-For”首部,其值前端客户端的地址;用于向后端主发送真实的客户端IP;
              [ except <network> ]:请求报请来自此处指定的网络时不予添加此首部;
              [ header <name> ]:使用自定义的首部名称,而非“X-Forwarded-For”;

              
          errorfile <code> <file>
            在用户请求不存在的页面时,返回一个页面文件给客户端而非由haproxy生成的错误代码;可用于所有段中。Return a file contents instead of errors generated by HAProxy
            
            <code>:is the HTTP status code. Currently, HAProxy is capable of  generating codes 200, 400, 403, 408, 500, 502, 503, and 504.指定对HTTP的哪些状态码返回指定的页面

            <file>:designates a file containing the full HTTP response.指定用于响应的页面文件;
            
            示例:
              errorfile 400 /etc/haproxy/errorfiles/400badreq.http
              errorfile 408 /dev/null  # workaround Chrome pre-connect bug
              errorfile 403 /etc/haproxy/errorfiles/403forbid.http
              errorfile 503 /etc/haproxy/errorfiles/503sorry.http 
              
          errorloc <code> <url>
          errorloc302 <code> <url>
            请求错误时,返回一个HTTP重定向至某URL的信息;可用于所有配置段中。

            errorfile 403 http://www.magedu.com/error_pages/403.html
            
          reqadd  <string> [{if | unless} <cond>]
            Add a header at the end of the HTTP request
            
          rspadd <string> [{if | unless} <cond>]
            Add a header at the end of the HTTP response
            
            rspadd X-Via:\ HAPorxy
            
          reqdel  <search> [{if | unless} <cond>]
          reqidel <search> [{if | unless} <cond>]  (ignore case)
            Delete all headers matching a regular expression in an HTTP request
            
          rspdel  <search> [{if | unless} <cond>]
          rspidel <search> [{if | unless} <cond>]  (ignore case)
            Delete all headers matching a regular expression in an HTTP response
            
            rspidel  Server.*
                          
              
              
        日志系统:     
          log:
            为每个实例启用事件和流量日志,因此可用于所有区段
            log global
            log <address> [len <length>] <facility> [<level> [<minlevel>]]
            no log
            
            注意:
              默认发往本机的日志服务器;
                (1) local2.*      /var/log/local2.log 
                (2) $ModLoad imudp
                  $UDPServerRun 514
                  
          log-format <string>:
            课外实践:参考文档实现combined格式的记录
            
          capture cookie <name> len <length>
            Capture and log a cookie in the request and in the response.
            
          capture request header <name> len <length>
            Capture and log the last occurrence of the specified request header.
            
            capture request header X-Forwarded-For len 15
            
          capture response header <name> len <length>
            Capture and log the last occurrence of the specified response header.
            
            capture response header Content-length len 9
            capture response header Location len 15     
        
        为指定的MIME类型启用压缩传输功能
          compression algo <algorithm> ...:启用http协议的压缩机制,指明压缩算法gzip, deflate;
          compression type <mime type> ...:指明压缩的MIMI类型;

          
        对后端服务器做http协议的健康状态检测:
          option httpchk
          option httpchk <uri>
          option httpchk <method> <uri>
          option httpchk <method> <uri> <version>   
            定义基于http协议的7层健康状态检测机制;
            
          http-check expect [!] <match> <pattern>
            Make HTTP health checks consider response contents or specific status codes.
            

        连接超时时长:   
          timeout client <timeout>   #客户端超时
            Set the maximum inactivity time on the client side. 默认单位是毫秒; 
            
          timeout server <timeout>    #服务器端超时
            Set the maximum inactivity time on the server side.
            
          timeout http-keep-alive <timeout>
            #设置http-keep-alive的超时时间
            持久连接的持久时长;
            
          timeout http-request <timeout>
             #http请求超时时间
            Set the maximum allowed time to wait for a complete HTTP request
            
          timeout connect <timeout>
             #连接超时
            Set the maximum time to wait for a connection attempt to a server to succeed.
            
          timeout client-fin <timeout>
          设置客户端的不活动超时,半关闭连接
            Set the inactivity timeout on the client side for half-closed connections.
            
          timeout server-fin <timeout>
            设置服务器超时连接,半关闭连接
            Set the inactivity timeout on the server side for half-closed connections.
          
