您好,登錄后才能下訂單哦!
本篇內(nèi)容介紹了“怎么使用lua進(jìn)行nginx redis訪問控制”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
\1. Nginx來處理訪問控制的方法有多種,實(shí)現(xiàn)的效果也有多種,訪問IP段,訪問內(nèi)容限制,訪問頻率限制等。
\2. 用Nginx+Lua+Redis來做訪問限制主要是考慮到高并發(fā)環(huán)境下快速訪問控制的需求。
\3. Nginx處理請(qǐng)求的過程一共劃分為11個(gè)階段,分別是:
post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.
在openresty中,可以找到:
set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。
那么訪問控制應(yīng)該是,access階段。
按照正常的邏輯思維,我們會(huì)想到的訪問控制方案如下:
1.檢測(cè)是否被forbidden? =》是,forbidden是否到期:是,清除記錄,返回200,正常訪問;否,返回403; =》否,返回200,正常訪問
2.每次訪問,訪問用戶的訪問頻率+1處理
3.檢測(cè)訪問頻率是否超過限制,超過即添加forbidden記錄,返回403
這是簡(jiǎn)單地方案,還可以添加點(diǎn)枝枝葉葉,訪問禁止時(shí)間通過算法導(dǎo)入,每次凹曲線增加。
首先為nginx添加vhost配置文件,vhost.conf部分內(nèi)容如下:
lua_package_path "/usr/local/openresty/lualib/?.lua;;";#告訴openresty庫地址lua_package_cpath "/usr/local/openresty/lualib/?.so;;"; error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug; server { listen 8080 default; server_name www.ttlsa.com; root /www/openresty; location /login { default_type 'text/html'; access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";#通過lua來處理訪問控制 } }
Access_by_redis.lua
參考了下v2ex.com的做法,redis存儲(chǔ)方案只做簡(jiǎn)單地string存儲(chǔ)就足夠了。key分別是:
用戶登錄記錄:user:127.0.0.1:time(unix時(shí)間戳)
訪問限制:block:127.0.0.1
先連接Redis吧:
local red = redis:new()function M:redis() red:set_timeout(1000)local ok, err = red:connect("127.0.0.1", 6379)if not ok then ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) end end
按照我們的邏輯方案,第二步是,檢測(cè)是否forbidden,下面我們就檢測(cè)block:127.0.0.1,如果搜索到數(shù)據(jù),檢測(cè)時(shí)間是否過期,未過期返回403,否則直接返回200:
function M:check1()local time=os.time() --system timelocal res, err = red:get("block:"..ngx.var.remote_addr)if not res then -- redis error ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error endif type(res) == "string" then --if red not null then type(red)==string if tonumber(res) >= tonumber(time) then --check if forbidden expired ngx.exit(ngx.HTTP_FORBIDDEN) --ngx.say("forbidden") end end }
接下來會(huì)做檢測(cè),是否訪問頻率過高,如果過高,要拉到黑名單的,
實(shí)現(xiàn)的方法是,檢測(cè)user:127.0.0.1:time的值是否超標(biāo):
function M:check2()local time=os.time() --system timelocal res, err = red:get("user:"..ngx.var.remote_addr..":"..time)if not res then -- redis error ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error endif type(res) == "string" then if tonumber(res) >= 10 then -- attack, 10 times request/s red:del("block:"..self.ip) red:set("block:"..self.ip, tonumber(time)+5*60 ) --set block time ngx.exit(ngx.HTTP_FORBIDDEN) end end end
最后呢,還要記得,把每次訪問時(shí)間做一個(gè)自增長(zhǎng),user:127.0.0.1:time:
function M:add()local time=os.time() --system time ok, err = red:incr("user:"..ngx.var.remote_addr..":"..time)if not ok then ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error end end
那么,測(cè)試,強(qiáng)刷幾次瀏覽器,發(fā)現(xiàn)過一會(huì),返回了403,ok,搞定。
“怎么使用lua進(jìn)行nginx redis訪問控制”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。