Nginx+Lua+Redis訪問頻率控制

nginx-lua-redis


0x01.About

Nginx來處理訪問控制的方法有多種,實現的效果也有多種,訪問IP段,訪問內容限制,訪問頻率限制等。html

用Nginx+Lua+Redis來作訪問限制主要是考慮到高併發環境下快速訪問控制的需求。nginx

Nginx處理請求的過程一共劃分爲11個階段,分別是:redis

post-read、server-rewrite、find-config、rewrite、post-rewrite、 preaccess、access、post-access、try-files、content、log.算法

在openresty中,能夠找到:瀏覽器

set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。併發

那麼訪問控制應該是,access階段。高併發



0x02.How to do

1.Solution

按照正常的邏輯思惟,咱們會想到的訪問控制方案以下:post

1.檢測是否被forbidden?
=》是,forbidden是否到期:是,清除記錄,返回200,正常訪問;否,返回403;
=》否,返回200,正常訪問測試

2.每次訪問,訪問用戶的訪問頻率+1處理lua

3.檢測訪問頻率是否超過限制,超過即添加forbidden記錄,返回403

這是簡單地方案,還能夠添加點枝枝葉葉,訪問禁止時間經過算法導入,每次凹曲線增長。

2.Config

首先爲nginx添加vhost配置文件,vhost.conf部份內容以下:

lua_package_path "/usr/local/openresty/lualib/?.lua;;";#告訴openresty庫地址
lua_package_cpath "/usr/local/openresty/lualib/?.so;;";
error_log /usr/local/openresty/nginx/logs/openresty.debug.log debug;

server {
    listen 8080 default;
    server_name localhost;    
    root  /www/openresty;

    location /login {
        default_type 'text/html';
        access_by_lua_file "/usr/local/openresty/nginx/lua/access_by_redis.lua";#經過lua來處理訪問控制
    }
}

3.Access_by_redis.lua

參考了下v2ex.com的作法,redis存儲方案只作簡單地string存儲就足夠了。key分別是:

用戶登陸記錄:user:127.0.0.1:time(unix時間戳)
訪問限制:block:127.0.0.1

先鏈接Redis吧:

local red = redis:new()
function M:redis()
    red:set_timeout(1000)
    local ok, err = red:connect("127.0.0.1", 6379)
    if not ok then
        ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
    end
end

按照咱們的邏輯方案,第二步是,檢測是否forbidden,下面咱們就檢測block:127.0.0.1,若是搜索到數據,檢測時間是否過時,未過時返回403,不然直接返回200:

function M:check1()
    local time=os.time()    --system time
    local res, err = red:get("block:"..ngx.var.remote_addr)
    if not res then -- redis error
        ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error     end

    if type(res) == "string" then --if red not null then type(red)==string
        if tonumber(res) >= tonumber(time) then  --check if forbidden expired
            ngx.exit(ngx.HTTP_FORBIDDEN)
            --ngx.say("forbidden")
        end
    end
}

接下來會作檢測,是否訪問頻率太高,若是太高,要拉到黑名單的,

實現的方法是,檢測user:127.0.0.1:time的值是否超標:

function M:check2()
    local time=os.time()    --system time
    local res, err = red:get("user:"..ngx.var.remote_addr..":"..time)
    if not res then -- redis error
        ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
    end

    if type(res) == "string" then
        if tonumber(res) >= 10 then -- attack, 10 times request/s
            red:del("block:"..self.ip)  
            red:set("block:"..self.ip, tonumber(time)+5*60 ) --set block time
            ngx.exit(ngx.HTTP_FORBIDDEN)
        end
    end
end

最後呢,還要記得,把每次訪問時間作一個自增加,user:127.0.0.1:time

function M:add()
    local time=os.time()    --system time
    ok, err = red:incr("user:"..ngx.var.remote_addr..":"..time)
    if not ok then
        ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR) --redis get data error
    end
end

那麼,測試,強刷幾回瀏覽器,發現過一會,返回了403,ok,搞定。



本文出自 夏日小草,轉載請註明出處:http://homeway.me/2015/08/11/nginx-lua-redis-access-control/

-by小草

2015-08-10 01:20:10

相關文章
相關標籤/搜索