Apache Mod_Proxy como Front-End de acesso e balanceamento de diversas aplicações web

Já pensou em ter que disponibilizar uma porta 80 ou 443 para cada aplicação web? Não seria nada barato e nem prático. Mesmo que você tenha um range de IPs fixos para isso, não seria muito interessante. Então, conheça (caso ainda não) o Apache Mod_Proxy para resolver este problema!

[ Hits: 20.465 ]

Por: Celso S. Faria em 02/03/2015


Cenário Utilizado



Para este artigo, utilizaremos o cenário abaixo onde demonstro a versatilidade do Mod_Proxy:
  1. 1 servidor Linux CentOS 6.6 com Apache + mod (nosso front-end) IP 192.168.1.1;
  2. 1 servidor Windows 2008 R2 com IIS (back-end) IP 192.168.1.2 nome1.site.com;
  3. 2 servidores Linux CentOS 6.6 com Apache + PHP (ambos com o mesmo conteúdo para alta disponibilidade) IP's 192.168.1.3 e 192.168.1.4 site: nome2.site.com;
  4. 1 servidor CentOS 6.6 com Apache + mod + Mod_Cluster (balanceador para JBoss, este módulo é incompatível com o mod_proxy e por isso não pode estar no mesmo servidor) IP 192.168.1.5 nome3.site.com;
  5. 2 servidores CentOS 6.6 com JBoss (servidores de aplicação em modo domain que recebem a carga do balanceador acima) IP's 192.168.1.6 e 192.168.1.7 (estes servidores recebem a carga do servidor anterior e portanto não são acessados diretamente pelo nosso front-end), são citados apenas para didática e entendimento do ambiente proposto como exemplo;
  6. 1 servidor CentOS 6.6 com JBoss (servidor de aplicação em modo standalone) IP 192.168.1.8 site: nome4.site.com.

Não vou entrar em detalhes sobre a configuração específica de cada servidor, nem estrutura de rede utilizada, pois não é o foco deste artigo, exceto é claro, nosso Front-End.

Aqui também, assumo que o Apache esteja instalado com suporte a SSL.

Para todo caso, se não estiver instalado, instale-os com o comando:

# yum install -y httpd mod_ssl

Abaixo, a representação deste cenário proposto como exemplo didático:
Linux: Apache Mod_Proxy como Front-End de acesso e balanceamento de diversas aplicações web
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Rápida apresentação do Mod_Proxy
   3. Cenário Utilizado
   4. Configuração inicial para o ambiente
   5. Front-End para Microsoft IIS
   6. Front-End e balanceamento para aplicações PHP
   7. Front-End para servidores JBoss
   8. Front-End para SSL
   9. Conclusão
Outros artigos deste autor

Nagios - Configurando níveis de acesso e autenticação centralizada no Active Directory

Openfire integrado em uma floresta Active Directory

Servidor Apache hospedando diversos sites com e sem SSL

Restauração e registro do RedHat após utilização de repositórios CentOS

Integrando Nagios e Google Maps

Leitura recomendada

Instalação Kickstart (revisado)

CentOS 5.5 - Instalação enxuta utilizando netinstall

Atributos de arquivos no Linux

google-drive-ocamlfuse - Monte seu Google Drive usando o FUSE

Gerenciando serviços de sistemas Linux

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts