Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.

...

Sv translation
languagefr

Table of Contents
maxLevel3
printablefalse

Description du rôle

Le rôle LB fournit le point d'accès central au portail et aux interfaces SOAP. Les demandes sont alors distribuées aux serveurs d'applications application Web disponibles, en tenant compte d'une répartition égale de la charge, de la défaillance éventuelle d'un ou de plusieurs serveurs Web et des restrictions spécifiques propres au service. En outre, ce rôle gère également la fourniture de la connexion cryptée TLS via HTTPS. Le service peut être offert à la fois sur HTTP (port 80) et HTTPS (port 443). Une redirection automatique vers HTTPS ou des URLs spéciales peut également être mise en œuvre ici (Exemples : https://acd.example.com est distribué à  is distributed tohttps://acd.example.com/CarrierPortal/login/reseller/client ou or https://acd.exaple.com/admin est distribué à https://acd.exaple.com/CarrierPortal/sysadmin/login).

Comme le rôle nécessite généralement très peu de ressources, il est généralement (et dans l'exemple de configuration donné ici) installé sur la même machine sur laquelle le rôle STORE a été installé.

Installation du logiciel

L'installation des logiciels nécessaires haproxy se fait avec la commande suivante :

Translations Ignore


Code Block
languagebash
titleInstallation de l'haproxy
yum -y install haproxy mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.sample



L'exemple de fichier de configuration fourni est renommé avec la deuxième commande afin qu'il soit également disponible à des fins de référence ultérieurement.

activer l'haproxy

Le service haproxy est ajouté à la liste des services démarrant automatiquement avec la commande suivante

Translations Ignore


Code Block
languagebash
titlehaproxy service autostart
chkconfig haproxy on



Configuration du pare-feu

Ensuite, les parts de port pour le service haproxy doivent être saisies et stockées de façon permanente dans le pare-feu

Translations Ignore


Code Block
languagebash
titleConfigurer le parefeu
firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd --zone=public --add-port=443/tcp --permanent firewall-cmd --zone=public --add-port=7777/tcp --permanent firewall-cmd --reload



 

Configuration SeLinux

Pour permettre à l'haproxy d'ouvrir des ports arbitraires, une configuration SeLinux doit être effectuée :

 

Translations Ignore


Code Block
languagebash
titleConfiguration SeLinux
setsebool -P haproxy_connect_any=1 semanage permissive -a haproxy_t



Journal haproxy

Pour enregistrer la sortie du journal du service haproxy via le service central de journalisation dans un fichier journal séparé, les commandes suivantes doivent être exécutées :

Translations Ignore


Code Block
languagebash
titleAdaptation du service syslog
sed -i -e 's/#$ModLoad *imudp/$ModLoad imudp/' -e 's/#$UDPServerRun *514/$UDPServerRun 514/' /etc/rsyslog.conf cat <<EOFF>/etc/rsyslog.d/haproxy.conf local2.* /var/log/haproxy.log EOFF service rsyslog restart