日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
使用lua進(jìn)行nginxredis訪問控制

Lua 是一種輕量小巧的腳本語言,用標(biāo)準(zhǔn)C語言編寫并以源代碼形式開放, 其設(shè)計(jì)目的是為了嵌入應(yīng)用程序中,從而為應(yīng)用程序提供靈活的擴(kuò)展和定制功能。

1. 需求分析

\1. Nginx來處理訪問控制的方法有多種,實(shí)現(xiàn)的效果也有多種,訪問IP段,訪問內(nèi)容限制,訪問頻率限制等。

\2. 用Nginx+Lua+Redis來做訪問限制主要是考慮到高并發(fā)環(huán)境下快速訪問控制的需求。

\3. Nginx處理請求的過程一共劃分為11個(gè)階段,分別是:

post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.

在openresty中,可以找到:

set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。

那么訪問控制應(yīng)該是,access階段。

解決方案

按照正常的邏輯思維,我們會(huì)想到的訪問控制方案如下:

1.檢測是否被forbidden? =》是,forbidden是否到期:是,清除記錄,返回200,正常訪問;否,返回403; =》否,返回200,正常訪問

2.每次訪問,訪問用戶的訪問頻率+1處理

3.檢測訪問頻率是否超過限制,超過即添加forbidden記錄,返回403

這是簡單地方案,還可以添加點(diǎn)枝枝葉葉,訪問禁止時(shí)間通過算法導(dǎo)入,每次凹曲線增加。

實(shí)現(xiàn)方法

首先為nginx添加vhost配置文件,vhost.conf部分內(nèi)容如下:

lua_package_path "/usr/local/openresty/lualib/?.lua;;";#告訴openresty庫地址
lua_package_cpath "/usr/local/openresty/lualib/?.so;;";
error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug;

server {
   listen 8080 default;
   server_name www.ttlsa.com;    
   root  /www/openresty;

   location /login {
       default_type 'text/html';
       access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";#通過lua來處理訪問控制
   }
}

Access_by_redis.lua

參考了下v2ex.com的做法,redis存儲(chǔ)方案只做簡單地string存儲(chǔ)就足夠了。key分別是:

用戶登錄記錄:user:127.0.0.1:time(unix時(shí)間戳)

訪問限制:block:127.0.0.1

先連接Redis吧:

local red = redis:new()
function M:redis()
red:set_timeout(1000)
local ok, err = red:connect("127.0.0.1", 6379)
if not ok then
 ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
end
end

按照我們的邏輯方案,第二步是,檢測是否forbidden,下面我們就檢測block:127.0.0.1,如果搜索到數(shù)據(jù),檢測時(shí)間是否過期,未過期返回403,否則直接返回200:

function M:check1()
local time=os.time() --system time
local res, err = red:get("block:"..ngx.var.remote_addr)
if not res then -- redis error
 ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error  end

if type(res) == "string" then --if red not null then type(red)==string
 if tonumber(res) >= tonumber(time) then  --check if forbidden expired
  ngx.exit(ngx.HTTP_FORBIDDEN)
  --ngx.say("forbidden")
 end
end
}

接下來會(huì)做檢測,是否訪問頻率過高,如果過高,要拉到黑名單的,

實(shí)現(xiàn)的方法是,檢測user:127.0.0.1:time的值是否超標(biāo):

function M:check2()
local time=os.time() --system time
local res, err = red:get("user:"..ngx.var.remote_addr..":"..time)
if not res then -- redis error
 ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
end

if type(res) == "string" then
 if tonumber(res) >= 10 then -- attack, 10 times request/s
  red:del("block:"..self.ip)
  red:set("block:"..self.ip, tonumber(time)+5*60 ) --set block time
  ngx.exit(ngx.HTTP_FORBIDDEN)
 end
end
end

最后呢,還要記得,把每次訪問時(shí)間做一個(gè)自增長,user:127.0.0.1:time:

function M:add()
local time=os.time() --system time
ok, err = red:incr("user:"..ngx.var.remote_addr..":"..time)
if not ok then
 ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
end
end

那么,測試,強(qiáng)刷幾次瀏覽器,發(fā)現(xiàn)過一會(huì),返回了403,ok,搞定。


網(wǎng)站名稱:使用lua進(jìn)行nginxredis訪問控制
新聞來源:http://m.5511xx.com/article/cohcojg.html