Springboot 限制IP訪問指定的網(wǎng)址實現(xiàn)
IP黑白名單是網(wǎng)絡(luò)安全管理中常見的策略工具,用于控制網(wǎng)絡(luò)訪問權(quán)限,根據(jù)業(yè)務(wù)場景的不同,其應(yīng)用范圍廣泛
方式一:
添加一個簡單的白名單,然后只有白名單上面的 IP 才能訪問網(wǎng)站,否則不能訪問這是只是一個很簡單的實現(xiàn)方法
首先:在 application.yml 配置 IP 白名單
my: ipList: - 192.168.3.3 - 192.168.2.12 - 192.168.5.24 - 152.63.54.26
想要引用到配置文件里面的 String 數(shù)組,如果使用普通的 @Value 是不行的,必須使用其他方法
步驟一:創(chuàng)建一個實體類
@Component @ConfigurationProperties(prefix = "my") // 這里是對應(yīng)的配置文件里面自定義的 my public class My { private String[] ipList; public My(String[] ipList) { this.ipList = ipList; } public String[] getIpList() { return ipList; } public void setIpList(String[] ipList) { this.ipList = ipList; } }
這樣配置文件的信息就保存在了這個實體類里面
在 Controller 里面比對 IP
@Controller public class LoginController { @Autowired private My myIpList; @PostMapping("/login") @ResponseBody public String login(@RequestBody LoginForm loginForm, HttpServletRequest request) { String [] ipList = myIpList.getIpList(); String IPAddress = loginForm.getIpAddress(); // 如果前端傳遞過來的 IP 在白名單里面,就返回 OK,如果不在,就返回 error for (String s : ipList) { if (s.equals(IPAddress)) { return "OK"; } } return "error"; } }
方式二:限制 IP 訪問的次數(shù)
這個是利用了 aop 的切面編程,如果同一個 IP 訪問一個地址一分鐘之內(nèi)超過10次,就會把這個 IP 拉入黑名單,在自定義的時間內(nèi)是不能再次訪問這個網(wǎng)站的。
第一步,在 application.yml 中配置 Redis 相關(guān)設(shè)置
spring: redis: # 超時時間 timeout: 10000ms # 服務(wù)器地址 host: 192.168.1.1 # 服務(wù)器端口 port: 6379 # 數(shù)據(jù)庫 database: 0 # 密碼 password: xxxxxxx lettuce: pool: # 最大連接數(shù),默認(rèn)為 8 max-active: 1024 # 最大連接阻塞等待時間,默認(rèn) -1 max-wait: 10000ms # 最大空閑連接 max-idle: 200 # 最小空閑連接 min-idle: 5
第一步,自定義一個注解
@Retention(RetentionPolicy.RUNTIME) @Target(ElementType.METHOD) @Documented @Order(Ordered.HIGHEST_PRECEDENCE) public @interface RequestLimit { /** * 允許訪問的最大次數(shù) */ int count() default Integer.MAX_VALUE; /** * 時間段,單位為毫秒,默認(rèn)值一分鐘 */ long time() default 60000; }
第二步:序列化 redis 類
@Configuration @Slf4j public class RedisConfiguration { @Bean @ConditionalOnMissingBean public RedisTemplate redisTemplate(RedisConnectionFactory connectionFactory) { System.err.println("調(diào)用了 Redis 配置類"); RedisTemplate<String, Object> redisTemplate = new RedisTemplate<>(); // String 類型 key 序列器 redisTemplate.setKeySerializer(new StringRedisSerializer()); // String 類型 value 序列器 redisTemplate.setValueSerializer(new GenericJackson2JsonRedisSerializer()); // Hash 類型 value 序列器 redisTemplate.setHashKeySerializer(new StringRedisSerializer()); // Hash 類型 value 序列器 redisTemplate.setHashValueSerializer(new GenericJackson2JsonRedisSerializer()); redisTemplate.setConnectionFactory(connectionFactory); return redisTemplate; } }
第三步:創(chuàng)建一個切面類
@Aspect @Component @Slf4j public class RequestLimitContract { private static final Logger logger = LoggerFactory.getLogger("requestLimitLogger"); @Autowired private RedisTemplate<String, Object> redisTemplate; @Autowired private ObjectMapper objectMapper; @Before("within(@org.springframework.stereotype.Controller *) && @annotation(limit)") public void requestLimit(final JoinPoint joinPoint , RequestLimit limit) throws RequestLimitException { try { LoginForm loginForm = new LoginForm(); Object[] args = joinPoint.getArgs(); HttpServletRequest request = null; for (int i = 0; i < args.length; i++) { if (args[i] instanceof HttpServletRequest) { request = (HttpServletRequest) args[i]; break; } else if (args[i] instanceof LoginForm) { loginForm = (LoginForm) args[i]; } } if (request == null) { throw new RequestLimitException("方法中缺失HttpServletRequest參數(shù)"); } //獲取請求中的ip與url鏈接參數(shù) 用于拼接key存放redis中 String ip = loginForm.getIpAddress(); String url = request.getRequestURL().toString(); Long interview_time = new Date().getTime(); String key = "req_limit_".concat(url).concat("---").concat(ip); System.err.println("準(zhǔn)備保存在redis中的數(shù)據(jù)為-->"); Map<String, Long> form = new HashMap<>(); form.put("size", 1L); form.put("saveRedisTime", interview_time); if (redisTemplate.opsForValue().get(key) == null) { System.err.println(form); redisTemplate.opsForValue().set(key, form); } else { //用于進行ip訪問的計數(shù) Map<String, Long> result = (Map<String, Long>) redisTemplate.opsForValue().get(key); System.err.println("從redis取到的數(shù)據(jù)(內(nèi)部)"); System.out.println(result); assert result != null; result.put("size", result.get("size") + 1); redisTemplate.opsForValue().set(key, result); if (result.get("size") > 10) { logger.info("用戶IP[" + ip + "]訪問地址[" + url + "]超過了限定的次數(shù)[" + limit.count() + "]"); throw new RequestLimitException(); } // 如果訪問次數(shù)小于 10 次,那么一分鐘過后就直接刪除這個節(jié)點 if (result.get("size") <= limit.count()) { //創(chuàng)建一個定時器 Timer timer = new Timer(); TimerTask timerTask = new TimerTask() { @Override public void run() { redisTemplate.delete(key); } }; //這個定時器設(shè)定在time規(guī)定的時間之后會執(zhí)行上面的remove方法,也就是說在這個時間后它可以重新訪問 timer.schedule(timerTask, limit.time()); } } }catch (RequestLimitException e){ throw e; }catch (Exception e){ logger.error("發(fā)生異常",e); } } }
第四步,創(chuàng)建一個定時器
記住要在啟動類上面開啟啟動定時器注解
@Component public class ScheduledTask { @Autowired private RedisTemplate<String, Object> redisTemplate; // @Value("${properties.continueTime}") private final long continueTime = 120; // 這是是黑名單的保存時間,在這個時間內(nèi),同一個IP將不能繼續(xù)訪問 // @Scheduled(cron = "0 0 0 * * ?") // 每天凌晨觸發(fā)一次 @Scheduled(fixedRate = 1000000) // 每 30s 執(zhí)行一次 public void deleteDataScheduled() { Set<String> keys = redisTemplate.keys("*"); if (keys == null || keys.size() == 0) { return; } System.out.println("redis里面所有的key為:" + keys.toString()); long now_time = new Date().getTime(); for (String key : keys) { Map<String, Long> result = (Map<String, Long>) redisTemplate.opsForValue().get(key); assert result != null; System.err.println(result); // 計算出時間差 long createTime = result.get("saveRedisTime"); System.err.println("創(chuàng)建時間為:" + createTime); long l = (now_time - createTime) / 1000L; System.err.println("時間差為:" + l); if (l > continueTime) { System.out.println("禁止時間結(jié)束,解除時間限制?。?!"); redisTemplate.delete(key); return; } int s = Math.toIntExact(result.get("size")); System.out.println("s===>" + s + " l===>" + l); if (s <= 10) { if (l > 60) { System.out.println("一分鐘結(jié)束,刪除節(jié)點,重新計時"); redisTemplate.delete(key); } } } } }
第五步:在需要的類上使用自己自定義的注解
@PostMapping("/login") @RequestLimit(count=10,time=60000) // 這個注解就是開啟IP限制的注解,這個注解的業(yè)務(wù)都是自己寫的 @ResponseBody public String login(@RequestBody LoginForm loginForm, HttpServletRequest request) { System.out.println("執(zhí)行登錄代碼"); String name = loginForm.getUsername(); String IPAddress = loginForm.getIpAddress(); String timestamp = String.valueOf(new Date().getTime()); String info = Arrays.toString(ipList); request.setAttribute("userName", name); request.setAttribute("ipAddress", IPAddress); return "OK1"; }
總結(jié):在這里針對 IP 的限制就結(jié)束了,總而言之還是比較簡單的,沒有什么特別難的點
到此這篇關(guān)于Springboot 限制IP訪問指定的網(wǎng)址實現(xiàn)的文章就介紹到這了,更多相關(guān)Springboot 限制IP訪問指定網(wǎng)址內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
SpringBoot使用Hibernate攔截器實現(xiàn)時間自動注入的操作代碼
這篇文章主要介紹了SpringBoot使用Hibernate攔截器實現(xiàn)時間自動注入的操作代碼,主要包括hibernate攔截器的相關(guān)知識,結(jié)合實例代碼給大家講解的非常詳細,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2022-10-10TransmittableThreadLocal線程間傳遞邏輯示例解析
這篇文章主要介紹了TransmittableThreadLocal線程間傳遞邏輯示例解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-06-06淺析Java如何優(yōu)雅的設(shè)計接口狀態(tài)碼和異常
HTTP協(xié)議里定義了一系列的狀態(tài)碼用來表明請求的狀態(tài),如常用的200表示請求正常,404表示請求的資源不存在,所以本文就來和大家討論一下如何優(yōu)雅的設(shè)計接口狀態(tài)碼和異常,感興趣的可以了解下2024-03-03解決Spring Cloud中Feign/Ribbon第一次請求失敗的方法
這篇文章主要給大家介紹了關(guān)于解決Spring Cloud中Feign/Ribbon第一次請求失敗的方法,文中給出了三種解決的方法,大家可以根據(jù)需要選擇對應(yīng)的方法,需要的朋友們下面來一起看看吧。2017-02-02java使用java.io.File類和java.nio.file.Path類對文件重命名
這篇文章主要給大家介紹了關(guān)于java使用java.io.File類和java.nio.file.Path類對文件重命名的相關(guān)資料,本文僅為日常操作記錄,方便后期使用查找本地電腦文件太多了,又不想一個一個重命名,改名字什么的很麻煩,需要的朋友可以參考下2024-02-02SpringBoot整合Quartz及異步調(diào)用的案例
Quartz是一個完全由java編寫的開源作業(yè)調(diào)度框架、它的簡單易用受到業(yè)內(nèi)人士的一致好評,這篇文章主要介紹了SpringBoot整合Quartz及異步調(diào)用,需要的朋友可以參考下2023-03-03MyBatis Plus 將查詢結(jié)果封裝到指定實體的方法步驟
這篇文章主要介紹了MyBatis Plus 將查詢結(jié)果封裝到指定實體的方法步驟,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-09-09