小知识:使用AWS的ELB服务时为Nginx启用代理协议的步骤讲解

在使用aws云服务的时候,90%要使用ELB服务作为负载均衡的解决方案,使用ELB要比自己搭建负载均衡要方便得多。

  主要好处有:

  1.可以随时监控实例的健康状态;

  2.当服务器不正常时,ELB的报警策略将自动发送邮件通知运维人员

  3.当服务器负载到达阈值时,通过auto scanning将自动加入新的服务器到集群中,同时负载降下去后将自动关闭多余的实例

  4.ELB的各项监控指标较好地帮助判断服务器性能

AWS ELB nginx 启用代理协议

要使用aws elb服务器来做websocket负载均衡时,只能使用tcp模式。

代理协议是一种 Internet 协议,用于将连接信息从请求连接的源传递到请求连接到的目标。Elastic Load Balancing 使用代理协议版本 1,该版本使用用户可读的标头格式。

默认情况下,当对前端和后端连接使用传输控制协议 (TCP) 或安全套接字层 (SSL) 时,您的负载均衡器会将请求转发到后端实例,而不修改请求标头。如果您启用代理协议,则会向请求标头添加一个用户可读的标头,其中包含连接信息(如源 IP 地址、目标 IP 地址和端口号)。该标头随后作为请求的一部分发送到后端实例。

您可以在使用 SSL 和 TCP 协议的端口上启用代理协议。当使用非 HTTP 协议时,或者当使用 HTTPS 并且未在负载均衡器上终止 SSL 连接时,您可以使用代理协议捕获客户端的源 IP。

代理协议头

在您使用为 TCP/SSL 连接配置的负载均衡器时,代理协议标头有助于识别客户端的 IP 地址。因为负载均衡器会拦截客户端与您的后端实例之间的流量,因此您的后端实例的访问日志中将包含负载均衡器的 IP 地址而不是原始客户端的 IP 地址。您可以分析该请求的第一行,以检索该客户端的 IP 地址和端口号。

IPv6 标头中的代理地址是负载均衡器的公有 IPv6 地址。此 IPv6 地址与从该负载均衡器以 ipv6 或 dualstack 开头的 DNS 名称解析而来的 IP 地址相匹配。如果客户端使用 IPv4 进行连接,则代理标头中的地址是该负载均衡器的私有 IPv4 地址,不能在 EC2-Classic 网络外部通过 DNS 查找进行解析。

该代理协议行以回车符和换行符 (“\r\n”) 结束,且具有以下形式:
?
1
PROXY_STRING + single space + INET_PROTOCOL + single space + CLIENT_IP + single space + PROXY_IP + single space + CLIENT_PORT + single space + PROXY_PORT + “\r\n”

实例:

?
1
PROXY TCP4 198.51.100.22 203.0.113.7 35646 80\r\n

安装AWS CLI工具 AWS 管理控制台是不支持启用代理协议的,因此需要通过命令行来启用。

?
1
2
# sudo apt-get install python-pip
# sudo pip install awscli

配置授权连接参数文件。

?
1
# sudo vi ~/.aws/config
?
1
2
3
4
5
[default]
aws_access_key_id = YOU_ACCESS_ID
aws_secret_access_key = YOU_SECRET_ID
output = json OR bson OR text
region = PREFERRED_AWS_REGION

类似这样的,aws_access_key_id、aws_secret_access_key、region根据你的aws实例填写。

AWS ELB启用代理协议 查看ELB支持的策略。响应包含支持的策略类型的名称和描述。
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
# aws elb describe-load-balancer-policy-types
{
“PolicyTypeDescriptions”: [
{
“PolicyAttributeTypeDescriptions”: [
{
“Cardinality”: “ONE”,
“AttributeName”: “ProxyProtocol”,
“AttributeType”: “Boolean”
}
],
“PolicyTypeName”: “ProxyProtocolPolicyType”,
“Description”: “Policy that controls whether to include the IP address and port of the originating
request for TCP messages. This policy operates on TCP/SSL listeners only”
},
]
}

