HAProxy 之 ACL介绍和使用

1  概述

访问控制列表(ACL)的使用为HAProxy提供了一个灵活的解决方案来执行内容交换,并且通常基于从请求中提取的内容、响应或任何环境状态进行决策,HAProxy基于ACL实现了灵活的调度

本文介绍ACL语句中各个参数含义,定义ACL,使用ACL,以及结合例子来介绍ACL的使用

2  ACL作为条件时的逻辑关系

-与:隐式(默认)使用,默认为与的关系

-或:使用“or”或“||”表示

-否定:使用“!“表示

示例:

有两个条件为invalid_src和invalid_port

if  invalid_src invalid_port #与关系

if invalid_src|| invalid_port #或关系

if  ! invalid_src #非关系

3 ACL 格式定义

3.1  ACL格式介绍

格式如下:

acl       [flags] [operator] [] ...

参数介绍

:ACL名称,自定义,可使用字母,数字,: . -_等符号,同时区分字符大小写

:比较的标准和条件,下一小节介绍具体用法。

的类型:

-boolean

-integeror integer range

-IPaddress / network

-string(exact, substring, suffix, prefix, subdir, domain)

-regularexpression:正则表达式

-hexblock

-i不区分大小写

-m使用指定的pattern匹配方法

-n不做DNS解析

-u强制每个ACL必须唯一ID,否则多个同名ACL或关系

--强制flag结束.当字符串和某个flag相似时使用

[operator]

匹配整数值:eq、ge、gt、le、lt

匹配字符串:

-exactmatch (-m str) :字符串必须完全匹配模式

-substringmatch (-m sub) :在提取的字符串中查找模式,如果其中任何一个被发现,ACL将匹配

-prefixmatch (-m beg) :其中,beg为begin的缩写,在提取的字符串首部中查找模式,如果其中任何一个被发现,ACL将匹配

-suffixmatch (-m end) :将模式与提取字符串的尾部进行比较,如果其中任何一个匹配,则ACL进行匹配

-subdirmatch (-m dir) :查看提取出来的用斜线分隔(“/”)的字符串,如果其中任何一个匹配,则ACL进行匹配

-domainmatch (-m dom) :查找提取的用点(“.”)分隔字符串,如果其中任何一个匹配,则ACL进行匹配

3.2  参数criterion介绍

criterion是比较的标准和条件,比较条件和标准很多:dst,dst_port,src,src_port,base : string, path : string,url: string,req.hdr([[,]]) : string,status: integer

这里将一一介绍相关用法

dst:目标IP

dst_port:目标PORT

src:源IP

src_port:源PORT

示例:

定义一个acl,名称为invalid_src,指定源ip是172.18.50.61

acl  invalid_src src  172.18.50.61

.base: string

返回第一个主机头和请求的路径部分的连接,该请求从第一个斜杠开始,并在问号之前结束,对虚拟主机有用

完整的url中:://:@:/;?#,base指的是:/;

base: exact string match

base_beg: prefix match

base_dir: subdir match

base_dom: domain match

base_end: suffix match

base_len: length match

base_reg: regex match

base_sub: substring match

.path: string

提取请求的URL路径,该路径从第一个斜杠开始,并在问号之前结束(无主机部分),默认会被调度到同一后端主机上。

完整的url中:://:@:/;?#,path指/;

path : exact string match

path_beg : prefix match

path_dir : subdir match

path_dom : domain match

path_end : suffix match

path_len : length match

path_reg : regex match

path_sub : substring match

例子

表示当来自ip:172.18.50.61访问http:/ip/admin的url就会被拒绝,61访问其他的资源不会被拒绝

acl deny_src src 172.18.50.61

acl sunnypath path_beg /sunny

block if deny_srcsunnypath

.url:string

提取请求中的URL。一个典型的应用是具有预取能力的缓存,以及需要从数据库聚合多个信息并将它们保存在缓存中的网页门户入口

url: exact string match

url_beg: prefix match

url_dir: subdir match

url_dom: domain match

url_end: suffix match

url_len: length match

url_reg: regex match

url_sub: substring match

.req.hdr([[,]]): string

提取在一个HTTP请求报文的首部

hdr([[,]]) :exact string match

hdr_beg([[,]]): prefix match

hdr_dir([[,]]): subdir match

hdr_dom([[,]]): domain match

hdr_end([[,]]): suffix match

hdr_len([[,]]): length match

hdr_reg([[,]]): regex match

hdr_sub([[,]]): substring match

示例一:

禁止使用curl命令

acl not_curl hdr_sub(User-Agent) -i curl

block if not_curl

示例二:

