IntroductionThe role LB provides the central access point to the portal and the SOAP interfaces. This is where the requests are distributed to the available Web application servers, taking into account an even load distribution, the possible failure of one or more Web servers, and the service-specific restrictions. Furthermore, this role also handles the provision of the connection using HTTPS, which is encrypted using TLS. The service can be provided both on HTTP (port 80) and HTTPS (port 443). Automatic redirection to HTTPS or special URLs can also be implemented here, for example: Beschreibung der RolleDie Rolle LB stellt den zentralen Zugangspunkt zum Portal und den SOAP Schnittstellen zur Verfügung. Hier erfolgt dann die Verteilung der Anfragen auf die zur Verfügung stehenden Web Application Server unter Berücksichtigung einer gleichmäßigen Lastverteilung, des möglichen Ausfalls einer oder mehrerer Web Server und der Dienst-Spezifischen Einschränkungen. Des Weiteren übernimmt diese Rolle auch das Bereitstellen der mittels TLS verschlüsselten Verbindung über HTTPS. Der Dienst kann sowohl auf HTTP (Port 80) und HTTPS (Port 443) angeboten werden. Eine automatische Umleitung zu HTTPS bzw. spezieller URLs kann hier auch realisiert werden (Beispiele: wird umgeleitet zu oder wird umgeleitet zu ).Da die Rolle in der Regel sehr wenig Ressourcen benötigt, wird sie in der Regel (und auch im hier aufgeführten Konfigurationsbeispiel) auf der gleichen Maschine installiert, in der auch die Rolle STORE installiert wurde. Installation der SoftwareDie Installation der benötigten Software haproxy erfolgt mittels folgenden Befehls: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Installation of haproxy |
---|
| yum -y install haproxy
mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.sample |
Die mitgelieferte Beispiels-Konfigurationsdatei wird mit dem zweiten Befehl umbenannt, damit sie auch zu einem späteren Zeitpunkt zu Referenzzwecken zur Verfügung steht. haproxy aktivierenDer haproxy Dienst wird mit folgendem Befehl in die Liste der automatisch startenden Dienste aufgenommen: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | haproxy service autostart |
---|
| chkconfig haproxy on |
Firewall KonfigurationAls nächstes müssen in der Firewall die Port-Freigaben für den haproxy Dienst eingetragen und persistent gespeichert werden: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Configure firewall |
---|
| firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=7777/tcp --permanent
firewall-cmd --reload |
SeLinux KonfigurationDamit haproxy beliebige Ports öffnen kann, muss eine SeLinux Konfiguration vorgenommen werden: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | SeLinux configuration |
---|
| setsebool -P haproxy_connect_any=1
semanage permissive -a haproxy_t |
Log haproxyUm die Logausgaben des haproxy Dienstes über den zentralen Logging-Dienst in eine separate Log-Datei zu speichern, müssen folgende Befehle ausgeführt werden: Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Adjustments to the syslog service |
---|
| sed -i -e 's/#$ModLoad *imudp/$ModLoad imudp/' -e 's/#$UDPServerRun *514/$UDPServerRun 514/' /etc/rsyslog.conf
cat <<EOFF>/etc/rsyslog.d/haproxy.conf
local2.* /var/log/haproxy.log
EOFF
service rsyslog restart |
Since the role usually requires very few resources, it is usually installed on the same machine on which the STORE role was installed. Installation Steps
|