负载均衡器上实现客户端IP限制.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
很多提供公开服务的网站都会遇到单一客户IP大量访问导致性能受到影响的问题,这些访问有可能是攻击流量,也有可能是来自代理服务器或者NAT设备后端若干客户的访问。如何有效地对这些流量进行限制而不影响正常用户使用,不同类别产品在这方面提供不同程度的防护。现以A10负载均衡产品AX为例介绍如何实现客户端IP限制。本文提到所有连接为完整TCP连接或未开启SYN-Cookie功能时的半连接。关于SYN-Flooding的防护,负载均衡设备均有较强防护能力,本文不做讨论。也可以针对服务器和虚拟服务器进行总连接数或连接速率限制,也不在本文讨论范围。 首先,某个客户端过渡使用资源体现在以下几个方面: 并发连接数,同一客户IP打开大量连接不关闭,耗费服务器连接资源 新建连接速率,同一客户IP每秒新建连接数量 并发7层请求数,同一客户IP并发的请求数量,并发连接限制了TCP连接数量,但一个TCP连接中可以传送很多个HTTP请求。 7层请求速率,同样由于一个TCP连接中有多个7层请求,单纯TCP连接限制可能无法有效防护。流行的CC攻击就是利用少数TCP连接发送大量HTTP请求的。 带宽使用,作为负载均衡设备,以连接为基础进行处理是更合理的方式。限制了合理的连接数量和请求数量后,带宽也相应得到限制。 负载均衡设备通常有足够的并发连接数和新建连接处理性能将这些连接转发给服务器,但服务器往往无法承受这些负担,因此客户端IP限制很多时候是为了避免服务器过载。而单纯针对服务器的连接限制保护又会导致所有客户端受影响。基于客户端IP的限制则可以保证未过量使用的用户不受影响,只是攻击流量和过量使用的用户收到限制。 下面介绍其工作原理,涉及部分配置命令,但不做完整配置介绍。 AX可以定义叫做Class List的IP列表,最多可以定义255个Class List,每个Class List可以包含800万主机IP地址(/32掩码)和64K个网络子网。Class List可以以文件形式存在。 Class List的格式如下: ipaddr /network-mask [glid num | lid num] [age minutes] [; comment-string] lid为Limiting ID,是在某个策略下定义的限制规则编号; glid为Global Limiting ID,是全局下定义的限制规则编号; age可以设定这个条目存在多久后删除,只对主机IP地址适用,可对可疑攻击IP短时间限制。 例如: /32 lid 1 /24 lid 2 ; LID 2 applies to every single IP of this subnet /0 lid 10 ; LID 10 applied to every undefined single IP /32 glid 3 ; Use global LID 3 lid或glid下定义对应的限制规则,可定义单个IP并发连接数量、每100ms新建连接数量、并发请求数、每100ms请求数量、以及超过限制时的可选动作(转发、reset、锁定、日志) conn-limit num conn-rate-limit num per num-of-100ms request-limit num request-rate-limit num per num-of-100ms over-limit-action [forward | reset] [lockout minutes] [log minutes] 示例: AX(config-policy)#class-list lid 1 AX(config-policy-policy lid)#request-rate-limit 50 per 1 AX(config-policy-policy lid)#request-limit 60000 AX(config-policy-policy lid)#over-limit reset logging 限制策略模板内会定义所使用的Class List名字和对应的lid规则,例如 AX(config)#slb template policy vp_policy AX(config-policy)#class-list name vp_list AX(config-policy)#class-list lid 1 AX(config-policy-policy lid)#request-rate-limit 50 per 1 AX(config-policy-policy lid)#request-limit 60000 AX(config-policy-policy lid)#over-limit reset logging 应

文档评论(0)

___________ + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档