          
          
          use_backend <backend> [{if | unless} <condition>]
            Switch to a specific backend if/unless an ACL-based condition is matched.
            当符合指定的条件时使用特定的backend;
            
          block { if | unless } <condition>
            Block a layer 7 request if/unless a condition is matched
            
            acl invalid_src src 172.16.200.2
            block if invalid_src
            errorfile 403 /etc/fstab    #错误页面显示
             errorloc 403 http://www.baidu.com   #跳转机制

          http-request { allow | deny } [ { if | unless } <condition> ]
            Access control for Layer 7 requests
            
          tcp-request connection {accept|reject}  [{if | unless} <condition>]
            Perform an action on an incoming connection depending on a layer 4 condition
            
            示例:
              listen ssh
                bind :22022
                balance leastconn
                acl invalid_src src 172.16.200.2
                tcp-request connection reject if invalid_src
                mode tcp
                server sshsrv1 172.16.100.6:22 check
                server sshsrv2 172.16.100.7:

acl

acl:
    The use of Access Control Lists (ACL) provides a flexible solution to perform content switching and generally to take decisions based on content extracted from the request, the response or any environmental status.

    haproxy的ACL用于实现基于请求报文的首部、响应报文的内容或其它的环境状态信息来做出转发决策,这大大增强了其配置弹性。其配置法则通常分为两步,首先去定义ACL,即定义一个测试条件,而后在条件得到满足时执行某特定的动作,如阻止请求或转发至某特定的后端。定义ACL的语法格式如下。

    acl <aclname> <criterion> [flags] [operator] [<value>] ...
      <aclname>:ACL names must be formed from upper and lower case letters, digits, '-' (dash), '_' (underscore) , '.' (dot) and ':' (colon).ACL names are case-sensitive.
      
      <value>的类型:acl测试条件支持的值有以下四类:
        - boolean
        - integer or integer range
        - IP address / network
        - string (exact, substring, suffix, prefix, subdir, domain)
        - regular expression
        - hex block 16进制
        
      <flags>
        -i : 不区分中模式字符的大小写;
            ignore case during matching of all subsequent patterns.
        -m : use a specific pattern matching method
        -n : forbid the DNS resolutions
        -u : force the unique id of the ACL
        -- : 标志符的强制结束标记,在模式中的字符串像标记符时使用;
            force end of flags. Useful when a string looks like one of the flags.  
        
       [operator] 
        匹配整数值:eq、ge、gt、le、lt
        
        匹配字符串:
          - exact match     (-m str) : the extracted string must exactly match the patterns ;
          - substring match (-m sub) : the patterns are looked up inside the extracted string, and the ACL matches if any of them is found inside ;
          - prefix match    (-m beg) : the patterns are compared with the beginning of the extracted string, and the ACL matches if any of them matches.
          - suffix match    (-m end) : the patterns are compared with the end of the extracted string, and the ACL matches if any of them matches.
          - subdir match    (-m dir) : the patterns are looked up inside the extracted string, delimited with slashes ("/"), and the ACL matches if any of them matches.
          - domain match    (-m dom) : the patterns are looked up inside the extracted string, delimited with dots ("."), and the ACL matches if any of them matches. 

          
      acl作为条件时的逻辑关系:
        - AND (implicit)
        - OR  (explicit with the "or" keyword or the "||" operator)
        - Negation with the exclamation mark ("!")
        
          if invalid_src invalid_port
          if invalid_src || invalid_port
          if ! invalid_src invalid_port
          
      <criterion> :
        dst : ip
        dst_port : integer
        src : ip
        src_port : integer
        
          acl invalid_src  src  172.16.200.2   #拒绝该IP访问
          
        path : string
          This extracts the request's URL path, which starts at the first slash and ends before the question mark (without the host part).
            /path;<params>
            
          path     : exact string match
          path_beg : prefix match
          path_dir : subdir match
          path_dom : domain match
          path_end : suffix match
          path_len : length match
          path_reg : regex match
          path_sub : substring match  
          
        url : string
          This extracts the request's URL as presented in the request. A typical use is with prefetch-capable caches, and with portals which need to aggregate multiple information from databases and keep them in caches.
          
          url     : exact string match
          url_beg : prefix match
          url_dir : subdir match
          url_dom : domain match
          url_end : suffix match
          url_len : length match
          url_reg : regex match
          url_sub : substring match
          
        req.hdr([<name>[,<occ>]]) : string
          This extracts the last occurrence of header <name> in an HTTP request.
          
          hdr([<name>[,<occ>]])     : exact string match
          hdr_beg([<name>[,<occ>]]) : prefix match
          hdr_dir([<name>[,<occ>]]) : subdir match
          hdr_dom([<name>[,<occ>]]) : domain match
          hdr_end([<name>[,<occ>]]) : suffix match
          hdr_len([<name>[,<occ>]]) : length match
          hdr_reg([<name>[,<occ>]]) : regex match
          hdr_sub([<name>[,<occ>]]) : substring match         
          
          示例:
            acl bad_curl hdr_sub(User-Agent) -i curl
            block if bad_curl         
        
        status : integer
          Returns an integer containing the HTTP status code in the HTTP response.
          
