HAproxy + Keepalive实现LDAP代理服务
HAproxy + Keepalive实现LDAP代理服务
因为公司的各种高自研发的系统非常多,这些系统又全部是在使用LDAP做认证,目前我们有几台DC控制器来分担这些ldap请求,用户通过访问ldap.xxxx.com这个域名来连接ldap服务器,我们通过DNS轮询的方式指向不同的DC服务器。
这样出现一个问题就是:当某一台DC挂掉的时候,会导致部分用户或者系统的认证失败,为了达到高可用性,我们更改了环境拓扑,用四台linux服务器充当代理服务器,代理所有ldap请求。
结构如下图:
简单解释一下,4台代理服务器两两一组,都是一台主机,一台热备,分配两个VIP,用户通过DNS查询ldap这个a记录会被轮询到这两个虚IP的代理服务器上,代理服务器后端通过HAproxy检测DC主机端口状态,平均分配用户请求到这些主机上,如果用DC主机故障,就不分配请求。两台一组的代理服务器通过keepalived检测健康状态,如果一台故障,自动将vip飘到备份主机上。
我不得不说,因为我在接到这个任务之前,完全是个linux小白,我连linux怎么做系统都不会。。所以如果我的这篇文章有写的不对的地方,请多多指出。
好吧,虽然我不会装linux系统,但是公司技术部的大大和安全组的大大们研发了一套linux的pxe自助系统,我只需要PXE启动后,选择我要装linux RHEL 6.3版本即可,所以我这里没法介绍怎么做系统。
同样,IP和主机名的修改我也不讲了,这个还是挺容易查到的。
现在开始进行系统的配置:
安装keepalived和HAProxy需要的组件
好吧,我可以用yum命令。。又省事了
yum install gcc kernel-headers kernel-devel
yum install keepalived
2 配置keepalived:
Keepalived配置文件的默认位置为:
vi /etc/keepalived/keepalived.conf
建议复制一份原始的做备份
修改配置文件为:
vrrp_scriptchk_http_port {
script"/etc/keepalived/check_haproxy.sh" #检测haproxy健康状态的脚本
interval 2
weight 2 }
vrrp_instanceVI_1 {
interface eth0
state MASTER #备机配置为BACKUP
priority 101 #备机配置为100
virtual_router_id 51 #keepalived组表示,同一组中的主机该值要一样
smtp_alert
virtual_ipaddress {
x.x.x.2 #虚拟IP
}
track_script {
chk_http_port
}
}
创建上面用到的脚本文件,意思是当检测到haproxy服务没有启动时启动它,如果启动失败则停掉本机的keepalived服务,这样VIP会切换到备机上:
#vi /etc/keepalived/check_haproxy.sh
#!/bin/bash
A=`ps -C haproxy --no-header |wc -l`
if [ $A -eq 0 ];then
/root/haproxy-1.4.23/haproxy -f /root/haproxy-1.4.23/haproxy.cfg
sleep 3
if [ `ps -C haproxy --no-header |wc -l` -eq 0 ];then
/etc/init.d/keepalived stop
fi
fi
#chmod 755 /etc/keepalived/check_haproxy.sh
3 安装HAProxy
wget http://haproxy.1wt.eu/download/1.4/src/haproxy-1.4.23.tar.gz
tar–zvxf haproxy-1.4.23.tar.gz
cd haproxy-1.4.23
make TARGET=linux26
4 配置HAProxy
创建配置文件:
vi /root/haproxy-1.4.23/haproxy.cfg
配置文件如下
global
log /dev/log local0 info #日志
log /dev/log local0 notice #日志
maxconn 4096
user root
group root
daemon
defaults
log global
contimeout 5000
clitimeout 50000
srvtimeout 50000
option forwardfor
option redispatch
stats refresh 30
retries 3
frontend ldap_tcp
bind *:389
default_backend pool_ldap
log global
option forwardfor
backend pool_ldap
balance roundrobin
mode tcp
server DC03 10.1.1.3:389 check inter 5000 #监听的LDAP服务器
server DC04 10.1.1.4:389 check inter 5000
server DC05 10.1.1.5:389 check inter 5000
server DC06 10.1.1.6:389 check inter 5000
frontend vs_stats :8081 #监控页面端口
mode http
default_backend stats_backend
backend stats_backend
mode http
stats enable
stats uri /stats #监控页面URL
stats auth admin:admin #监控页面管理员账号和密码
主机和备机配置一样。
配置HAProxy日志:
vi /etc/syslog.conf
修改syslog内容,添加一行:
local0.* /var/log/haproxy.log
重启rsyslog服务
service rsyslog restart
可以在/var/log下看到haproxy.log了
5 启用服务
全部配置完毕后,使用下面命令启动服务:
service keepalived start
keepalived会自动把haproxy启动
chkconfig keepalived on
让keepalived开机自启动。
6 启用LDAPS代理
如果同时还要添加636的SSL ldap认证,还需要为DC安装证书
因为我们有多个DC服务器,所以需呀一张类似Exchange的SAN证书,即多域名证书。可以通过Exchange服务器上的证书申请功能申请,也可以直接像CA申请,这里讲解直接像CA申请,因为比较复杂:
登录CA服务器,打开PowerShell,输入:
certutil-setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2
net stop certsvc
net start certsvc
该命令允许CA接受SAN证书的申请。
在申请证书网站的界面的Attribute属性中,输入:
san:dns=dc03.xxx.com&dns=ldap.xxx.com.com&dns=dc04.xxx.com&dns=dc05.xxx.com&dns=dc06.xxx.com
提交证书申请后,就会得到一张多域名证书。将其安装在各DC上。
在HAProxy脚本加入下面内容:
frontendldap_ssl
bind *:636
default_backend pool_ssl
backendpool_ssl
balance roundrobin
mode tcp
server DC03 10.1.1.3:636 check inter 5000#LDAP服务器
server DC04 10.1.1.4:636 check inter 5000
server DC05 10.1.1.5:636 check inter 5000
server DC06 10.1.1.6:636 check inter 5000
重启服务后,整个代理环境就算配置完成了。
HAproxy 的详细介绍:请点这里
HAproxy 的下载地址:请点这里
推荐阅读: