加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

通过 lua 进行 nginx redis 访问控制

发布时间:2020-12-14 21:54:32 所属栏目:大数据 来源:网络整理
导读:纯手工打造每一篇开源资讯与技术干货, 数十万程序员和Linuxer已经关注。 导读 Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等。 1. 需求分析 1. Nginx来处理访问控制的方法有多种,实现的效果也有多种,访

纯手工打造每一篇开源资讯与技术干货,数十万程序员和Linuxer已经关注。

导读 Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等。

1. 需求分析

1. Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等。

2. 用Nginx+Lua+Redis来做访问限制主要是考虑到高并发环境下快速访问控制的需求。

3. Nginx处理请求的过程一共划分为11个阶段,分别是:

post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.

在openresty中,可以找到:

set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。

那么访问控制应该是,access阶段。

解决方案

按照正常的逻辑思维,我们会想到的访问控制方案如下:

1.检测是否被forbidden?
=》是,forbidden是否到期:是,清除记录,返回200,正常访问;否,返回403;
=》否,返回200,正常访问

2.每次访问,访问用户的访问频率+1处理

3.检测访问频率是否超过限制,超过即添加forbidden记录,返回403

这是简单地方案,还可以添加点枝枝叶叶,访问禁止时间通过算法导入,每次凹曲线增加。

实现方法

首先为nginx添加vhost配置文件,vhost.conf部分内容如下:

lua_package_path "/usr/local/openresty/lualib/?.lua;;";#告诉openresty库地址
lua_package_cpath "/usr/local/openresty/lualib/?.so;;";
error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug;

server {
? ?listen 8080 default;
? ?server_name www.ttlsa.com; ? ?
? ?root ?/www/openresty;

? ?location /login {
? ? ? ?default_type 'text/html';
? ? ? ?access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";#通过lua来处理访问控制
? ?}
}

Access_by_redis.lua

参考了下v2ex.com的做法,redis存储方案只做简单地string存储就足够了。key分别是:

用户登录记录:user:127.0.0.1:time(unix时间戳)

访问限制:block:127.0.0.1

先连接Redis吧:

local red = redis:new()
function M:redis()
red:set_timeout(1000)
local ok,err = red:connect("127.0.0.1",6379)
if not ok then
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
end
end

按照我们的逻辑方案,第二步是,检测是否forbidden,下面我们就检测block:127.0.0.1,如果搜索到数据,检测时间是否过期,未过期返回403,否则直接返回200:

function M:check1()
local time=os.time() --system time
local res,err = red:get("block:"..ngx.var.remote_addr)
if not res then -- redis error
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error end

if type(res) == "string" then --if red not null then type(red)==string
if tonumber(res) >= tonumber(time) then ?--check if forbidden expired
ngx.exit(ngx.HTTP_FORBIDDEN)
--ngx.say("forbidden")
end
end
}

接下来会做检测,是否访问频率过高,如果过高,要拉到黑名单的,

实现的方法是,检测user:127.0.0.1:time的值是否超标:

function M:check2()
local time=os.time() --system time
local res,err = red:get("user:"..ngx.var.remote_addr..":"..time)
if not res then -- redis error
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
end

if type(res) == "string" then
if tonumber(res) >= 10 then -- attack,10 times request/s
red:del("block:"..self.ip)
red:set("block:"..self.ip,tonumber(time)+5*60 ) --set block time
ngx.exit(ngx.HTTP_FORBIDDEN)
end
end
end

最后呢,还要记得,把每次访问时间做一个自增长,user:127.0.0.1:time

function M:add()
local time=os.time() --system time
ok,err = red:incr("user:"..ngx.var.remote_addr..":"..time)
if not ok then
ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
end
end

那么,测试,强刷几次浏览器,发现过一会,返回了403,ok,搞定。

原文来自: ?http://www.ttlsa.com/nginx/nginx-lua-redis-access-frequency-limit/

本文地址: ?http://www.linuxprobe.com/lua-access-control-redis.html编辑:杨鹏飞,审核员:岳国帅


让您学习到的每一节课都有所收获

《Linux就该这么学》是由资深运维专家刘遄及全国多名红帽架构师(RHCA)基于最新RHEL7系统共同编写的高质量Linux技术自学教程,极其适合用于Linux技术入门教程或讲课辅助教材。

??刘遄老师QQ:5604241 ?微信:gnu_chuan

??学员助教QQ:5604674

??Linux技术交流A群():560843

??Linux技术交流B群:340829

??Linux技术交流C群:463590

??Linux技术交流D群:915246(新群,火热加群中……

??官方站点:www.linuxprobe.com

? 电脑在线阅读效果更佳:

http://www.linuxprobe.com/chapter-00.html

按住图片3秒,即可自动关注。

点击左下角查看更多热门技术

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读