      Pre-defined ACLs
        ACL name  Equivalent to Usage
        FALSE always_false  never match
        HTTP  req_proto_http  match if protocol is valid HTTP
        HTTP_1.0  req_ver 1.0 match HTTP version 1.0
        HTTP_1.1  req_ver 1.1 match HTTP version 1.1
        HTTP_CONTENT  hdr_val(content-length) gt 0  match an existing content-length
        HTTP_URL_ABS  url_reg ^[^/:]*://  match absolute URL with scheme
        HTTP_URL_SLASH  url_beg / match URL beginning with "/"
        HTTP_URL_STAR url * match URL equal to "*"
        LOCALHOST src 127.0.0.1/8 match connection from local host
        METH_CONNECT  method CONNECT  match HTTP CONNECT method
        METH_GET  method GET HEAD match HTTP GET or HEAD method
        METH_HEAD method HEAD match HTTP HEAD method
        METH_OPTIONS  method OPTIONS  match HTTP OPTIONS method
        METH_POST method POST match HTTP POST method
        METH_TRACE  method TRACE  match HTTP TRACE method
        RDP_COOKIE  req_rdp_cookie_cnt gt 0 match presence of an RDP cookie
        REQ_CONTENT req_len gt 0  match data in the request buffer
        TRUE  always_true always match
        WAIT_END  wait_end  wait for end of content analysis 

HAProxy:global, proxies(fronted, backend, listen, defaults)
    balance:
      roundrobin, static-rr
      leastconn
      first
      source
      hdr(<name>)
      uri (hash-type)
      url_param
      
    Nginx调度算法:ip_hash, hash, leastconn, 
    lvs调度算法:
      rr/wrr/sh/dh, lc/wlc/sed/nq/lblc/lblcr
        

    ****基于ACL的动静分离示例:****
      frontend  web *:80     (静态到指定,动态默认)
        acl url_static       path_beg       -i  /static /images /javascript /stylesheets
        acl url_static       path_end       -i  .jpg .gif .png .css .js .html .txt .htm

        use_backend staticsrvs          if url_static
        default_backend             appsrvs

      backend staticsrvs
        balance     roundrobin
        server      stcsrv1 172.16.100.6:80 check

      backend appsrvs
        balance     roundrobin
        server  app1 172.16.100.7:80 check
        server  app1 172.16.100.7:8080 check

      listen stats
        bind :9091
        stats enable
        stats auth admin:admin
        stats admin if TRUE  

配置HAProxy支持https协议:

1 支持ssl会话;
      bind *:443 ssl crt /PATH/TO/SOME_PEM_FILE
      
      crt后的证书文件要求PEM格式,且同时包含证书和与之匹配的所有私钥;
      
        cat  demo.crt demo.key > demo.pem 
        
    2 把80端口的请求重向定443;
      bind *:80
      redirect scheme https if !{ ssl_fc }
      
    3 如何向后端传递用户请求的协议和端口
      http_request set-header X-Forwarded-Port %[dst_port]
      http_request add-header X-Forwared-Proto https if { ssl_fc }

haproxy配置文档路径 :http://cbonte.github.io/haproxy-dconv/


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

众声喧哗

众声喧哗

胡泳 / 广西师范大学出版社 / 2008-9 / 35.00元

本书触及了网络政治学中的一个重大话题——网络空间中的私域与公域。随着科技的进步,在信息时代的开端,公与私的含义和边界都出现了不容忽视的游移。《众声喧哗》主要探讨,经由新的共有媒体的作用,传统的公私两分如何在社会和政治的双重压力下产生消长和易位。在这里,公域与私域不能看做结构性的东西,而必须视之为一种流和一种过程。在网络时代,我们既要追求生机勃勃的公共生活,又要保证私人领域一定的自主性。共有媒体也许......一起来看看 《众声喧哗》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

html转js在线工具
html转js在线工具

html转js在线工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具