Nginx實現(xiàn)動態(tài)攔截非法訪問ip的方法
背景:訪問時不時會被暴力刷量,爬蟲和惡意攻擊導(dǎo)致數(shù)據(jù)庫,服務(wù)等癱瘓
需求:在Nginx上實現(xiàn)一個動態(tài)攔截IP的方法,具體是當(dāng)某個IP在1分鐘內(nèi)訪問超過60次時,將其加入Redis并攔截,攔截時間默認(rèn)1天。
技術(shù)選型:使用Nginx+Lua+Redis的方法。這種方案通過Lua腳本在Nginx處理請求時檢查Redis中的黑名單,同時統(tǒng)計訪問頻率,超過閾值就封禁。這應(yīng)該符合用戶的需求。
需要結(jié)合Lua腳本和Redis的計數(shù)功能。安裝OpenResty,配置Nginx的Lua模塊,編寫Lua腳本統(tǒng)計訪問次數(shù),使用Redis存儲和過期鍵,以及設(shè)置攔截邏輯。連接池的使用,避免頻繁連接Redis影響性能。
一、環(huán)境準(zhǔn)備
- 安裝OpenResty
OpenResty集成了Nginx和Lua模塊,支持直接運(yùn)行Lua腳本:
# Ubuntu/Debian sudo apt-get install openresty # CentOS yum install openresty
- 安裝Redis服務(wù)
sudo apt-get install redis-server # Debian系 sudo yum install redis # RedHat系
二、Nginx配置
主配置文件(nginx.conf)在
http
塊中添加共享內(nèi)存和Lua腳本路徑:
http { lua_package_path "/usr/local/openresty/lualib/?.lua;;"; lua_shared_dict ip_limit 10m; # 共享內(nèi)存區(qū) server { listen 80; server_name _; location / { access_by_lua_file /usr/local/lua/ip_block.lua; # 核心攔截腳本 root /var/www/html; } } }
三、Lua腳本實現(xiàn)動態(tài)攔截
腳本路徑創(chuàng)建Lua腳本:
/usr/local/lua/ip_block.lua
腳本內(nèi)容
local redis = require "resty.redis" local red = redis:new() -- Redis連接參數(shù) local redis_host = "127.0.0.1" local redis_port = 6379 local redis_timeout = 1000 -- 毫秒 local redis_auth = nil -- 無密碼留空 -- 攔截參數(shù) local block_time = 86400 -- 封禁時間(1天) local time_window = 60 -- 統(tǒng)計窗口(1分鐘) local max_requests = 60 -- 最大請求數(shù) -- 獲取客戶端IP local function get_client_ip() local headers = ngx.req.get_headers() return headers["X-Real-IP"] or headers["x_forwarded_for"] or ngx.var.remote_addr end -- 連接Redis local function connect_redis() red:set_timeout(redis_timeout) local ok, err = red:connect(redis_host, redis_port) if not ok then ngx.log(ngx.ERR, "Redis連接失敗: ", err) return nil end if redis_auth then local ok, err = red:auth(redis_auth) if not ok then ngx.log(ngx.ERR, "Redis認(rèn)證失敗: ", err) end end return ok end -- 主邏輯 local client_ip = get_client_ip() local counter_key = "limit:count:" .. client_ip local block_key = "limit:block:" .. client_ip -- 檢查是否已封禁 local is_blocked, err = red:get(block_key) if tonumber(is_blocked) == 1 then ngx.exit(ngx.HTTP_FORBIDDEN) -- 直接返回403 end -- 統(tǒng)計請求次數(shù) connect_redis() local current_count = red:incr(counter_key) if current_count == 1 then red:expire(counter_key, time_window) -- 首次設(shè)置過期時間 end -- 觸發(fā)封禁條件 if current_count > max_requests then red:setex(block_key, block_time, 1) -- 封禁并設(shè)置1天過期 red:del(counter_key) -- 刪除計數(shù)器 ngx.exit(ngx.HTTP_FORBIDDEN) end -- 釋放Redis連接 red:set_keepalive(10000, 100)
四、性能優(yōu)化
- Redis連接池通過
set_keepalive
復(fù)用連接,避免頻繁建立TCP連接
- 共享內(nèi)存緩存使用
lua_shared_dict
緩存高頻訪問IP,減少Redis查詢壓力
異步日志記錄封禁操作異步寫入日志文件,避免阻塞請求處理:
ngx.timer.at(0, function() local log_msg = string.format("%s - IP %s blocked at %s", ngx.var.host, client_ip, ngx.localtime()) local log_file = io.open("/var/log/nginx/blocked_ips.log", "a") log_file:write(log_msg, "\n") log_file:close() end)
五、驗證與測試
- 手動觸發(fā)封禁
# 模擬高頻請求 ab -n 100 -c 10 http://your-domain.com/ # 檢查Redis redis-cli keys "limit:block:*"
- 自動解封驗證
等待24小時后檢查封禁IP是否自動刪除:
redis-cli ttl "limit:block:1.2.3.4" # 返回剩余秒數(shù)
六、擴(kuò)展方案
- 分布式封禁
在多臺Nginx服務(wù)器間共享Redis黑名單,實現(xiàn)集群級攔截 可視化監(jiān)控
通過Grafana+Prometheus展示實時攔截數(shù)據(jù):
# 采集Redis指標(biāo) prometheus-redis-exporter --redis.address=localhost:6379
- 動態(tài)調(diào)整閾值
通過Redis Hash存儲不同路徑的攔截規(guī)則:
local rule_key = "limit:rule:" .. ngx.var.uri local custom_rule = red:hget(rule_key, "max_requests")
引用說明
- 核心攔截邏輯參考了Nginx+Lua+Redis的經(jīng)典架構(gòu)設(shè)計
- Redis鍵過期機(jī)制確保自動解封
- 性能優(yōu)化方案借鑒了OpenResty最佳實踐
以上就是Nginx實現(xiàn)動態(tài)攔截非法訪問ip的方法的詳細(xì)內(nèi)容,更多關(guān)于Nginx動態(tài)攔截IP的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Nginx的流式響應(yīng)配置實現(xiàn)小結(jié)
nginx是一款自由的、開源的、高性能的HTTP服務(wù)器和反向代理服務(wù)器,本文主要介紹了Nginx的流式響應(yīng)配置實現(xiàn)小結(jié),具有一定的參考價值,感興趣的可以了解一下2024-04-04CentOS 7.0下nginx實現(xiàn)每天定時分割日志
大家都知道Nginx產(chǎn)生的日志都是存在一個文件,隨著網(wǎng)站運(yùn)行時間越長,日志文件的大小也在不斷增長,所以這個時候就需要實現(xiàn)定時分割,這篇文章主要介紹了在CentOS 7.0下nginx實現(xiàn)每天定時分割日志的相關(guān)資料,需要的朋友可以參考下。2017-04-04通過nginx實現(xiàn)訪問服務(wù)器指定目錄下圖片資源
這篇文章為大家詳細(xì)主要介紹了如何通過nginx實現(xiàn)訪問服務(wù)器指定目錄下圖片資源,文中通過圖文進(jìn)行了詳細(xì)的講解,有需要的小伙伴可以了解下2023-10-10nginx報錯connect() failed(111: Connection refus
本文主要介紹了nginx報錯connect() failed(111: Connection refused)while connecting to upstream解決方法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2023-06-06