IntroductionLe rôle LB fournit le point d'accès central au portail et aux interfaces SOAP. C'est là que les demandes sont distribuées aux serveurs d'applications Web disponibles, en tenant compte d'une répartition uniforme de la charge, de la panne possible d'un ou de plusieurs serveurs Web et des restrictions spécifiques au service. En outre, ce rôle gère également la fourniture de la connexion à l'aide de HTTPS, qui est chiffrée à l'aide de TLS. Le service peut être offert à la fois sur HTTP (port 80) et HTTPS (port 443). Une redirection automatique vers le HTTPS ou des URL spéciales peut également être mise en œuvre ici, par exemple : Beschreibung der RolleDie Rolle LB stellt den zentralen Zugangspunkt zum Portal und den SOAP Schnittstellen zur Verfügung. Hier erfolgt dann die Verteilung der Anfragen auf die zur Verfügung stehenden Web Application Server unter Berücksichtigung einer gleichmäßigen Lastverteilung, des möglichen Ausfalls einer oder mehrerer Web Server und der Dienst-Spezifischen Einschränkungen. Des Weiteren übernimmt diese Rolle auch das Bereitstellen der mittels TLS verschlüsselten Verbindung über HTTPS. Der Dienst kann sowohl auf HTTP (Port 80) und HTTPS (Port 443) angeboten werden. Eine automatische Umleitung zu HTTPS bzw. spezieller URLs kann hier auch realisiert werden (Beispiele: wird umgeleitet zu oder wird umgeleitet zu ).Da die Rolle in der Regel sehr wenig Ressourcen benötigt, wird sie in der Regel (und auch im hier aufgeführten Konfigurationsbeispiel) auf der gleichen Maschine installiert, in der auch die Rolle STORE installiert wurde. Installation der SoftwareDie Installation der benötigten Software haproxy erfolgt mittels folgenden Befehls: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Installation of haproxy |
---|
| yum -y install haproxy
mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.sample |
Die mitgelieferte Beispiels-Konfigurationsdatei wird mit dem zweiten Befehl umbenannt, damit sie auch zu einem späteren Zeitpunkt zu Referenzzwecken zur Verfügung steht. haproxy aktivierenDer haproxy Dienst wird mit folgendem Befehl in die Liste der automatisch startenden Dienste aufgenommen: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | haproxy service autostart |
---|
| chkconfig haproxy on |
Firewall KonfigurationAls nächstes müssen in der Firewall die Port-Freigaben für den haproxy Dienst eingetragen und persistent gespeichert werden: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Configure firewall |
---|
| firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=7777/tcp --permanent
firewall-cmd --reload |
SeLinux KonfigurationDamit haproxy beliebige Ports öffnen kann, muss eine SeLinux Konfiguration vorgenommen werden: Translations Ignore |
---|
Comme le rôle nécessite généralement très peu de ressources, il est généralement installé sur la même machine sur laquelle le rôle MAGASIN a été installé. Étapes d'installation Code Block |
---|
language | bash |
---|
title | SeLinux configuration |
---|
| setsebool -P haproxy_connect_any=1
semanage permissive -a haproxy_t |
Log haproxyUm die Logausgaben des haproxy Dienstes über den zentralen Logging-Dienst in eine separate Log-Datei zu speichern, müssen folgende Befehle ausgeführt werden: Translations Ignore |
---|
Code Block |
---|
|