HAProxy 安全配置

在HAProxy案例中加入安全配置,可以参考以下步骤和示例配置。这个案例将展示如何在HAProxy中实现基本的安全措施,包括限制访问、启用HTTPS、配置HSTS以及使用ACLs进行细粒度控制。

1. 限制访问

使用ACLs来限制哪些IP地址或网络可以访问HAProxy服务。

plaintext 复制代码
frontend http_front
    bind *:80
    acl allowed_ips src 192.168.1.0/24
    http-request allow if allowed_ips
    http-request deny

2. 启用HTTPS

配置SSL/TLS证书来加密客户端和HAProxy之间的通信。

plaintext 复制代码
frontend https_front
    bind *:443 ssl crt /path/to/your/certificate.pem alpn h2,http/1.1
    default_backend https_back

3. 配置HSTS

启用HSTS头以防止协议降级攻击。

plaintext 复制代码
http-response set-header Strict-Transport-Security "max-age=31536000; includeSubDomains" if { ssl_fc }

4. 使用ACLs进行细粒度控制

通过ACLs实现更复杂的访问控制逻辑。

plaintext 复制代码
frontend https_front
    bind *:443 ssl crt /path/to/your/certificate.pem alpn h2,http/1.1
    acl is_admin path_beg /admin
    use_backend admin_backend if is_admin
    default_backend user_backend

backend admin_backend
    server admin_server 192.168.1.101:80 check

backend user_backend
    server user_server 192.168.1.102:80 check

5. 防止DDoS攻击

使用限速和连接数限制来减轻DDoS攻击的影响。

plaintext 复制代码
frontend https_front
    bind *:443 ssl crt /path/to/your/certificate.pem alpn h2,http/1.1
    limit_req zone=one burst=5 nodelay
    default_backend https_back

backend https_back
    balance roundrobin
    server web1 192.168.1.101:80 check
    server web2 192.168.1.102:80 check

完整示例配置

plaintext 复制代码
global
    log /dev/log local0
    maxconn 4096
    ssl-default-bind-ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES1:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH

defaults
    log global
    mode http
    option httplog
    timeout connect 5000ms
    timeout client 50000ms
    timeout server 50000ms

frontend http_front
    bind *:80
    acl allowed_ips src 192.168.1.0/24
    http-request allow if allowed_ips
    http-request deny

frontend https_front
    bind *:443 ssl crt /path/to/your/certificate.pem alpn h2,http/1.1
    acl is_admin path_beg /admin
    use_backend admin_backend if is_admin
    default_backend user_backend
    http-response set-header Strict-Transport-Security "max-age=31536000; includeSubDomains" if { ssl_fc }
    limit_req zone=one burst=5 nodelay

backend admin_backend
    server admin_server 192.168.1.101:80 check

backend user_backend
    balance roundrobin
    server web1 192.168.1.101:80 check
    server web2 192.168.1.102:80 check

注意事项

  • 证书管理:确保SSL/TLS证书有效且安全。
  • 日志监控:定期检查HAProxy日志以发现异常行为。
  • 定期更新:保持HAProxy及其依赖库的最新版本。

通过这些配置,您可以显著提高HAProxy部署的安全性。务必根据您的具体环境和需求进行调整和优化。

相关推荐
数据组小组3 小时前
免费数据库管理工具深度横评:NineData 社区版、Bytebase 社区版、Archery,2026 年开发者该选哪个?
数据库·测试·数据库管理工具·数据复制·迁移工具·ninedata社区版·naivicat平替
梦想很大很大4 小时前
拒绝“盲猜式”调优:在 Go Gin 项目中落地 OpenTelemetry 链路追踪
运维·后端·go
Sinclair5 小时前
内网服务器离线安装 Nginx+PHP+MySQL 的方法
运维
叶落阁主5 小时前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
悟空聊架构9 小时前
基于KaiwuDB在游乐场“刷卡+投币”双模消费系统中的落地实践
数据库·后端·架构
IvorySQL9 小时前
PostgreSQL 技术日报 (3月4日)|硬核干货 + 内核暗流一网打尽
数据库·postgresql·开源
0xDevNull12 小时前
Linux切换JDK版本详细教程
linux
进击的丸子13 小时前
虹软人脸服务器版SDK(Linux/ARM Pro)多线程调用及性能优化
linux·数据库·后端
茶杯梦轩13 小时前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
NineData1 天前
NineData智能数据管理平台新功能发布|2026年1-2月
数据库·sql·数据分析