在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
Nginx+Lua+Redis 对请求进行限制
一、概述 需求:所有访问/myapi/**的请求必须是POST请求,而且根据请求参数过滤不符合规则的非法请求(黑名单), 这些请求一律不转发到后端服务器(Tomcat) 实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。 相关nginx上lua或redis的使用方式可以参考我之前写的一篇文章:
二、具体实现 1.lua代码 本例中限制规则包括(post请求,ip地址黑名单,请求参数中imsi,tel值和黑名单) 1 -- access_by_lua_file '/usr/local/lua_test/my_access_limit.lua'; 2 ngx.req.read_body() 3 4 local redis = require "resty.redis" 5 local red = redis.new() 6 red.connect(red, '127.0.0.1', '6379') 7 8 local myIP = ngx.req.get_headers()["X-Real-IP"] 9 if myIP == nil then 10 myIP = ngx.req.get_headers()["x_forwarded_for"] 11 end 12 if myIP == nil then 13 myIP = ngx.var.remote_addr 14 end 15 16 if ngx.re.match(ngx.var.uri,"^(/myapi/).*$") then 17 local method = ngx.var.request_method 18 if method == 'POST' then 19 local args = ngx.req.get_post_args() 20 21 local hasIP = red:sismember('black.ip',myIP) 22 local hasIMSI = red:sismember('black.imsi',args.imsi) 23 local hasTEL = red:sismember('black.tel',args.tel) 24 if hasIP==1 or hasIMSI==1 or hasTEL==1 then 25 --ngx.say("This is 'Black List' request") 26 ngx.exit(ngx.HTTP_FORBIDDEN) 27 end 28 else 29 --ngx.say("This is 'GET' request") 30 ngx.exit(ngx.HTTP_FORBIDDEN) 31 end 32 end
2.nginx.conf location / {
3.添加黑名单规则数据 #redis-cli sadd black.ip '153.34.118.50'
可以通过redis-cli smembers black.imsi 查看列表明细
4.验证结果 #curl -d "imsi=460123456789&tel=15800000000" "http://www.mysite.com/myapi/abc" |
请发表评论