阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

通过 lua 进行 nginx redis 访问控制

31次阅读
没有评论

共计 2524 个字符,预计需要花费 7 分钟才能阅读完成。

导读 Nginx 来处理访问控制的方法有多种,实现的效果也有多种,访问 IP 段,访问内容限制,访问频率限制等。
1. 需求分析

1. Nginx 来处理访问控制的方法有多种,实现的效果也有多种,访问 IP 段,访问内容限制,访问频率限制等。

2. 用 Nginx+Lua+Redis 来做访问限制主要是考虑到高并发环境下快速访问控制的需求。

3. Nginx 处理请求的过程一共划分为 11 个阶段,分别是:

post-read、server-rewrite、find-config、rewrite、post-rewrite、preaccess、access、post-access、try-files、content、log.

在 openresty 中,可以找到:

set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua 等方法。

那么访问控制应该是,access 阶段。

解决方案

按照正常的逻辑思维,我们会想到的访问控制方案如下:

1. 检测是否被 forbidden?
=》是,forbidden 是否到期:是,清除记录,返回 200,正常访问;否,返回 403;
=》否,返回 200,正常访问

2. 每次访问,访问用户的访问频率 + 1 处理

3. 检测访问频率是否超过限制,超过即添加 forbidden 记录,返回 403

这是简单地方案,还可以添加点枝枝叶叶,访问禁止时间通过算法导入,每次凹曲线增加。

实现方法

首先为 nginx 添加 vhost 配置文件,vhost.conf 部分内容如下:

lua_package_path "/usr/local/openresty/lualib/?.lua;;";# 告诉 openresty 库地址
lua_package_cpath "/usr/local/openresty/lualib/?.so;;";
error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug;

server {
    listen 8080 default;
    server_name www.ttlsa.com;    
    root  /www/openresty;

    location /login {
        default_type 'text/html';
        access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";# 通过 lua 来处理访问控制
    }
}

Access_by_redis.lua

参考了下 v2ex.com 的做法,redis 存储方案只做简单地 string 存储就足够了。key 分别是:

用户登录记录:user:127.0.0.1:time(unix 时间戳)

访问限制:block:127.0.0.1

先连接 Redis 吧:

local red = redis:new()
function M:redis()
	red:set_timeout(1000)
	local ok, err = red:connect("127.0.0.1", 6379)
	if not ok then
		ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
	end
end

按照我们的逻辑方案,第二步是,检测是否 forbidden,下面我们就检测block:127.0.0.1,如果搜索到数据,检测时间是否过期,未过期返回 403,否则直接返回 200:

function M:check1()
	local time=os.time()	--system time
	local res, err = red:get("block:"..ngx.var.remote_addr)
	if not res then	-- redis error
		ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error 	end
	
	if type(res) == "string" then --if red not null then type(red)==string
		if tonumber(res) >= tonumber(time) then  --check if forbidden expired
			ngx.exit(ngx.HTTP_FORBIDDEN)
			--ngx.say("forbidden")
		end
	end
}

接下来会做检测,是否访问频率过高,如果过高,要拉到黑名单的,

实现的方法是,检测 user:127.0.0.1:time 的值是否超标:

function M:check2()
	local time=os.time()	--system time
	local res, err = red:get("user:"..ngx.var.remote_addr..":"..time)
	if not res then	-- redis error
		ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
	end

	if type(res) == "string" then
		if tonumber(res) >= 10 then -- attack, 10 times request/s
			red:del("block:"..self.ip)	
			red:set("block:"..self.ip, tonumber(time)+5*60 ) --set block time
			ngx.exit(ngx.HTTP_FORBIDDEN)
		end
	end
end

最后呢,还要记得,把每次访问时间做一个自增长,user:127.0.0.1:time

function M:add()
	local time=os.time()	--system time
	ok, err = red:incr("user:"..ngx.var.remote_addr..":"..time)
	if not ok then
		ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
	end
end

那么,测试,强刷几次浏览器,发现过一会,返回了 403,ok,搞定。

阿里云 2 核 2G 服务器 3M 带宽 61 元 1 年,有高配

腾讯云新客低至 82 元 / 年,老客户 99 元 / 年

代金券:在阿里云专用满减优惠券

正文完
星哥说事-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2024-07-24发表,共计2524字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中