Nginx+Lua+Redis 对请求进行限制
2014-12-14 22:48
513 查看
[b]Nginx+Lua+Redis 对请求进行限制[/b]
[b]一、概述[/b]
需求:所有访问/myapi/**的请求必须是POST请求,而且根据请求参数过滤不符合规则的非法请求(黑名单), 这些请求一律不转发到后端服务器(Tomcat)
实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。
相关nginx上lua或redis的使用方式可以参考我之前写的一篇文章:
1.lua代码
本例中限制规则包括(post请求,ip地址黑名单,请求参数中imsi,tel值和黑名单)
2.nginx.conf
location / {
root html;
index index.html index.htm;
access_by_lua_file /usr/local/lua_test/my_access_limit.lua;
proxy_pass http://127.0.0.1:8080; client_max_body_size 1m;
}
3.添加黑名单规则数据
#redis-cli sadd black.ip '153.34.118.50'
#redis-cli sadd black.imsi '460123456789'
#redis-cli sadd black.tel '15888888888'
可以通过redis-cli smembers black.imsi 查看列表明细
4.验证结果
#curl -d "imsi=460123456789&tel=15800000000" "http://www.mysite.com/myapi/abc"
[b]一、概述[/b]
需求:所有访问/myapi/**的请求必须是POST请求,而且根据请求参数过滤不符合规则的非法请求(黑名单), 这些请求一律不转发到后端服务器(Tomcat)
实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。
相关nginx上lua或redis的使用方式可以参考我之前写的一篇文章:
openresty(nginx)、lua、drizzle调研 /article/7104471.html
[b]二、具体实现[/b]1.lua代码
本例中限制规则包括(post请求,ip地址黑名单,请求参数中imsi,tel值和黑名单)
-- access_by_lua_file '/usr/local/lua_test/my_access_limit.lua'; ngx.req.read_body() local redis = require "resty.redis" local red = redis.new() red.connect(red, '127.0.0.1', '6379') local myIP = ngx.req.get_headers()["X-Real-IP"] if myIP == nil then myIP = ngx.req.get_headers()["x_forwarded_for"] end if myIP == nil then myIP = ngx.var.remote_addr end if ngx.re.match(ngx.var.uri,"^(/myapi/).*$") then local method = ngx.var.request_method if method == 'POST' then local args = ngx.req.get_post_args() local hasIP = red:sismember('black.ip',myIP) local hasIMSI = red:sismember('black.imsi',args.imsi) local hasTEL = red:sismember('black.tel',args.tel) if hasIP==1 or hasIMSI==1 or hasTEL==1 then --ngx.say("This is 'Black List' request") ngx.exit(ngx.HTTP_FORBIDDEN) end else --ngx.say("This is 'GET' request") ngx.exit(ngx.HTTP_FORBIDDEN) end end
2.nginx.conf
location / {
root html;
index index.html index.htm;
access_by_lua_file /usr/local/lua_test/my_access_limit.lua;
proxy_pass http://127.0.0.1:8080; client_max_body_size 1m;
}
3.添加黑名单规则数据
#redis-cli sadd black.ip '153.34.118.50'
#redis-cli sadd black.imsi '460123456789'
#redis-cli sadd black.tel '15888888888'
可以通过redis-cli smembers black.imsi 查看列表明细
4.验证结果
#curl -d "imsi=460123456789&tel=15800000000" "http://www.mysite.com/myapi/abc"
相关文章推荐
- 0139 Nginx+Lua+Redis 对请求进行限制
- Nginx+Lua+Redis 对请求进行限制
- Nginx+Lua+Redis 对请求进行限制
- nginx lua redis 访问频率限制(转)
- java项目 Nginx+Lua+Redis ip次数限制 非集群
- 使用Nginx+Lua+Redis进行Web开发
- 在nginx中采用lua对请求的url进行hash取模
- 通过nginx代理拦截请求,进行全局访问限制
- 通过nginx代理拦截请求进行全局访问限制
- 基于nginx+lua实现防火墙动态规则请求限制
- Nginx嵌入Lua语言实现redis的高性能http接口
- CentOS6.4 安装OpenResty和Redis 并在Nginx中利用lua简单读取Redis数据
- nginx+lua+redis构建高并发应用
- nginx+lua+redis构建高并发应用(centos/rehat)
- 为nginx添加ngx_lua模块并进行安装测试
- CentOS 6.4下安装Nginx+MYSQL+Lua+Redis(上)
- Nginx+Lua+Redis配置
- CentOS6.4 安装OpenResty和Redis 并在Nginx中利用lua简单读取Redis数据
- 通过nginx + lua来统计nginx上的监控网络请求和性能
- nginx+lua+redis构建高并发应用(ubuntu)