日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務,提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

Nginx來限制訪問控制的方法有多種,nginx主要有2個模塊控制,但是那些不支持自定義,非常死,在大多數(shù)場景下并不實用。今天分享一個:利用openresty+lua+redis 實現(xiàn)封殺頻繁惡意訪問IP地址,當然這個方式也是有弊端的,那就是不斷試用代理 IP之類的,但是作用還是有的,起碼提高了惡意的成本。

nginx的版本有淘寶nginx,還有春哥的 openresty,但是openresty打包了 nginx 的時候,集成了很多的有用的擴展,特別是 lua,一個小巧的編程語言。本文就是:openresty最新穩(wěn)定版本+lua Lua +redis最新穩(wěn)定版本 。

具體環(huán)境我就不安裝了,大家可以使用寶塔面板啥的安裝openresty,如果你的原生態(tài)的nginx就需要手動安裝,網(wǎng)上教程都是有的,也比較簡單。

本文是防止別人破解用戶登錄界面的,只是以一個思路,供給大家進行探討學習哈,實際生產(chǎn)環(huán)境,需要多重考慮各方面的因素。

先在 http 中加載lua 包和 lua 的 c 包

lua_package_path "/usr/local/openresty/lualib/?.lua;;";

lua_package_cpath "/usr/local/openresty/lualib/?.so;;";

server {    listen 80;    server_name _;    access_log /data/wwwlogs/access_nginx.log combined;    root /data/wwwroot/default;    index index.html index.htm index.php;    #例如我防止別人破解我的登錄帳號,還有譬如你匹配你的驗證碼文件進行限制    location /login {       default_type 'text/html';    access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";        content_by_lua_block {            ngx.say("ok: ")    }    }    location ~ [^/].php(/|$) {        #fastcgi_pass remote_php_ip:9000;        fastcgi_pass unix:/dev/shm/php-cgi.sock;        fastcgi_index index.php;        include fastcgi.conf;        }。。。。。#省略    }

access_by_redis.lua 具體代碼如下(已包含詳細注釋):

ip_bind_time = 30  --封禁IP多長時間ip_time_out = 6    --指定統(tǒng)計ip訪問頻率時間范圍connect_count = 10 --指定ip訪問頻率計數(shù)最大值--上面的意思就是6秒內訪問超過10次,自動封 IP 30秒。--連接redislocal redis = require "resty.redis"local cache = redis.new()local ok , err = cache.connect(cache,"127.0.0.1","6379")cache:set_timeout(60000)--如果連接失敗,跳轉到腳本結尾if not ok then  goto Lastendend--查詢ip是否在封禁段內,若在則返回403錯誤代碼--因封禁時間會大于ip記錄時間,故此處不對ip時間key和計數(shù)key做處理is_bind , err = cache:get("bind_"..ngx.var.remote_addr)if is_bind == '1' then  ngx.exit(ngx.HTTP_FORBIDDEN)  -- 或者 ngx.exit(403)  -- 當然,你也可以返回500錯誤啥的,搞一個500頁面,提示,親您訪問太頻繁啥的。  goto Lastendendstart_time , err = cache:get("time_"..ngx.var.remote_addr)ip_count , err = cache:get("count_"..ngx.var.remote_addr)--如果ip記錄時間大于指定時間間隔或者記錄時間或者不存在ip時間key則重置時間key和計數(shù)key--如果ip時間key小于時間間隔,則ip計數(shù)+1,且如果ip計數(shù)大于ip頻率計數(shù),則設置ip的封禁key為1--同時設置封禁key的過期時間為封禁ip的時間if start_time == ngx.null or os.time() - start_time > ip_time_out then  res , err = cache:set("time_"..ngx.var.remote_addr , os.time())  res , err = cache:set("count_"..ngx.var.remote_addr , 1)else  ip_count = ip_count + 1  res , err = cache:incr("count_"..ngx.var.remote_addr)  if ip_count >= connect_count then    res , err = cache:set("bind_"..ngx.var.remote_addr,1)    res , err = cache:expire("bind_"..ngx.var.remote_addr,ip_bind_time) --fix keys  endend--結尾標記::Lastend::local ok, err = cache:close()

最后的效果就是:http://xxxx/login 6秒內訪問超過10次,自動封 IP 30秒 。。。這個具體,你也調嘛

 

利用openresty+lua+redis 實現(xiàn)封殺頻繁惡意訪問IP地址

 

本文是很早之前寫在博客上的,分享出來希望對大家有用,覺得不錯,記得關注,點贊,收藏哦。

分享到:
標簽:惡意 訪問
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定