创建启用代理协议的策略

?
1
# aws elb create-load-balancer-policy –load-balancer-name YOU_ELB_NAME –policy-name EnableProxyProtocol –policy-type-name ProxyProtocolPolicyType –policy-attributes AttributeName=ProxyProtocol,AttributeValue=True

该命令创建了一个名称为EnableProxyProtocol的策略,并分配下列ELB属性”AttributeName=ProxyProtocol & AttributeValue=True”。

在指定端口上启用上述的策略
?
1
2
3
# aws elb set-load-balancer-policies-for-backend-server –load-balancer-name YOU_ELB_NAME –instance-port 80 –policy-names EnableProxyProtocol
# aws elb set-load-balancer-policies-for-backend-server –load-balancer-name YOU_ELB_NAME –instance-port 81 –policy-names EnableProxyProtocol
# aws elb set-load-balancer-policies-for-backend-server –load-balancer-name YOU_ELB_NAME –instance-port 443 –policy-names EnableProxyProtocol

此命令将替代当前已启用的策略组。因此,–policy-names 选项必须同时指定您正在添加到列表中的策略和任何当前已启用的策略。

查看是否启用
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
# aws elb describe-load-balancers –load-balancer-name YOU_ELB_NAME | jq .LoadBalancerDescriptions[].BackendServerDescriptions
[
{
“PolicyNames”: [
“EnableProxyProtocol”
],
“InstancePort”: 80
},
{
“PolicyNames”: [
“EnableProxyProtocol”
],
“InstancePort”: 81
},
{
“PolicyNames”: [
“EnableProxyProtocol”
],
“InstancePort”: 443
}
]

如果要禁用代理协议可以这么做,同时,可通过第4步查看是否禁用了。

?
1
# aws elb set-load-balancer-policies-for-backend-server –load-balancer-name YOU_ELB_NAME –instance-port 80 –policy-names “[]”

配置nginx接受代理协议头 nginx启用这个主要的目的是为了获取到真实的客户端IP地址。否则,都是ELB的内网IP地址。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
set_real_ip_from 127.0.0.1;
set_real_ip_from 10.0.0.0/8;
real_ip_header  proxy_protocol;
real_ip_recursive on;
server {
listen 80 proxy_protocol;
listen 443 proxy_protocol ssl;
location / {
proxy_set_header Host        $host;
proxy_set_header X-Real-IP      $proxy_protocol_addr;
proxy_set_header X-Forwarded-For   $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto  tcp;
proxy_set_header X-NginX-Proxy    true;
}
set_real_ip_from 127.0.0.1;
set_real_ip_from 10.0.0.0/8;
real_ip_header  proxy_protocol;
real_ip_recursive on;
server {
listen 80 proxy_protocol;
listen 443 proxy_protocol ssl;
location / {
proxy_set_header Host        $host;
proxy_set_header X-Real-IP      $proxy_protocol_addr;
proxy_set_header X-Forwarded-For   $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto  tcp;
proxy_set_header X-NginX-Proxy    true;
}

当nginx启用了代理协议,$proxy_protocol_addr变量将是真实的客户端IP。

如果没有反代,nginx这么配置即可:
?
1
2
3
4
5
log_format elb_log $proxy_protocol_addr – $remote_user [$time_local] “$request” $status $body_bytes_sent “$http_referer” “$http_user_agent”;
set_real_ip_from 172.31.0.0/20;
set_real_ip_from 10.0.0.0/8;
real_ip_header proxy_protocol;
声明: 猿站网有关资源均来自网络搜集与网友提供,任何涉及商业盈利目的的均不得使用,否则产生的一切后果将由您自己承担! 本平台资源仅供个人学习交流、测试使用 所有内容请在下载后24小时内删除,制止非法恶意传播,不对任何下载或转载者造成的危害负任何法律责任!也请大家支持、购置正版! 。本站一律禁止以任何方式发布或转载任何违法的相关信息访客发现请向站长举报,会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。本网站的资源部分来源于网络,如有侵权烦请发送邮件至:2697268773@qq.com进行处理。
建站知识

小知识:使用htaccess规范化网址的配置

2023-5-3 4:16:28

建站知识

小知识:通过配置.htaccess文件实现子目录绑定二级域名的方法

2023-5-3 4:24:44

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索