web服务器(nginx)控制用户访问频率的解决方案

web服务器(nginx)控制用户访问频率的解决方案

ID:8807007

大小:74.51 KB

页数:8页

时间:2018-04-08

web服务器(nginx)控制用户访问频率的解决方案_第1页
web服务器(nginx)控制用户访问频率的解决方案_第2页
web服务器(nginx)控制用户访问频率的解决方案_第3页
web服务器(nginx)控制用户访问频率的解决方案_第4页
web服务器(nginx)控制用户访问频率的解决方案_第5页
资源描述:

《web服务器(nginx)控制用户访问频率的解决方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、Web服务器(Nginx)控制用户访问频率的解决方案Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等。用Nginx+Lua+Redis来做访问限制主要是考虑到高并发环境下快速访问控制的需求。Nginx处理请求的过程一共划分为11个阶段,分别是:post-read、server-rewrite、find-config、rewrite、post-rewrite、preaccess、access、post-access、try-files、content、

2、log.在openresty中,可以找到:set_by_lua,access_by_lua,content_by_lua,rewrite_by_lua等方法。那么访问控制应该是,access阶段。1.解决思路按照正常的逻辑思维,我们会想到的访问控制方案如下:1.检测是否被forbidden?=》是,forbidden是否到期:是,清除记录,返回200,正常访问;否,返回403;=》否,返回200,正常访问2.每次访问,访问用户的访问频率+1处理3.检测访问频率是否超过限制,超过即添加forbidde

3、n记录,返回403这是简单地方案,还可以添加点枝枝叶叶,访问禁止时间通过算法导入,每次凹曲线增加。2.Config首先为nginx添加vhost配置文件,vhost.conf部分内容如下:1234lua_package_path"/usr/local/openresty/lualib/?.lua;;";#告诉openresty库地址lua_package_cpath"/usr/local/openresty/lualib/?.so;;";567891011121314error_log/usr/lo

4、cal/openresty/nginx/logs/openresty.debug.logdebug;server{listen8080default;server_namelocalhost;root/www/openresty;location/login{default_type'text/html';access_by_lua_file"/usr/local/openresty/nginx/lua/access_by_redis.lua";#通过lua来处理访问控制}}3.Access_by_

5、redis.lua参考了下v2ex.com的做法,redis存储方案只做简单地string存储就足够了。key分别是:用户登录记录:user:127.0.0.1:time(unix时间戳)访问限制:block:127.0.0.1先连接Redis吧:12345678localred=redis:new()functionM:redis()red:set_timeout(1000)localok,err=red:connect("127.0.0.1",6379)ifnotokthenngx.exit(n

6、gx.HTTP_INTERNAL_SERVER_ERROR)endend按照我们的逻辑方案,第二步是,检测是否forbidden,下面我们就检测block:127.0.0.1,如果搜索到数据,检测时间是否过期,未过期返回403,否则直接返回200:12345678910111213functionM:check1()localtime=os.time()--systemtimelocalres,err=red:get("block:"..ngx.var.remote_addr)ifnotresthe

7、n--rediserrorngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)--redisgetdataerrorendiftype(res)=="string"then--ifrednotnullthentype(red)==stringiftonumber(res)>=tonumber(time)then--checkifforbiddenexpiredngx.exit(ngx.HTTP_FORBIDDEN)--ngx.say("forbidden")endend}

8、接下来会做检测,是否访问频率过高,如果过高,要拉到黑名单的,实现的方法是,检测user:127.0.0.1:time的值是否超标:12345678910111213functionM:check2()localtime=os.time()--systemtimelocalres,err=red:get("user:"..ngx.var.remote_addr..":"..time)ifnotresthen--rediserrorngx.exit(ngx.HTTP_IN

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。