Apache httpd 入门实战(2)–简单使用

本文主要介绍 Apache 的实际使用,文中所使用到的软件版本:Centos 7.9.2009、Httpd 2.4.55。

1、反向代理

涉及到 Https 站点时,安装 Apache 时需要启用 ssl,可参考 Apache httpd 入门实战(1)--概念及安装

1.1、被代理站点为 Http 站点

打开 conf/httpd.conf 文件,修改或新增相应的配置项:

Listen 8080
ServerName 10.49.196.33:8080

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so

include conf/extra/my-vhosts.conf

新建 conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    ProxyPass /qwe http://10.49.196.1:9090/qwe
    ProxyPassReverse /qwe http://10.49.196.1:9090/qwe
</VirtualHost>

代理地址为 http://10.49.196.33:8080/qwe,被代理的地址为 http://10.49.196.1:9090/qwe。

1.2、被代理站点为 Https 站点

打开 conf/httpd.conf 文件,修改或新增相应的配置项:

Listen 8080
ServerName 10.49.196.33:8080

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule ssl_module modules/mod_ssl.so

include conf/extra/my-vhosts.conf

新建 conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common
 
    SSLProxyEngine On
    ProxyPass /asd https://10.49.196.1:9091/asd
    ProxyPassReverse /asd https://10.49.196.1:9091/asd
</VirtualHost>

代理地址为 http://10.49.196.33:8080/asd,被代理的地址为 https://10.49.196.1:9091/asd。

1.3、代理站点启用 Https

1.3.1、生成证书

代理站点启用 Https,需要使用 OpenSSL 创建证书。

A、生成根证书

openssl genrsa -out ca.key
openssl req -new -key ca.key -out ca.csr
openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.pem

B、生成服务端证书

openssl genrsa -out server.key
openssl req -new -key server.key -out server.csr
openssl ca -days 3650 -in server.csr -cert ca.pem -keyfile ca.key -out server.pem

C、生成客户端证书

openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr
openssl ca -days 1500 -in client.csr -cert ca.pem -keyfile ca.key -out client.pem
openssl pkcs12 -export -clcerts -in client.pem -inkey client.key -out client.p12

使用 OpenSSL 创建证书的详细说明可参考:OpenSSL 介绍(5)--数字证书;这里生成的证书假设都存放在 /home/mongo/ssl 目录下。

1.3.2、Apache 中配置 Https

打开 conf/httpd.conf 文件,修改或新增相应的配置项:

Listen 8443
ServerName 10.49.196.33:8443

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule ssl_module modules/mod_ssl.so

include conf/extra/my-vhosts.conf

新建 conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8443>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    SSLEngine on
    SSLCertificateFile /home/mongo/ssl/server.pem
    SSLCertificateKeyFile /home/mongo/ssl/server.key

    ProxyPass /qwe http://10.49.196.1:9090/qwe
    ProxyPassReverse /qwe http://10.49.196.1:9090/qwe

    SSLProxyEngine On
    ProxyPass /asd https://10.49.196.1:9091/asd
    ProxyPassReverse /asd https://10.49.196.1:9091/asd
</VirtualHost>

代理地址为 https://10.49.196.33:8443/qwe、https://10.49.196.33:8443/asd,被代理的分别地址为 http://10.49.196.1:9090/qwe、https://10.49.196.1:9091/asd。

如果需要验证客户端,则配置如下:

<VirtualHost *:8443>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    SSLEngine on
    SSLCertificateFile /home/mongo/ssl/server.pem
    SSLCertificateKeyFile /home/mongo/ssl/server.key
    
    SSLVerifyClient require
    SSLCACertificateFile /home/mongo/ssl/ca.pem

    ProxyPass /qwe http://10.49.196.1:9090/qwe
    ProxyPassReverse /qwe http://10.49.196.1:9090/qwe

    SSLProxyEngine On
    ProxyPass /asd https://10.49.196.1:9091/asd
    ProxyPassReverse /asd https://10.49.196.1:9091/asd
</VirtualHost>

2、负载均衡

打开 conf/httpd.conf 文件,修改或新增相应的配置项:

Listen 8080
ServerName 10.49.196.33:8080

LoadModule watchdog_module modules/mod_watchdog.so
LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule proxy_balancer_module modules/mod_proxy_balancer.so
LoadModule proxy_hcheck_module modules/mod_proxy_hcheck.so
LoadModule slotmem_shm_module modules/mod_slotmem_shm.so  
LoadModule lbmethod_byrequests_module modules/mod_lbmethod_byrequests.so
LoadModule lbmethod_bytraffic_module modules/mod_lbmethod_bytraffic.so
LoadModule lbmethod_bybusyness_module modules/mod_lbmethod_bybusyness.so
LoadModule lbmethod_heartbeat_module modules/mod_lbmethod_heartbeat.so

include conf/extra/my-vhosts.conf

2.1、不考虑 session

新建 conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    <Proxy balancer://mycluster>
        BalancerMember http://10.49.196.1:9090 loadfactor=2
        BalancerMember http://10.49.196.2:9090 loadfactor=3 timeout=3
        ProxySet lbmethod=byrequests
    </Proxy>
    ProxyPass /xyz balancer://mycluster/xyz
    ProxyPassReverse /xyz balancer://mycluster/xyz
</VirtualHost>

lbmethod:负载均衡算法
lbmethod=byrequests:按请求次数负载均衡
lbmethod=bytraffic:按流量负载均衡
lbmethod=bybusyness:按繁忙程度(挂起的请求数)负载均衡
lbmethod=heartbeat:按心跳数负载均衡

loadfactor:负载因子;timeout:超时时间,单位为秒。

代理地址为 http://10.49.196.33:8080/xyz,被代理的地址为 http://10.49.196.1:9090/xyz、http://10.49.196.2:9090/xyz。

2.2、session 粘滞

对应有 session 的情况,同一客户端需要把请求转发到同一个后端服务。新建 conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    <Proxy balancer://mycluster>
        Header add Set-Cookie "ROUTEID=.%{BALANCER_WORKER_ROUTE}e; path=/tsp" env=BALANCER_ROUTE_CHANGED
        BalancerMember http://10.49.196.1:9090 loadfactor=2 route=server1
        BalancerMember http://10.49.196.2:9090 loadfactor=3 route=server2
        ProxySet lbmethod=byrequests
        ProxySet stickysession=ROUTEID
    </Proxy>
    ProxyPass /xyz balancer://mycluster/xyz
    ProxyPassReverse /xyz balancer://mycluster/xyz
</VirtualHost>

Header add Set-Cookie:设置名称为 ROUTEID 的 cookie
ProxySet stickysession=ROUTEID:根据 cookie ROUTEID 的值路由到相应的后端服务

2.3、failover

<Proxy balancer://myset>
    BalancerMember http://www2.example.com:8080
    BalancerMember http://www3.example.com:8080 loadfactor=3 timeout=1
    BalancerMember http://spare1.example.com:8080 status=+R
    BalancerMember http://spare2.example.com:8080 status=+R
    BalancerMember http://hstandby.example.com:8080 status=+H
    BalancerMember http://bkup1.example.com:8080 lbset=1
    BalancerMember http://bkup2.example.com:8080 lbset=1
    ProxySet lbmethod=byrequests
</Proxy>

ProxyPass "/images/"  "balancer://myset/"
ProxyPassReverse "/images/"  "balancer://myset/"

A、http://www2.example.com:8080 或 http://www3.example.com:8080 不可用时,才会把流量分配给 http://spare1.example.com:8080 和 http://spare2.example.com:8080。一个备用的节点会替换一个不可用的节点。
B、当 http://www2.example.com:8080、http://www2.example.com:8080、http://www2.example.com:8080、http://www2.example.com:8080 都不可用时,才会把流量分配给热备节点:http://hstandby.example.com:8080。
C、当所有 lbset=0(后端节点的优先级,默认为 0;数值越低的,优先级越高) 的节点(正常节点、备用节点、热备节点)都不可用时,才会把流量分配给备份节点:http://bkup1.example.com:8080 和 http://bkup2.example.com:8080。

2.4、负载均衡管理器

<VirtualHost *:8080>
...
  <Location "/balancer-manager">
      SetHandler balancer-manager
      Require ip 10.49.196.35
  </Location>
...
</VirtualHost>

Require ip:设置可用访问负载均衡器的 ip。

通过负载均衡管理页面(http://10.49.196.33:6060/balancer-manager)可以查看负载均衡的配置和状态,还可以在页面上直接修改配置。

Apache httpd 入门实战(2)--简单使用

 

 

