Web服务器(Nginx)控制用户访问频率的解决方案_第1页
Web服务器(Nginx)控制用户访问频率的解决方案_第2页
Web服务器(Nginx)控制用户访问频率的解决方案_第3页
Web服务器(Nginx)控制用户访问频率的解决方案_第4页
Web服务器(Nginx)控制用户访问频率的解决方案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Web服务器(Nginx)控制用户访问频率的解决方案Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等。用Nginx+Lua+Redis来做访问限制主要是考虑到高并发环境下快速访问控制的需求。Nginx处理请求的过程一共划分为11个阶段,分别是:post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.在openresty中,可以找到:set_by_lua,access_by_lua,c

2、ontent_by_lua,rewrite_by_lua等方法。那么访问控制应该是,access阶段。1.解决思路按照正常的逻辑思维,我们会想到的访问控制方案如下:1.检测是否被forbidden?=是,forbidden是否到期:是,清除记录,返回200,正常访问;否,返回403;=否,返回200,正常访问2.每次访问,访问用户的访问频率+1处理3.检测访问频率是否超过限制,超过即添加forbidden记录,返回403这是简单地方案,还可以添加点枝枝叶叶,访问禁止时间通过算法导入,每次凹曲线增加。2.Config首先为nginx添加vhost配置文件,vhost.conf部分内容如下:123

3、4567891011121314lua_package_path "/usr/local/openresty/lualib/?.lua;"#告诉openresty库地址lua_package_cpath "/usr/local/openresty/lualib/?.so;"error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug;server listen 8080 default; server_name localhost; root /; location /login

4、default_type 'text/html' access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua"#通过lua来处理访问控制 3.Access_by_redis.lua参考了下的做法,redis存储方案只做简单地string存储就足够了。key分别是:用户登录记录:user::time(unix时间戳)访问限制:block:先连接Redis吧:12345678local red = redis:new()function M:re

5、dis()red:set_timeout(1000)local ok, err = red:connect("", 6379)if not ok thenngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)endend按照我们的逻辑方案,第二步是,检测是否forbidden,下面我们就检测block:,如果搜索到数据,检测时间是否过期,未过期返回403,否则直接返回200:12345678910111213function M:check1()local time=os.time()-system timelo

6、cal res, err = red:get("block:".ngx.var.remote_addr)if not res then- redis errorngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) -redis get data error endif type(res) = "string" then -if red not null then type(red)=stringif tonumber(res) >= tonumber(time) then -check if forbidden expi

7、redngx.exit(ngx.HTTP_FORBIDDEN)-ngx.say("forbidden")endend接下来会做检测,是否访问频率过高,如果过高,要拉到黑名单的,实现的方法是,检测user::time的值是否超标:123456789101112131415function M:check2()local time=os.time()-system timelocal res, err = red:get("user:".ngx.var.remote_addr.":".time)if not res th

8、en- redis errorngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) -redis get data errorendif type(res) = "string" thenif tonumber(res) >= 10 then - attack, 10 times request/sred:del("block:".self.ip)red:set("block:".self.ip, tonumber(time)+5*60 ) -set block timengx.exit(ngx.HTTP_FORBIDDEN)endendend最后呢,还要记得,把每次访问时间做一个自增长,user::time:1234567function M:add()local time=os.time()-system timeok, err = red:incr("user:".ngx.var.remote_addr.":"

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论