实现域名的调度,根据首部实现,将地址为www.sunny.com 满足acl 为imagehost的请求调度到image这组backend的服务器请求,其他的请求调度到默认的组为websrv处理请求。这个使用要保证测试主机能够解析haproxy服务器为www.sunny.com

acl imagehost hdr(host) www.sunny.com

use_backend image if imagehost

default_backendwebsrv

.status: integer

返回在响应报文中的状态码,根据返回的状态码进行匹配

3.3  预定义ACL

系统预定义的ACL,可以直接使用

以下将介绍预定义ACL的等价配置和用法说明

格式为

ACL名称:ACL等价配置;ACL用法说明

TRUE:always_true;总是匹配

FALSE:always_false;从不匹配

HTTP:req_proto_http;匹配HTTP协议

HTTP_1.0:req_ver 1.0;匹配HTTP协议1.0

HTTP_1.1:req_ver 1.1;匹配HTTP协议1.1

HTTP_CONTENT:hdr_val(content-length)gt 0;匹配已存在内容长度

HTTP_URL_ABS:url_reg ^[^/:]*://;匹配URL绝对路径

HTTP_URL_SLASH:url_beg /;匹配URL相对路径

HTTP_URL_STAR:url *;匹配URL 等于"*"

LOCALHOST:src 127.0.0.1/8;匹配从localhost来的连接

METH_CONNECT:method CONNECT;匹配HTTP CONNECT方法

METH_GET:method GET HEAD;匹配HTTP GET 或者 HEAD 方法

METH_HEAD:method HEAD;匹配 HTTP HEAD 方法

METH_OPTIONS:method OPTIONS;匹配 HTTP OPTIONS方法

METH_POST:method POST;匹配 HTTP POST 方法

METH_TRACE:method TRACE;匹配 HTTP TRACE方法

RDP_COOKIE:req_rdp_cookie_cntgt 0;匹配RDPcookie的存在

REQ_CONTENT:req_len gt 0;匹配请求缓冲区中的数据

WAIT_END:wait_end;等待内容分析的结束

4  ACL使用

use_backend配置

.use_backend   [{if | unless} ]

当if/unless一个基于ACL的条件匹配时切换指定backend。

例子

以下例子实现动静分离,当访问php文件的时候,就往dynhost这组backend调度,其他资源默认都发到websrv这组backend。

acl dynhost path_end  .php

acl imagehost hdr(host) www.sunny.com

use_backend image if dynhost

default_backend  websrv

block配置

阻止7层请求if/unless一个条件匹配

.block { if | unless }

.示例:

acl invalid_src  src172.16.200.2

block if invalid_src

http-request配置

对7层请求的访问控制,主要指http-request

.http-request   {allow | deny |add-header |set-header } [ { if | unless }  ]

根据第4层条件对传入连接执行操作

.tcp-request connection  {accept|reject}  [{if | unless} ]

注意协议和模式的匹配,默认为HTTP协议,haproxy一般用来调度http,如果非http协议就用mode来单独定义,如mode  tcp,不过生产中,mysql一般用专业调度数据库的工具来调度

5  例子

例子一:实现ssh的调度

先在ssh的配置文件更改ssh监听的ip的ip为非22端口,然后haproxy配置如下

listen ssh

bind 172.18.50.63:22

balance leastconn

acl invalid_src  src  172.18.50.

tcp-request connection reject if  invalid_src

mode tcp

server sshsrv1 172.18.50.65:22 check

server sshsrv2 172.18.50.75:22 check  backup

测试

在172.18.50.61上测试,每次测试完成后,都要把172.18.50.63下/root/.ssh/known_hosts下的172.18.50.63的记录清理掉然后在重新ssh连接,否则调度中,有一台会因为mac不一致导致安全问题,调度成功了,但是连接不上。

ssh  172.18.50.63

例子二:实现mysql调度

实现只有主机172.18.50.61能够通过172.18.50.73这台机器调度到后端的mysql,其他的机器都不能通过172.18.50.73调度连接

listenmysql

mode tcp

bind 172.18.50.73:3306

balance roundrobin

acl valid_src src 172.18.50.61

tcp-request connection reject unless valid_src

server mysqlsrv1 172.18.50.65:3306 check

server mysqlsrv2172.18.50.75:3306 check

测试

登陆数据库

mysql -uwpadmin -pPass123456 -h 172.18.50.73

登陆数据库后,如果用system可以调用本机的linux命令,但是查看的是本机的相关信息,如system  hostname 查看的是本机的计算机名,通过查看变量名在mysql里查看远程的连接计算机名

show variables like 'hostname';

例子三:基于ACL实现wordpress动静分离

注意,因为应用wordpress在调用php脚本时,需要用到其他资源,所以default_backend要设置在处理wordpress里php文件的服务器组中,如以下的dynamicblog专门用来处理php文件,所以将default_backend设置为dynamicblog这一组服务器。

frontend  http

bind *:80

acl url_dyn path_end -i.php

acl url_stac path_end-i  .jpg .gif .png .css .js .html .txt

default_backenddynamicblog if url_dyn

use_backend    staticblog if url_stac

reqadd sunny-x-via:\ haproxy7c

rspdel Server

rspadd  Server:\ Sunny-proxy7c

option forwardfor    header sunny-x-client

backend staticblog

balance     roundrobin

cookie WEBSRV insertnocache

server      web6e 172.18.50.65:80 check weight 1   inter 3000 rise 2 fall 2 cookie cksrv1

backend dynamicblog

balance     roundrobin

cookie WEBSRV insertnocache

server     web6e 172.18.50.75:80 check weight 1  inter 3000 rise 2 fall 2 cookie cksrv2

listen stats

bind :9091

stats enable

stats auth  admin:admin

stats admin  if TRUE

你可能感兴趣的:(HAProxy 之 ACL介绍和使用)