因为没有网关,我的服务器被 DDoS 了(二)

简介: 大家好,我是鸭血粉丝,想起来之前生产发生的事故,阿粉我的内心到现在都还很忐忑不安,今天我们来学习一个 Kong 以及跟你们聊聊做好网关限流控制的重要性。

如果提示 psql: FATAL: Peer authentication failed for user "kong" 可能检查你的配置文件是否修改,以及修改后是否重启。

  1. 最后我们修改一下 postgresql.conf 文件,设置支持远程访问,vim /var/lib/pgsql/9.5/data/postgresql.conf ,将 listen_addresses 修改为下图一致,然后保存退出,重启即可。

106.jpg

到这里,数据库的部分就已经完成了,总结一个小点,peer 模式的 postgres 用户不用密码可以登入,md5 模式下需要密码才能登入。因为Kong 是有密码的远程登录,所以我们要配置密码以及支持远程访问。

下面就可以安装 Kong 了。

安装 Kong

  1. 下载 rpm 文件:wget https://bintray.com/kong/kong-rpm/download_file?file_path=centos/7/kong-2.0.2.el7.amd64.rpm
  2. 执行命令
~$ sudo yum install epel-release
~$ sudo yum install kong-2.0.2.el7.amd64.rpm --nogpgcheck

有提示输入 y 就好了

  1. 修改 kong 配置文件,先拷贝一份配置文件 cp kong.conf.default kong.conf 然后编辑一下对应的数据库,用户名和密码,这里的用户名和密码就是上面配置的 kongkong123

107.jpg

调整一下 kong admin api  的访问地址,后面会用到

108.jpg

  1. 输入 kong start 启动 kong
  2. 如果出现下面提示,则输入 kong migrations bootstrap 然后再次启动 kong
Error: /usr/local/share/lua/5.1/kong/cmd/utils/migrations.lua:16: Database needs bootstrapping or is older than Kong 1.0.
To start a new installation from scratch, run 'kong migrations bootstrap'.
To migrate from a version older than 1.0, migrated to Kong 1.5.0 first.
If you still have 'apis' entities, you can convert them to Routes and Services
using the 'kong migrations migrate-apis' command in Kong 1.5.0.
  Run with --v (verbose) or --vv (debug) for more details
  1. 检验是否安装成功,输入curl http://127.0.0.1:8001 如有下面的信息输出表示安装成功
  2. 109.jpg

至此我们Kong 也安装好了,下面为了日后使用方便,我们还需要安装一个管理页面,Kong 的管理页面工具网上有好几个,比如 KongaKong admin ui 等,阿粉这里也大家介绍的是Kong admin ui

安装 Kong Admin UI

我们打开 GitHub 地址 https://github.com/pocketdigi/kong-admin-ui,可以看到提供四种部署方式,

110.jpg

第一种是可以直接使用不用部分,第二种和第三种都是下载使用 Nginx 部署,第四种是采用 docker 进行部署。作为有经验的开发人员,阿粉还是采用 docker 进行安装。直接一行命令搞定即可。Docker 的安装不是本文的重点,感兴趣的可以自行 Google。

安装完成后打开 8899 端口可以看到如下界面,在 Api url 里面填入 KongApi 信息即可,如http://127.0.0.1:8001 然后点击进入。

111.jpg

进入界面如下:

112.jpg


至此,整个Kong 环境的搭建就已经完成了,剩下的就是使用了,流量控制,授权访问等更多特性,大家可以自行去尝试,想想如果当时阿粉就知道了 Kong 是不是就可以避免那一次的事故。

写在最后

其实这个世界上天才真的很少,大部分人都还没有到拼智商的地步;作为普通人我们拼的是努力,拼的是圈子,拼的是对这个世界的认知,接触更多更厉害的人,你迟早也会厉害起来。扫描下文二维码,加入我们的知识星球,有 1700+ 优秀的人与你一起进步,阿粉在知识星球等你!

