一、概述
需求:所有访问/myapi/**的请求必须是POST请求,而且根据请求参数过滤不符合规则的非法请求(黑名单), 这些请求一律不转发到后端服务器(Tomcat)
实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。
相关nginx上lua或redis的使用方式可以参考我之前写的一篇文章:
openresty(nginx)、lua、drizzle调研 http://www.cnblogs.com/huligong1234/p/4007103.html
二、具体实现
1.lua代码
本例中限制规则包括(post请求,ip地址黑名单,请求参数中imsi,tel值和黑名单)
1 -- access_by_lua_file '/usr/local/lua_test/my_access_limit.lua'; 2 ngx.req.read_body() 3 4 local redis = require "resty.redis" 5 local red = redis.new() 6 red.connect(red, '127.0.0.1', '6379') 7 8 local myIP = ngx.req.get_headers()["X-Real-IP"] 9 if myIP == nil then 10 myIP = ngx.req.get_headers()["x_forwarded_for"] 11 end 12 if myIP == nil then 13 myIP = ngx.var.remote_addr 14 end 15 16 if ngx.re.match(ngx.var.uri,"^(/myapi/).*$") then 17 local method = ngx.var.request_method 18 if method == 'POST' then 19 local args = ngx.req.get_post_args() 20 21 local hasIP = red:sismember('black.ip',myIP) 22 local hasIMSI = red:sismember('black.imsi',args.imsi) 23 local hasTEL = red:sismember('black.tel',args.tel) 24 if hasIP==1 or hasIMSI==1 or hasTEL==1 then 25 --ngx.say("This is 'Black List' request") 26 ngx.exit(ngx.HTTP_FORBIDDEN) 27 end 28 else 29 --ngx.say("This is 'GET' request") 30 ngx.exit(ngx.HTTP_FORBIDDEN) 31 end 32 end
2.nginx.conf
location / {
root html;
index index.html index.htm;
access_by_lua_file /usr/local/lua_test/my_access_limit.lua;
proxy_pass http://127.0.0.1:8080;
client_max_body_size 1m;
}
3.添加黑名单规则数据
#redis-cli sadd black.ip '153.34.118.50'
#redis-cli sadd black.imsi '460123456789'
#redis-cli sadd black.tel '15888888888'
可以通过redis-cli smembers black.imsi 查看列表明细
4.验证结果
#curl -d "imsi=460123456789&tel=15800000000" "http://www.mysite.com/myapi/abc"
相关推荐
nginx+lua+redis 集群 连接插件和脚本,原来插件是没有密码功能 故 修改了一下 k可以自己下载使用
nginx+lua+redis通过匹配客户端ip进行灰度发布
nginx+lua+redis实现token验证。实现基本的token验证、反向代理转发内部服务,lua连接redis封装、lua域名解析封装、lua域名脚本等
nginx+lua+redis黑名单加载,nginx+lua+redis黑名单加载。
最近有个需求是需要用nginx播放服务器的视频,考虑安全问题,需要在nginx加个lua去取redis的token进行验证,刚开始访问测试环境单机还挺好用,可是要访问生产的是集群环境,找了多了资料趟了数不尽的坑,最终形成这...
为处理高并发的请求,采用Nginx+Redis的非阻塞请求加内存数据库方式,采用Lua脚本处理简单业务,返回值为常用的Json
nginx+lua+redis.rar
使用Nginx+Lua+Redis来构建高并发Web应用,Curl请求Nginx,Nginx通过Lua查询Redis,返回json数据。
提到高并发或者抗压力,有这种高qps经验的同学第一反应大都是Nginx+lua+Redis,网上也满天非那种高并发架构方案大都是这种,但是Nginx+lua来做接入层到底是怎么抗住压力的呢?本篇顺序:1、Nginx如何抗住的高并发,...
我们选择使用OpenResty,其是由Nginx核心加很多第三方模块组成,其最大的亮点是默认集成了Lua开发环境,使得Nginx可以作为一个Web Server使用。借助于Nginx的事件驱动模型和非阻塞IO,可以实现高性能的Web应用程 序...
本文给大家介绍的是Nginx利用Lua+Redis实现动态封禁IP的方法,下面话不多说了,来一起看看详细的介绍吧 二、架构 实现 IP 黑名单的功能有很多途径: 1、在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求; 2...
OpenResty lua redis 实现
近年来,PHP持续进行性能改进与新特性的引入,如PHP 7系列版本在速度上有了显著提升,新增了类型声明、标量类型提示、null合并运算符等语法特性,进一步提升了开发效率和代码质量。 总的来说,PHP作为一种成熟的Web...
基于CentOS 7 web服务环境搭建(包含JDK+Nginx+Tomcat+Mysql+Redis)-附件资源
lua+redis构建高性能的服务器架构。
nginx + lua + redis 过滤请求(连续请求拦截),并可以缓存前置.md (3436, 2017-05-21) nginx docker 镜像.md (1459, 2017-05-21) nginx tcp负载均衡.md (1226, 2017-05-21) nginx 的 Lua 模块安装.md (2931, 2017-05-...