参考:https://httpd.apache.org/docs/2.4/howto/reverse_proxy.html。

 

原文链接:https://www.cnblogs.com/wuyongyin/p/17236841.html

本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:Apache httpd 入门实战(2)–简单使用 - Python技术站

(0)
上一篇 2023年4月17日
下一篇 2023年4月17日

相关文章

  • MyBatis接口的简单实现原理分析

    下面我就来详细讲解“MyBatis接口的简单实现原理分析”的完整攻略。 1. MyBatis接口简介 MyBatis 是一个支持普通 SQL 查询、存储过程和高级映射的优秀持久层框架。MyBatis 消除了几乎所有的 JDBC 代码和参数的手工设置以及结果集的检索。MyBatis 使用简单的 XML 或注解将接口和 SQL 语句映射起来。 MyBatis 接…

    Java 2023年5月20日
    00
  • Spring Boot2深入分析解决java.lang.ArrayStoreException异常

    Spring Boot2深入分析解决java.lang.ArrayStoreException异常 问题描述 如果在Spring Boot中使用JPA,而你的数据实体类中有一个数组类型的属性,那么在运行时可能会遇到以下错误: java.lang.ArrayStoreException: sun.reflect.annotation.TypeNotPresen…

    Java 2023年6月2日
    00
  • Spring Data JDBC介绍及实现代码

    Spring Data JDBC 是 Spring Framework 的一个子项目,它通过简化数据持久化操作来降低开发人员的工作量。Spring Data JDBC 不同于其他的 ORM 框架,它并不需要实体类与表间的映射,而是基于传统的 JDBC 封装来进行操作,并且支持 SQL 和存储过程的调用。 Spring Data JDBC 的使用包含以下几个步…

    Java 2023年5月20日
    00
  • Spring Data Jpa框架最佳实践示例

    Spring Data JPA 是 Spring 基于 ORM 框架 JPA 封装的一套 CRUD 框架,可以极大简化恶心的JPA代码量和复杂度。然而,最佳实践的框架使用方式要求开发人员对于 Spring Data JPA 以及 JPA 有充分的理解和掌握。 本篇攻略将介绍 Spring Data JPA 框架的最佳实践,并给出两条实例。 一.基本配置 1.…

    Java 2023年5月20日
    00
  • Python模拟登录验证码(代码简单)

    下面是Python模拟登录验证码的完整攻略: 环境准备 首先要确保电脑上已经安装了Python 3.x版本,并且安装了requests和Pillow库,可以使用以下命令进行安装: pip install requests pip install Pillow 获取验证码图片并保存到本地 首先需要使用requests库向目标网站发送请求,获取验证码图片的二进制…

    Java 2023年6月16日
    00
  • MyBatis的模糊查询mapper.xml的写法讲解

    以下是 “MyBatis的模糊查询mapper.xml的写法讲解” 的完整攻略: 概览 模糊查询是指根据某些条件进行筛选,能够在查询结果中包含与检索条件相似但不完全匹配的记录。在MySQL等关系型数据库的开发中,模糊查询是最常见也是非常重要的操作之一。 MyBatis是一种优秀的ORM(Object Relational Mapping)技术,它提供了通过m…

    Java 2023年5月20日
    00
  • php好代码风格的阶段性总结

    PHP好代码风格的阶段性总结 为什么需要好的代码风格 良好的代码风格可以方便程序员查看、修改和维护代码。在团队合作开发中,一致的代码风格也有助于协作开发。 好的代码风格应该具备的特点 可读性强,注释清晰明了; 缩进和格式规范化; 变量和函数命名规范化; 代码冗余和复杂度控制; 合理的代码组织结构。 阶段性总结:如何实现好的代码风格 第一阶段:选择适合的代码风…

    Java 2023年5月26日
    00
  • 复分析 部分题型整理

    哈哈我学不完啦 Ch1 复数与复变函数 1.1 复数的定义及其运算 证明复数不等式 合理利用三角不等式(命题1.1.4,p3) 1.2 复数的几何表示 求几何图形对应的复数方程 习题1.2.14 用复数证明几何定理 (感觉不是很重要,就不上图了) 例1.2.1 例1.2.2 1.3 扩充平面和复数的球面表示 用球面表示求距离/证明性质 貌似都是爆算…… Ch…

    Java 2023年4月18日
    00
合作推广
合作推广
分享本页
返回顶部