nginx lua redis 訪問頻率限制(轉)

1. 需求分析

Nginx來處理訪問控制的方法有多種,實現的效果也有多種,訪問IP段,訪問內容限制,訪問頻率限制等。html

用Nginx+Lua+Redis來作訪問限制主要是考慮到高併發環境下快速訪問控制的需求。nginx

Nginx處理請求的過程一共劃分爲11個階段,分別是:redis

post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.算法

在openresty中,能夠找到:瀏覽器

set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。併發

那麼訪問控制應該是,access階段。ide

解決方案

按照正常的邏輯思惟,咱們會想到的訪問控制方案以下:高併發

1.檢測是否被forbidden?
=》是,forbidden是否到期:是,清除記錄,返回200,正常訪問;否,返回403;
=》否,返回200,正常訪問post

2.每次訪問,訪問用戶的訪問頻率+1處理測試

3.檢測訪問頻率是否超過限制,超過即添加forbidden記錄,返回403

這是簡單地方案,還能夠添加點枝枝葉葉,訪問禁止時間經過算法導入,每次凹曲線增長。

實現方法

首先爲nginx添加vhost配置文件,vhost.conf部份內容以下:

 

Access_by_redis.lua

參考了下v2ex.com的作法,redis存儲方案只作簡單地string存儲就足夠了。key分別是:

用戶登陸記錄:user:127.0.0.1:time(unix時間戳)
訪問限制:block:127.0.0.1

先鏈接Redis吧:

按照咱們的邏輯方案,第二步是,檢測是否forbidden,下面咱們就檢測block:127.0.0.1,若是搜索到數據,檢測時間是否過時,未過時返回403,不然直接返回200:

接下來會作檢測,是否訪問頻率太高,若是太高,要拉到黑名單的,

實現的方法是,檢測user:127.0.0.1:time的值是否超標:

最後呢,還要記得,把每次訪問時間作一個自增加,user:127.0.0.1:time

那麼,測試,強刷幾回瀏覽器,發現過一會,返回了403,ok,搞定。

https://www.ttlsa.com/nginx/nginx-lua-redis-access-frequency-limit/

相關文章
相關標籤/搜索