Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.
Sv translation
languageen

Configuration Changes

Note

For redundant installations, the haproxy configuration must be maintained on both nodes identically. 

Location of Configuration File

The configuration file is located in:

/etc/haproxy/haproxy.cfg

User for haproxy Administration

The following URL can be used, to access the administration web admin site for the load balancer:

http(s)://acd-store:7777

This page can be used for example to deactivate certain resources for maintenance purposes.

Users, who can access the web admin site, must be configured in the configuraiton file.

First of all, a password must be generated, using the following command:

Status
colourRed
titleCaution Password

Translations Ignore


Code Block
languagebash
python2 -c 'import crypt; print crypt.crypt("<password>", "$5$jhaProxy")'


This command creates a password hash with a salt value jhaProxy. This hash and the user name is added to the configuration file. The line for newuser is added, and the user is added at the end of the group admin line:

Translations Ignore


Code Block
userlist stats-auth
        ...
        user  newuser   password <hashvalue>
        group admin     users admin,jtel,newuser


Configure Redirects

The configuration file allows redirects from the following URLs to the correct login page:

  • Root requests directly to the load balancer are redirected to /CarrierPortal/login/RESELLER/CLIENT
  • Requests to /mini are redirected to the mini client login page /CarrierPortal/mclogin/RESELLER/CLIENT

Modify the redirect parameters RESELLER and CLIENT according to the required standard RESELLER UID and CLIENT UID on the system. If required (for example for cloud installations), you can remove the /CLIENT part of the URL.

Translations Ignore


Code Block
        redirect        location /CarrierPortal/login/RESELLER/CLIENT if root_req
        redirect        location /CarrierPortal/mclogin/RESELLER/CLIENT if mini_req


Configure Backend Webservers and SOAP

The list of the backend web application servers and SOAP servers must be configured.

The alias names configured in /etc/hosts will work fine, however make sure you have all of the servers configured.

Here is the backend configuration for two webservers for the portal:

Translations Ignore


Code Block
backend jtel_portal
        ...
        server          jboss1 acd-jb1:8080 weight 1 cookie jboss1 check inter 1m
        server          jboss2 acd-jb2:8080 weight 1 cookie jboss2 check inter 1m


And here is the backend configuration for two webservers for the portal:

Translations Ignore


Code Block
backend jtel_soap
        ...
        server          jboss1 acd-jb1:8080 weight 1 cookie jboss1 check inter 1m
        server          jboss2 acd-jb2:8080 weight 1 cookie jboss2 check inter 1m


Start the haproxy Service

Start the haproxy service as follows:

Translations Ignore


Code Block
languagebash
systemctl start haproxy.service


Test

Open the following URL in a browser:

http://acd-lb/admin

You should see the login screen of the jtel portal web application:


Sv translation
languagede

Status
colourRed
titleTHIS PAGE IS ONLY AVAILABLE IN ENGLISH

Sv translation
languagefr

Changements de configuration

Note

Pour les installations redondantes, la configuration haproxy doit être maintenue sur les deux nœuds de manière identique. 

Emplacement du fichier de configuration

Le fichier de configuration se trouve dans :

/etc/haproxy/haproxy.cfg

Utilisateur pour l'administration de l'haproxie

L'URL suivante peut être utilisée, pour accéder au site web d'administration de l'équilibreur de charge :

http(s)://acd-store:7777

Cette page peut être utilisée par exemple pour désactiver certaines ressources à des fins de maintenance.

Les utilisateurs, qui peuvent accéder au site web d'administration, doivent être configurés dans le fichier configuraiton.

Tout d'abord, un mot de passe doit être généré, en utilisant la commande suivante :

Status
colourRouge
titleMot de passe de précaution

Translations Ignore


Code Block
languagebash
python2 -c 'import crypt; print crypt.crypt("<password>", "$5$jhaProxy")'


Cette commande crée un hachage de mot de passe avec une valeur du sel jhaProxy. Ce hachage et le nom d'utilisateur sont ajoutés au fichier de configuration. La ligne pour newuser est ajoutée et l'utilisateur est ajouté à la fin de la ligne d'administration du groupe:

Translations Ignore


Code Block
userlist stats-auth ... user newuser password <hashvalue> group admin users admin,jtel,newuser


Configurer les redirections

Le fichier de configuration permet de rediriger les URL suivantes vers la bonne page de connexion :

  • Les demandes de racine directement adressées à l'équilibreur de charge sont redirigées vers /CarrierPortal/login/RESELLER/CLIENT
  • Les demandes adressées à /mini sont redirigées vers la page de connexion du mini-client /CarrierPortal/mclogin/RESELLER/CLIENT

Modifiez les paramètres de redirection RESELLER et CLIENT en fonction des UID RESELLER et CLIENT standard requis sur le système. Si nécessaire (par exemple pour les installations en nuage), vous pouvez supprimer la partie /CLIENT de l'URL.

Translations Ignore


Code Block
 redirect location /CarrierPortal/login/RESELLER/CLIENT if root_req redirect location /CarrierPortal/mclogin/RESELLER/CLIENT if mini_req


Configurer les serveurs web de backend et SOAP

La liste des serveurs d'applications web back-end et des serveurs SOAP doit être configurée.

Les noms d'alias configurés dans /etc/hosts fonctionneront bien, mais assurez-vous que tous les serveurs sont configurés.

Voici la configuration du backend de deux serveurs web pour le portail :

Translations Ignore


Code Block
backend jtel_portal ... server jboss1 acd-jb1:8080 weight 1 cookie jboss1 check inter 1m server jboss2 acd-jb2:8080 weight 1 cookie jboss2 check inter 1m


Et voici la configuration du backend de deux serveurs web pour le portail :

Translations Ignore


Code Block
backend jtel_soap ... server jboss1 acd-jb1:8080 weight 1 cookie jboss1 check inter 1m server jboss2 acd-jb2:8080 weight 1 cookie jboss2 check inter 1m


Démarrer le service d'haproxie

Démarrez le service d'haproxie comme suit :

Translations Ignore


Code Block
languagebash
systemctl start haproxy.service


Test

Ouvrez l'URL suivante dans un navigateur :

http://acd-lb/admin

Vous devriez voir l'écran de connexion de l'application web du portail jtel :