a6266318 发表于 2015-7-20 09:18:11

Nginx+Lua+Redis 对请求进行限制

  Nginx+Lua+Redis 对请求进行限制
  
  一、概述
  需求:所有访问/myapi/**的请求必须是POST请求,而且根据请求参数过滤不符合规则的非法请求(黑名单), 这些请求一律不转发到后端服务器(Tomcat)
  实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。
  相关nginx上lua或redis的使用方式可以参考我之前写的一篇文章:

openresty(nginx)、lua、drizzle调研 http://www.iyunv.com/huligong1234/p/4007103.html
  
  二、具体实现
  1.lua代码
  本例中限制规则包括(post请求,ip地址黑名单,请求参数中imsi,tel值和黑名单)



1 -- access_by_lua_file '/usr/local/lua_test/my_access_limit.lua';
2 ngx.req.read_body()
3
4 local redis = require "resty.redis"
5 local red = redis.new()
6 red.connect(red, '127.0.0.1', '6379')
7
8 local myIP = ngx.req.get_headers()["X-Real-IP"]
9 if myIP == nil then
10    myIP = ngx.req.get_headers()["x_forwarded_for"]
11 end
12 if myIP == nil then
13    myIP = ngx.var.remote_addr
14 end
15         
16 if ngx.re.match(ngx.var.uri,"^(/myapi/).*$") then
17   local method = ngx.var.request_method
18   if method == 'POST' then
19         local args = ngx.req.get_post_args()
20         
21         local hasIP = red:sismember('black.ip',myIP)
22         local hasIMSI = red:sismember('black.imsi',args.imsi)
23         local hasTEL = red:sismember('black.tel',args.tel)
24         if hasIP==1 or hasIMSI==1 or hasTEL==1 then
25             --ngx.say("This is 'Black List' request")
26             ngx.exit(ngx.HTTP_FORBIDDEN)
27         end
28   else
29         --ngx.say("This is 'GET' request")
30         ngx.exit(ngx.HTTP_FORBIDDEN)
31   end
32 end
  
  2.nginx.conf
  location / {
root   html;
indexindex.html index.htm;
access_by_lua_file /usr/local/lua_test/my_access_limit.lua;
proxy_pass      http://127.0.0.1:8080;
client_max_body_size1m;
}
  
  3.添加黑名单规则数据
  #redis-cli sadd black.ip '153.34.118.50'
#redis-cli sadd black.imsi '460123456789'
#redis-cli sadd black.tel '15888888888'
  
  可以通过redis-cli smembers black.imsi 查看列表明细
  
  4.验证结果
  #curl -d "imsi=460123456789&tel=15800000000" "http://www.mysite.com/myapi/abc"
页: [1]
查看完整版本: Nginx+Lua+Redis 对请求进行限制