HAproxy + Keepalive实现LDAP代理服务

因为公司的各种高自研发的系统非常多,这些系统又全部是在使用LDAP做认证,目前我们有几台DC控制器来分担这些ldap请求,用户通过访问ldap.xxxx.com这个域名来连接ldap服务器,我们通过DNS轮询的方式指向不同的DC服务器。

这样出现一个问题就是:当某一台DC挂掉的时候,会导致部分用户或者系统的认证失败,为了达到高可用性,我们更改了环境拓扑,用四台linux服务器充当代理服务器,代理所有ldap请求。

结构如下图:

简单解释一下,4台代理服务器两两一组,都是一台主机,一台热备,分配两个VIP,用户通过DNS查询ldap这个a记录会被轮询到这两个虚IP的代理服务器上,代理服务器后端通过HAproxy检测DC主机端口状态,平均分配用户请求到这些主机上,如果用DC主机故障,就不分配请求。两台一组的代理服务器通过keepalived检测健康状态,如果一台故障,自动将vip飘到备份主机上。

我不得不说,因为我在接到这个任务之前,完全是个linux小白,我连linux怎么做系统都不会。。所以如果我的这篇文章有写的不对的地方,请多多指出。

好吧,虽然我不会装linux系统,但是公司技术部的大大和安全组的大大们研发了一套linux的pxe自助系统,我只需要PXE启动后,选择我要装linux RHEL 6.3版本即可,所以我这里没法介绍怎么做系统。

同样,IP和主机名的修改我也不讲了,这个还是挺容易查到的。

现在开始进行系统的配置:

1 安装keepalived和HAProxy需要的组件

好吧,我可以用yum命令。。又省事了

yum install gcc kernel-headers kernel-develyum install keepalived

2 配置keepalived:

Keepalived配置文件的默认位置为:

vi /etc/keepalived/keepalived.conf

建议复制一份原始的做备份

修改配置文件为:

vrrp_scriptchk_http_port {script"/etc/keepalived/check_haproxy.sh"  #检测haproxy健康状态的脚本interval 2weight 2 }vrrp_instanceVI_1 {interface eth0state MASTER #备机配置为BACKUPpriority 101 #备机配置为100virtual_router_id 51 #keepalived组表示,同一组中的主机该值要一样smtp_alertvirtual_ipaddress {x.x.x.2         #虚拟IP}track_script {chk_http_port}}

创建上面用到的脚本文件,意思是当检测到haproxy服务没有启动时启动它,如果启动失败则停掉本机的keepalived服务,这样VIP会切换到备机上:

#vi /etc/keepalived/check_haproxy.sh#!/bin/bashA=`ps -C haproxy --no-header |wc -l`if [ $A -eq 0 ];then/root/haproxy-1.4.23/haproxy -f /root/haproxy-1.4.23/haproxy.cfgsleep 3if [ `ps -C haproxy --no-header |wc -l` -eq 0 ];then/etc/init.d/keepalived stopfifi#chmod 755 /etc/keepalived/check_haproxy.sh

3 安装HAProxy

wget http://haproxy.1wt.eu/download/1.4/src/haproxy-1.4.23.tar.gztar–zvxf haproxy-1.4.23.tar.gzcd haproxy-1.4.23make TARGET=linux26

4 配置HAProxy

创建配置文件:

vi /root/haproxy-1.4.23/haproxy.cfg

配置文件如下

global        log /dev/log local0 info  #日志        log /dev/log local0 notice #日志        maxconn 4096        user root        group root        daemondefaults        log global        contimeout 5000        clitimeout 50000        srvtimeout 50000        option forwardfor        option redispatch        stats refresh 30        retries 3frontend ldap_tcp         bind *:389         default_backend pool_ldap         log global         option forwardforbackend  pool_ldap         balance roundrobin         mode tcp         server DC03 10.1.1.3:389 check inter 5000               #监听的LDAP服务器         server DC04 10.1.1.4:389 check inter 5000         server DC05 10.1.1.5:389 check inter 5000         server DC06 10.1.1.6:389 check inter 5000frontend vs_stats :8081       #监控页面端口        mode http        default_backend stats_backendbackend stats_backend        mode http        stats enable        stats uri /stats        #监控页面URL        stats auth admin:admin       #监控页面管理员账号和密码

主机和备机配置一样。

配置HAProxy日志:

vi /etc/rsyslog.conf

修改syslog内容,添加一行:

local0.* /var/log/haproxy.log

重启rsyslog服务

service rsyslog restart

可以在/var/log下看到haproxy.log了

5 启用服务

全部配置完毕后,使用下面命令启动服务:

service keepalived start

keepalived会自动把haproxy启动

chkconfig keepalived on

让keepalived开机自启动。

6 启用LDAPS代理

如果同时还要添加636的SSL ldap认证,还需要为DC安装证书

因为我们有多个DC服务器,所以需呀一张类似Exchange的SAN证书,即多域名证书。可以通过Exchange服务器上的证书申请功能申请,也可以直接像CA申请,这里讲解直接像CA申请,因为比较复杂:

登录CA服务器,打开PowerShell,输入:

certutil-setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2

net stop certsvc
net start certsvc

该命令允许CA接受SAN证书的申请。

在申请证书网站的界面的Attribute属性中,输入:

san:dns=dc03.xxx.com&dns=ldap.xxx.com.com&dns=dc04.xxx.com&dns=dc05.xxx.com&dns=dc06.xxx.com

提交证书申请后,就会得到一张多域名证书。将其安装在各DC上。

在HAProxy脚本加入下面内容:

frontendldap_sslbind *:636default_backend pool_sslbackendpool_sslbalance roundrobinmode tcpserver DC03 10.1.1.3:636 check inter 5000#LDAP服务器server DC04 10.1.1.4:636 check inter 5000server DC05 10.1.1.5:636 check inter 5000server DC06 10.1.1.6:636 check inter 5000

重启服务后,整个代理环境就算配置完成了。