摘要:来处理访问控制的方法有多种,实现的效果也有多种,访问段,访问内容限制,访问频率限制等。用来做访问限制主要是考虑到高并发环境下快速访问控制的需求。处理请求的过程一共划分为个阶段,分别是在中,可以找到,,,等方法。那么访问控制应该是,阶段。
Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等。
用Nginx+Lua+Redis来做访问限制主要是考虑到高并发环境下快速访问控制的需求。
Nginx处理请求的过程一共划分为11个阶段,分别是:
post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.
在openresty中,可以找到:
set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。
那么访问控制应该是,access阶段。
按照正常的逻辑思维,我们会想到的访问控制方案如下:
1.检测是否被forbidden?
=》是,forbidden是否到期:是,清除记录,返回200,正常访问;否,返回403;
=》否,返回200,正常访问
2.每次访问,访问用户的访问频率+1处理
3.检测访问频率是否超过限制,超过即添加forbidden记录,返回403
这是简单地方案,还可以添加点枝枝叶叶,访问禁止时间通过算法导入,每次凹曲线增加。
2.Config首先为nginx添加vhost配置文件,vhost.conf部分内容如下:
lua_package_path "/usr/local/openresty/lualib/?.lua;;";#告诉openresty库地址 lua_package_cpath "/usr/local/openresty/lualib/?.so;;"; error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug; server { listen 8080 default; server_name localhost; root /www/openresty; location /login { default_type "text/html"; access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";#通过lua来处理访问控制 } }3.Access_by_redis.lua
参考了下v2ex.com的做法,redis存储方案只做简单地string存储就足够了。key分别是:
用户登录记录:user:127.0.0.1:time(unix时间戳)
访问限制:block:127.0.0.1
先连接Redis吧:
local red = redis:new() function M:redis() red:set_timeout(1000) local ok, err = red:connect("127.0.0.1", 6379) if not ok then ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) end end
按照我们的逻辑方案,第二步是,检测是否forbidden,下面我们就检测block:127.0.0.1,如果搜索到数据,检测时间是否过期,未过期返回403,否则直接返回200:
function M:check1() local time=os.time() --system time local res, err = red:get("block:"..ngx.var.remote_addr) if not res then -- redis error ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error end if type(res) == "string" then --if red not null then type(red)==string if tonumber(res) >= tonumber(time) then --check if forbidden expired ngx.exit(ngx.HTTP_FORBIDDEN) --ngx.say("forbidden") end end }
接下来会做检测,是否访问频率过高,如果过高,要拉到黑名单的,
实现的方法是,检测user:127.0.0.1:time的值是否超标:
function M:check2() local time=os.time() --system time local res, err = red:get("user:"..ngx.var.remote_addr..":"..time) if not res then -- redis error ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error end if type(res) == "string" then if tonumber(res) >= 10 then -- attack, 10 times request/s red:del("block:"..self.ip) red:set("block:"..self.ip, tonumber(time)+5*60 ) --set block time ngx.exit(ngx.HTTP_FORBIDDEN) end end end
最后呢,还要记得,把每次访问时间做一个自增长,user:127.0.0.1:time:
function M:add() local time=os.time() --system time ok, err = red:incr("user:"..ngx.var.remote_addr..":"..time) if not ok then ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error end end
那么,测试,强刷几次浏览器,发现过一会,返回了403,ok,搞定。
-by小草
2015-08-10 01:20:10
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/39178.html
摘要:自身有的请求限制模块流量限制模块基于令牌桶算法,可以方便的控制令牌速率,自定义调节限流,就能很好的限制请求数量,然而,问题还是在于无法热加载。漏桶算法可以很好地限制容量池的大小,从而防止流量暴增。这也是对流量拦截的算法,针对做流量监测。 showImg(http://77l5jp.com1.z0.glb.clouddn.com/blog/logo-nginx-lua.png); 0x0...
摘要:例如响应部分通过的形式获取或设置响应头信息。以某个状态码返回响应内容,状态码常量对应关系见部分,也支持数字形式的状态码。重定向当前请求到新的,响应状态码可选列表为默认。具体内容如下相关文章进入的世界在的应用 首发于 樊浩柏科学院 当 Nginx 标准模块和配置不能灵活地适应系统要求时,就可以考虑使用 Lua 扩展和定制 Nginx 服务。OpenResty 集成了大量精良的 Lua 库...
摘要:记录下整体的设计思路以及运营过程中的各种问题。如果钱是负数了,还得从已生成的小红包中抽取回来将红包放入队列之中创建红包失败,请检查参数生产和之间的随机数,但是概率不是平均的,从到方向概率逐渐加大。 公司前段时间根据业务方需求需要做一个抢红包的活动,网上也搜索了很多资料。记录下整体的设计思路以及运营过程中的各种问题。 产品需求: 1.红包支持配置开始时间、结束时间、类型(随机金额或固定金...
摘要:记录下整体的设计思路以及运营过程中的各种问题。如果钱是负数了,还得从已生成的小红包中抽取回来将红包放入队列之中创建红包失败,请检查参数生产和之间的随机数,但是概率不是平均的,从到方向概率逐渐加大。 公司前段时间根据业务方需求需要做一个抢红包的活动,网上也搜索了很多资料。记录下整体的设计思路以及运营过程中的各种问题。 产品需求: 1.红包支持配置开始时间、结束时间、类型(随机金额或固定金...
摘要:记录下整体的设计思路以及运营过程中的各种问题。如果钱是负数了,还得从已生成的小红包中抽取回来将红包放入队列之中创建红包失败,请检查参数生产和之间的随机数,但是概率不是平均的,从到方向概率逐渐加大。 公司前段时间根据业务方需求需要做一个抢红包的活动,网上也搜索了很多资料。记录下整体的设计思路以及运营过程中的各种问题。 产品需求: 1.红包支持配置开始时间、结束时间、类型(随机金额或固定金...
阅读 2152·2021-11-15 11:36
阅读 1460·2021-09-23 11:55
阅读 2485·2021-09-22 15:16
阅读 2027·2019-08-30 15:45
阅读 1861·2019-08-29 11:10
阅读 1024·2019-08-26 13:40
阅读 914·2019-08-26 10:44
阅读 3167·2019-08-23 14:55