nginx 动态计算拦截非法访问ip

embedded/2025/3/1 5:29:53/

需求:在Nginx上实现一个动态拦截IP的方法,具体是当某个IP在1分钟内访问超过60次时,将其加入Redis并拦截,拦截时间默认1天。

技术选型:使用Nginx+Lua+Redis的方法。这种方案通过Lua脚本在Nginx处理请求时检查Redis中的黑名单,同时统计访问频率,超过阈值就封禁。这应该符合用户的需求。

需要结合Lua脚本和Redis的计数功能。安装OpenResty,配置Nginx的Lua模块,编写Lua脚本统计访问次数,使用Redis存储和过期键,以及设置拦截逻辑。连接池的使用,避免频繁连接Redis影响性能。

一、环境准备

  1. 安装OpenResty
    OpenResty集成了Nginx和Lua模块,支持直接运行Lua脚本:

    # Ubuntu/Debian
    sudo apt-get install openresty
    # CentOS
    yum install openresty
  2. 安装Redis服务

    sudo apt-get install redis-server  # Debian系
    sudo yum install redis             # RedHat系

二、Nginx配置

  1. 主配置文件(nginx.conf)
    http块中添加共享内存和Lua脚本路径:
    http {lua_package_path "/usr/local/openresty/lualib/?.lua;;";lua_shared_dict ip_limit 10m;  # 共享内存区server {listen 80;server_name _;location / {access_by_lua_file /usr/local/lua/ip_block.lua;  # 核心拦截脚本root /var/www/html;}}
    }

三、Lua脚本实现动态拦截

  1. 脚本路径
    创建Lua脚本:/usr/local/lua/ip_block.lua

  2. 脚本内容

    local redis = require "resty.redis"
    local red = redis:new()-- Redis连接参数
    local redis_host = "127.0.0.1"
    local redis_port = 6379
    local redis_timeout = 1000  -- 毫秒
    local redis_auth = nil       -- 无密码留空-- 拦截参数
    local block_time = 86400     -- 封禁时间(1天)
    local time_window = 60       -- 统计窗口(1分钟)
    local max_requests = 60     -- 最大请求数-- 获取客户端IP
    local function get_client_ip()local headers = ngx.req.get_headers()return headers["X-Real-IP"] or headers["x_forwarded_for"] or ngx.var.remote_addr
    end-- 连接Redis
    local function connect_redis()red:set_timeout(redis_timeout)local ok, err = red:connect(redis_host, redis_port)if not ok thenngx.log(ngx.ERR, "Redis连接失败: ", err)return nilendif redis_auth thenlocal ok, err = red:auth(redis_auth)if not ok then ngx.log(ngx.ERR, "Redis认证失败: ", err) endendreturn ok
    end-- 主逻辑
    local client_ip = get_client_ip()
    local counter_key = "limit:count:" .. client_ip
    local block_key = "limit:block:" .. client_ip-- 检查是否已封禁
    local is_blocked, err = red:get(block_key)
    if tonumber(is_blocked) == 1 thenngx.exit(ngx.HTTP_FORBIDDEN)  -- 直接返回403
    end-- 统计请求次数
    connect_redis()
    local current_count = red:incr(counter_key)
    if current_count == 1 thenred:expire(counter_key, time_window)  -- 首次设置过期时间
    end-- 触发封禁条件
    if current_count > max_requests thenred:setex(block_key, block_time, 1)   -- 封禁并设置1天过期red:del(counter_key)                  -- 删除计数器ngx.exit(ngx.HTTP_FORBIDDEN)
    end-- 释放Redis连接
    red:set_keepalive(10000, 100)

四、性能优化

  1. Redis连接池
    通过set_keepalive复用连接,避免频繁建立TCP连接

  • 共享内存缓存
    使用lua_shared_dict缓存高频访问IP,减少Redis查询压力

  1. 异步日志记录
    封禁操作异步写入日志文件,避免阻塞请求处理:

    ngx.timer.at(0, function()local log_msg = string.format("%s - IP %s blocked at %s", ngx.var.host, client_ip, ngx.localtime())local log_file = io.open("/var/log/nginx/blocked_ips.log", "a")log_file:write(log_msg, "\n")log_file:close()
    end)

