global log /dev/log local0 log /dev/log local1 notice chroot /var/lib/haproxy stats socket /run/haproxy/admin.sock mode 660 level admin expose-fd listeners stats timeout 30s user haproxy group haproxy daemon # Default SSL material locations ca-base /etc/ssl/certs crt-base /etc/ssl/private # See: https://ssl-config.mozilla.org/#server=haproxy&server-version=2.0.3&config=intermediate ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options ssl-min-ver TLSv1.2 no-tls-tickets defaults log global mode http option httplog option dontlognull timeout connect 5000 timeout client 50000 timeout server 50000 errorfile 400 /etc/haproxy/errors/400.http errorfile 403 /etc/haproxy/errors/403.http errorfile 408 /etc/haproxy/errors/408.http errorfile 500 /etc/haproxy/errors/500.http errorfile 502 /etc/haproxy/errors/502.http errorfile 503 /etc/haproxy/errors/503.http errorfile 504 /etc/haproxy/errors/504.http # On défini la partie frontend frontend frontend-base # On défini l'IP et le port sur lequel va écouter le proxy (IP du serveur HA) bind 192.168.1.2:80 # on défini l'écoute sur le port 443, et on indique ou se situe le certificat du domaine bind *:443 ssl crt /etc/haproxy/certs/mon_domaine.com.pem http-request redirect scheme https unless { ssl_fc } # On indique le nom de la partie backend dispo plus bas default_backend backend-base # On active le fait de ne pas forward les requêtes avec l'IP du proxy mais avec l'IP du ou des clients option forwardfor # On défini la partie backend backend backend-base # On utilise la méthode roundrobin pour le loadbalancing balance roundrobin # On défini les serveurs qui sont en backend #Ici en http #server server1 192.168.1.3:80 check #server server2 192.168.1.4:80 check cookie AMSERVERID insert indirect nocache maxlife 48h option forwardfor http-request set-header X-Client-IP %[src] http-request set-header X-Forwarded-For %[src] http-request set-header X-Forwarded-Server %[req.hdr(Host)] http-request set-header X-Forwarded-Host %[req.hdr(Host)] http-request set-header X-Forwarded-Port %[dst_port] http-request add-header X-Forwarded-Proto https if { ssl_fc } #Ici en https server AM1 192.168.1.3:443 ssl verify none check inter 30s cookie AM1 server AM2 192.168.1.4:443 ssl verify none check inter 30s cookie AM2