生成haproxy 终结证书
openssl genrsa -out /etc/haproxy/server.key 2048
openssl req -new -key /etc/haproxy/server.key -out /etc/haproxy/server.csr
openssl x509 -req -days 3655 -in /etc/haproxy/server.csr -signkey /etc/haproxy/server.key -out /etc/haproxy/server.crt
## 以上三步合为一步操作
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/haproxy/server.key -out /etc/haproxy/server.crt
## 除了cn需要输入网站名,其它可以随意输入
## openssl: 这是OpenSSL提供的基本命令行工具,用于创建和管理证书,密钥,签名请求等。
## req: 这指定了X.509证书签名请求(CSR)管理的子命令。X.509是SSL为其密钥和证书管理所遵循的公钥基础结构标准。由于我们想要创建一个新的X.509证书,这就是我们想要的。
## -x509: 此选项指定我们要创建自签名证书文件,而不是生成证书请求。
## -nodes: 此选项告诉OpenSSL我们不希望使用密码来保护我们的密钥文件。拥有受密码保护的密钥文件会妨碍Apache自动启动,因为每次服务重新启动时都必须输入密码。
## -days 365: 这指定我们创建的证书有效期为一年。
## -newkey rsa:2048:此选项将同时创建证书请求和新私钥。这是必要的,因为我们没有提前创建私钥。该rsa:2048告诉OpenSSL生成RSA密钥是2048位。
## -keyout: 此参数为正在创建的私钥文件命名输出文件。
## -out: 此选项为我们生成的证书命名输出文件。
## pem文件本质上只是将证书、密钥及证书认证中心证书(可有可无)拼接成一个文件
cat /etc/haproxy/server.crt /etc/haproxy/server.key | tee /etc/haproxy/server.pem
Haproxy日志记录
在配置前,我们先来了解一下日志的level:local0~local7 16~23保留为本地使用:
emerg 0 系统不可用;
alert 1 必须马上采取行动的事件;
crit 2 关键的事件;
err 3 错误事件;
warning 4 警告事件;
notice 5 普通但重要的事件;
info 6 有用的信息;
debug 7 调试信息。
默认 haproxy 是不记录日志的,为了记录日志还需要配置 syslog 模块,在 linux 下是 rsyslogd 服务。
如果要发送日志到远程主机,还需修改远程主机中的/etc/sysconfig/rsyslog中的参数。
1 |
|
配置 Haproxy
1 |
|
1 |
|
1 |
|
keepalvied 高可用
1 |
|
1 |
|
1 |
|