相关文章
|
2月前
|
监控 安全 数据挖掘
网络游戏服务器如何有效防护DDoS与CC攻击
随着网络游戏行业的蓬勃发展,其背后的服务器架构日益复杂,同时也面临着前所未有的网络安全威胁。其中,分布式拒绝服务(DDoS)和CC(Challenge Collapsar,一种针对网页的攻击方式)攻击尤为突出,它们通过大量伪造请求或恶意流量,使服务器资源耗尽,导致服务中断或响应缓慢。因此,保障网络游戏服务器的安全,有效防护DDoS与CC攻击,已成为游戏行业亟待解决的问题。
|
2月前
|
存储 安全 数据可视化
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
56 0
|
3月前
|
监控 安全 网络安全
inishConnect(..) failed: Connection refused,服务本地正常服务器网关报400,nacos服务实例不能下线
总之,这种问题需要通过多方面的检查和校验来定位和解决,并可能需要结合实际环境的具体情况来进行相应的调整。在处理分布式系统中这类问题时,耐心和细致的调试是必不可少的。
72 13
|
4月前
|
负载均衡 监控 网络协议
高防服务器如何处理DDoS攻击?关于高防服务器的一些技术细节
DDoS攻击是网络威胁,通过大量请求淹没服务器。防御措施包括:备份网站以备切换,拦截异常HTTP请求,增加带宽抵御流量攻击,使用CDN分发内容并隐藏源IP。防御策略涉及流量清洗、黑洞路由、负载均衡等。硬件如防火墙、IDS/IPS也重要,云服务提供自动防护和弹性扩容。
|
5月前
|
云安全 监控 安全
云服务器遇到DDOS的防护方案
DDoS攻击是云服务器面临的重要安全威胁之一。为了保障服务器的稳定性和安全性,我们需要采取多种措施进行防范
|
26天前
|
Cloud Native Java 编译器
将基于x86架构平台的应用迁移到阿里云倚天实例云服务器参考
随着云计算技术的不断发展,云服务商们不断推出高性能、高可用的云服务器实例,以满足企业日益增长的计算需求。阿里云推出的倚天实例,凭借其基于ARM架构的倚天710处理器,提供了卓越的计算能力和能效比,特别适用于云原生、高性能计算等场景。然而,有的用户需要将传统基于x86平台的应用迁移到倚天实例上,本文将介绍如何将基于x86架构平台的应用迁移到阿里云倚天实例的服务器上,帮助开发者和企业用户顺利完成迁移工作,享受更高效、更经济的云服务。
将基于x86架构平台的应用迁移到阿里云倚天实例云服务器参考
|
24天前
|
编解码 前端开发 安全
通过阿里云的活动购买云服务器时如何选择实例、带宽、云盘
在我们选购阿里云服务器的过程中,不管是新用户还是老用户通常都是通过阿里云的活动去买了,一是价格更加实惠,二是活动中的云服务器配置比较丰富,足可以满足大部分用户的需求,但是面对琳琅满目的云服务器实例、带宽和云盘选项,如何选择更适合自己,成为许多用户比较关注的问题。本文将介绍如何在阿里云的活动中选择合适的云服务器实例、带宽和云盘,以供参考和选择。
通过阿里云的活动购买云服务器时如何选择实例、带宽、云盘
|
22天前
|
弹性计算 运维 安全
阿里云轻量应用服务器和经济型e实例区别及选择参考
目前在阿里云的活动中,轻量应用服务器2核2G3M带宽价格为82元1年,2核2G3M带宽的经济型e实例云服务器价格99元1年,对于云服务器配置和性能要求不是很高的阿里云用户来说,这两款服务器配置和价格都差不多,阿里云轻量应用服务器和ECS云服务器让用户二选一,很多用户不清楚如何选择,本文来说说轻量应用服务器和经济型e实例的区别及选择参考。
阿里云轻量应用服务器和经济型e实例区别及选择参考
|
23天前
|
机器学习/深度学习 存储 人工智能
阿里云GPU云服务器实例规格gn6v、gn7i、gn6i实例性能及区别和选择参考
阿里云的GPU云服务器产品线在深度学习、科学计算、图形渲染等多个领域展现出强大的计算能力和广泛的应用价值。本文将详细介绍阿里云GPU云服务器中的gn6v、gn7i、gn6i三个实例规格族的性能特点、区别及选择参考,帮助用户根据自身需求选择合适的GPU云服务器实例。
阿里云GPU云服务器实例规格gn6v、gn7i、gn6i实例性能及区别和选择参考
|
16天前
|
弹性计算 人工智能 安全
阿里云推出第九代ECS实例,最高提升30%性能
阿里云推出第九代ECS实例,最高提升30%性能
123 14
下一篇
无影云桌面