首页 > 运维 > linux运维 > 正文

记一次LVS/Nginx环境下的访问控制

星夢妙者
发布: 2025-06-26 13:06:29
原创
894人浏览过

在偶然中,我注意到 graphite 显示的服务器网卡流量呈现出一种锯齿状的波动,这引起了我的警觉。通过检查 nginx 日志,我发现了有人在周期性地抓取我们的接口数据。这种行为让我无法容忍。

通过对访问日志进行简单的分析,我迅速锁定了可疑的 IP 段,并尝试使用 iptables 进行封禁:

shell> iptables -A INPUT -s x.y.z.0/24 -j DROP
登录后复制

我原本以为这样就能解决问题,然而结果却让我大失所望——似乎这些措施完全无效。难道这些“小偷”已经找到了绕过封锁的方法?这不太可能!我的直觉告诉我,这可能与 LVS 有关,但遗憾的是我对 LVS 的了解非常有限。我唯一知道的是项目使用的是 FULLNAT 模式,于是我决定从这个角度开始深入调查:

记一次LVS/Nginx环境下的访问控制LVS FULLNAT

FULLNAT 模式的工作原理是,当用户请求通过 LVS 转发到 RS 服务器时,源 IP 会被替换为 LVS 的内网 IP,而目标 IP 则从 LVS 的 VIP 变成 RS 服务器的 IP;当 RS 服务器响应通过 LVS 发送回用户时,源 IP 从 RS 服务器的 IP 变为 LVS 的 VIP,目标 IP 从 LVS 的内网 IP 变为用户的 IP。

备注:如需了解更多关于 LVS 的详细信息,请参考「从一个开发的角度看负载均衡和LVS」一文。

然而,矛盾的是,尽管 RS 服务器看到的是 LVS 的 IP,Nginx 日志中却记录的是客户端的 IP。这是为什么呢?原来 LVS 在 FULLNAT 模式下引入了 TOA 补丁机制,通过 TCP 三次握手阶段的 options 传递用户 IP 和端口信息,从而覆盖 socket 的 IP 和端口数据。

换句话说,从 iptables 的角度看,RS 服务器上看到的都是 LVS 的 IP,而从 Nginx 的角度看,由于 TOA 的作用,记录的是用户的 IP。这可以通过 tcpdump 命令抓包来验证:

记一次LVS/Nginx环境下的访问控制tcpdump

备注:如图所示,254 开头的字符串中包含了用户的 IP 和端口信息。

因此,可以得出结论:在 RS 服务器上使用 iptables 封禁用户 IP 是无效的,因为我无法操作 LVS 服务器,只能在 RS 服务器上想办法。由于 Nginx 能够获取到用户的 IP,我们可以选择在 Nginx 上解决这个问题。Nginx 提供了 Access、GEO 等多个模块供选择,这里我们选择 GEO 模块:

geo $bad {
    default 0;
    x.y.z.0/24 1;
}

location / {
    if ($bad) {
        return 403;
    }
}
登录后复制

关于 GEO 模块的使用,有许多优秀的参考资料可供查阅,这里就不再赘述。

以上就是记一次LVS/Nginx环境下的访问控制的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号