五、验证与测试

  1. 手动触发封禁

    # 模拟高频请求
    ab -n 100 -c 10 http://your-domain.com/
    # 检查Redis
    redis-cli keys "limit:block:*"
  2. 自动解封验证
    等待24小时后检查封禁IP是否自动删除:

    redis-cli ttl "limit:block:1.2.3.4"  # 返回剩余秒数

六、扩展方案

  1. 分布式封禁
    在多台Nginx服务器间共享Redis黑名单,实现集群级拦截

  1. 可视化监控
    通过Grafana+Prometheus展示实时拦截数据:

    # 采集Redis指标
    prometheus-redis-exporter --redis.address=localhost:6379
  2. 动态调整阈值
    通过Redis Hash存储不同路径的拦截规则:

    local rule_key = "limit:rule:" .. ngx.var.uri
    local custom_rule = red:hget(rule_key, "max_requests")

引用说明

  • 核心拦截逻辑参考了Nginx+Lua+Redis的经典架构设计
  • Redis键过期机制确保自动解封
  • 性能优化方案借鉴了OpenResty最佳实践

http://www.ppmy.cn/embedded/168974.html

相关文章

Linux:Linux下基本指令(下)

Linux下基本指令(下) 三.Linux下基本指令 01. ls 指令 (罗列当前路径下的文件名) 语法: ls [选项][目录或文件] 功能:对于目录,该命令列出该目录下的所有子目录与文件。对于文件,将列出文件名以及其他信息。 常用选项&#x…

Java Web框架篇之Spring

Java Web系列文章汇总贴: Java Web知识总结汇总 为什么要有Spring(IoC) Web发展的几个阶段 (1)初级阶段:使用Model1(JSPJavaBean)/Model2(JspServletJavaBean)/三层模型(表示层(JSP/Servlet)业务逻辑层持久化层)进行开发;&#…

P9231 [蓝桥杯 2023 省 A] 平方差--巧妙统计奇数的个数!

P9231 [蓝桥杯 2023 省 A] 平方差 题目 分析统计奇数个数统计4的倍数个数代码 题目 分析 看题目字挺少,条件,目的非常清晰,我脑子中的暴力算法直接涌现出来了^ ^,都是我看来一下L,R的范围QAQ 分享大佬题解 将x表示为…

C/C++易错点:函数指针与指针函数的核心区别与避坑指南

一、核心定义与语法对比 特性指针函数函数指针本质函数(返回值为指针类型)指针变量(指向函数的地址)声明语法int* func(int a, int b);int (*func)(int a, int b);关键符号位置*靠近返回值类型(属于数据类型&#xff…

使用python做http代理请求

有这样一个需求现在有两台A,B两台电脑组成了一个局域网,在A电脑上开发webjava应用,需要调用第三方接口做http请求,但是这个请求只能在B电脑上请求。 一种解决方案:自定义一个中间服务,在电脑B上运行一个简…

JAVA面试常见题_基础部分_mybatis面试题

1、什么是 MyBatis? 答:MyBatis 是一个可以自定义 SQL、存储过程和高级映射的持久层框架。 2、讲下 MyBatis 的缓存答 :MyBatis 的缓存分为一级缓存和二级缓存,一级缓存放在 session 里面,默认就有,二级缓存放在它的命名空间里,默认是不打…

R语言基础| 基本统计分析

写在前面 R语言拥有丰富的数据处理、统计分析和机器学习工具包,涵盖了从简单的描述统计到复杂的模型建立的各个方面。再加上数据的处理可以完美的衔接后续的可视化,这使得它成为处理各种类型和规模的数据集的理想选择。 完整R语言教程和测试数据可见&a…

游戏加速器核心引擎解析:从技术原理到实现思路

摘要 随着网络游戏对低延迟、高稳定性的需求不断增加,游戏加速器应运而生。本文将详细解析游戏加速器的核心引擎,探讨其背后的技术架构、关键算法以及常见的挑战与解决方案,旨在为开发者提供技术参考。 1. 引言 网络游戏在跨国、跨地区联机时…