la stratégie est intéressante, pour le scalling de websockets.
Le fait d'utiliser ELB en frontal, je pense que ça évite d'avoir à utiliser keepalived ou such avec une VIP. Du coup, HAproxy > * as usual :)
une petite doc memento pour les intermediate CA dans haproxy
Hop, un bon article sur les rate-limit de request haproxy
une belle explication, même si elle reste basique !
via blue, thx :p
apt-get install debian-keyring
gpg --no-default-keyring --keyring=/usr/share/keyrings/debian-keyring.gpg \
--export bernat@debian.org | sudo apt-key add -
tee /etc/apt/sources.list.d/haproxy.list <<EOF
deb http://haproxy.debian.net wheezy-backports main
EOF
apt-get update
aptitude upgrade haproxy
j'ai pas fait comme ça, je suis parti sur
# ACL
acl my_host hdr(host) -i hostname
acl my_path path_beg /path
# Proxy_pass
http-request set-header X-Location-Path %[capture.req.uri] if my_path my_host
http-request replace-header X-Location-Path ^(\/path/)(.*) \2 if my_path my_host
http-request set-uri https://hostname/%[hdr(X-Location-Path)] if my_path my_host
frontend foxtrot-tango-papa-control
bind :21
default_backend ftp_server_pool
frontend foxtrot-tango-papa01
bind :10001-10750
default_backend foxtrot_tango_papa01
backend ftp_server_pool
server foxtrot-tango-papa01 $ip check port 21 inter 10s rise 1 fall 2
backend foxtrot_tango_papa01
server foxtrot-tango-papa01 $ip check port 21 inter 10s rise 1 fall 2
Il faut encore que je voie pourquoi il fautl e debug
cette doc est pas mal faite du tout, même si les confs sont light
et là pour le rpaf apache pour la lecture du header
exemple de multiplexage du port 443 qui pourra tjs servir :)