日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

Nginx來限制訪問控制的方法有多種,nginx主要有2個模塊控制,但是那些不支持自定義,非常死,在大多數場景下并不實用。今天分享一個:利用openresty+lua+redis 實現封殺頻繁惡意訪問IP地址,當然這個方式也是有弊端的,那就是不斷試用代理 IP之類的,但是作用還是有的,起碼提高了惡意的成本。

nginx的版本有淘寶nginx,還有春哥的 openresty,但是openresty打包了 nginx 的時候,集成了很多的有用的擴展,特別是 lua,一個小巧的編程語言。本文就是:openresty最新穩定版本+lua Lua +redis最新穩定版本 。

具體環境我就不安裝了,大家可以使用寶塔面板啥的安裝openresty,如果你的原生態的nginx就需要手動安裝,網上教程都是有的,也比較簡單。

lua腳本

ip_bind_time =3600  --封禁IP多長時間,單位秒
ip_time_out = 2    --指定統計ip訪問頻率時間范圍,秒
connect_count = 5 --指定ip訪問頻率計數最大值,秒
--上面的意思就是2秒內訪問超過5次,自動封 IP 60分鐘。
 
--連接redis
local redis = require "resty.redis"
local cache = redis.new()
local ok , err = cache.connect(cache,"127.0.0.1","6379")
cache:set_timeout(60000)
cache:auth("1234")  -- redis密碼
 
--如果連接失敗,跳轉到腳本結尾
if not ok then
  goto Lastend
end
 
--查詢ip是否在封禁段內,若在則返回403錯誤代碼
--因封禁時間會大于ip記錄時間,故此處不對ip時間key和計數key做處理
local is_bind , err = cache:get("bind_"..ngx.var.remote_addr)
 
if is_bind == '1' then
  ngx.exit(ngx.HTTP_FORBIDDEN)
  -- 或者 ngx.exit(403)
  -- 當然,你也可以返回500錯誤啥的,搞一個500頁面,提示,親您訪問太頻繁啥的。
  goto Lastend
end
 
local start_time , err = cache:get("time_"..ngx.var.remote_addr)
local ip_count , err = cache:get("count_"..ngx.var.remote_addr)
 
--如果ip記錄時間大于指定時間間隔或者記錄時間或者不存在ip時間key則重置時間key和計數key
--如果ip時間key小于時間間隔,則ip計數+1,且如果ip計數大于ip頻率計數,則設置ip的封禁key為1
--同時設置封禁key的過期時間為封禁ip的時間
 
if start_time == ngx.null or os.time() - start_time > ip_time_out then
  res , err = cache:set("time_"..ngx.var.remote_addr , os.time())
  res , err = cache:set("count_"..ngx.var.remote_addr , 1)
  res , err = cache:expire("time_"..ngx.var.remote_addr,ip_bind_time)
  res , err = cache:expire("count_"..ngx.var.remote_addr,ip_bind_time)
else
  ip_count = ip_count + 1
  res , err = cache:incr("count_"..ngx.var.remote_addr)
  if ip_count >= connect_count then
    res , err = cache:set("bind_"..ngx.var.remote_addr,1)
    res , err = cache:expire("bind_"..ngx.var.remote_addr,ip_bind_time) --fix keys
  end
end
local ok, err = cache:close()
--結尾標記
::Lastend::

openresty nginx配置:

做了個簡單的反向代理, 本機8888端口下發login請求,轉發到項目實際登錄接口

access_by_lua_file配置導入lua腳本

nginx + lua + redis實現限流

 

效果:刷新五次后403并封IP, 頻率和時間都是在腳本中設置

 

nginx + lua + redis實現限流

 

redis數據:

 

nginx + lua + redis實現限流

 

 

局限性

限流組件保證了高可用,犧牲了性能,增加了一層 IO 環節的開銷,單機限流在本地,分布式限流還要通過網絡協議。限流組件保證了高可用,犧牲了一致性,在大流量的情況下,請求的處理會出現延遲的情況,這種場景便無法保證強一致性。特殊情況下,還無法保證最終一致性,部分請求直接被拋棄。限流組件擁有流控權,若限流組件掛了,會引起雪崩效應,導致請求與業務的大批量失敗。

引入限流組件,增加系統的復雜程度,開發難度增加,限流中間件的設計本身就是一個復雜的體系,需要綜合業務與技術去思考與權衡,同時還要確保限流組件本身的高可用與性能,極大增加工作量,甚至需要一個團隊去專門開發。

分享到:
標簽:nginx
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定