设为首页 收藏本站
查看: 1716|回复: 0

[经验分享] nginx+lua+redis实现GET请求接口之黑名单(二)

[复制链接]

尚未签到

发表于 2018-11-2 11:02:42 | 显示全部楼层 |阅读模式
一、概述
  需求:所有访问/webapi/**的请求必须是GET请求,而且根据请求参数过滤不符合规则的非法请求(黑名单),可以返回具体的http状态码,提示客户端IP被列入黑名单,遭到请求的限制
  实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。

二、具体实现
  1.lua代码
  本例中限制规则包括(post请求,ip地址黑名单,请求参数中imsi,tel值和黑名单)
  

[root@git-server ~]# cat /usr/local/nginx/conf/lua/ipblacklist.lua  
ngx.req.read_body()
  

  
local redis = require "resty.redis"
  
local red = redis.new()
  
red.connect(red, '127.0.0.1', '6379')
  

  
local myIP = ngx.req.get_headers()["X-Real-IP"]
  
if myIP == nil then
  myIP = ngx.req.get_headers()["x_forwarded_for"]
  
end
  
if myIP == nil then
  myIP = ngx.var.remote_addr
  
end
  

  
if ngx.re.match(ngx.var.uri,"^(/webapi/).*$") then
  local method = ngx.var.request_method
  if method == 'GET' then
  local args = ngx.req.get_post_args()
  

  local hasIP = red:sismember('black.ip',myIP)
  local hasIMSI = red:sismember('black.imsi',args.imsi)
  local hasTEL = red:sismember('black.tel',args.tel)
  if hasIP==1 or hasIMSI==1 or hasTEL==1 then
  --ngx.say("This is 'Black List' request")
  ngx.exit(ngx.HTTP_FORBIDDEN)
  end
  else
  ngx.say("This is 'POST' request")
  --ngx.exit(ngx.HTTP_FORBIDDEN)
  end
  end
  

  2.ngnx的server虚拟主机配置文件
  

server {  listen       80;
  server_name  www.kjios.com kjios.com;
  index index.html index.htm index.php;
  root /data/www/www.kjios.com;
  location ~ .*\.(php|php5)?$
  {
  fastcgi_pass  unix:/tmp/php-cgi.sock;
  fastcgi_index index.php;
  include fastcgi.conf;
  }
  location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
  {
  expires 30d;
  }
  location ~ .*\.(js|css)?$
  {
  expires 1h;
  }
  

  location ~ /webapi/ {
  access_by_lua_file /usr/local/nginx/conf/lua/ipblacklist.lua;
  default_type 'text/plain';
  content_by_lua '
  ngx.say(" hello lua ")';
  }
  access_log  /data/wwwlogs/kjios.com_access.log;
  
}
  

  从新加载nginx服务,使配置文件生效
  3.在redis中添加黑名单规则数据
  

#redis-cli sadd black.ip '153.34.118.50'  
#redis-cli sadd black.imsi '460123456789'
  
#redis-cli sadd black.tel '15888888888'
  
[root@git-server ~]# redis-cli -h 127.0.0.1 -p 6379
  
127.0.0.1:6379> smembers black.ip
  
1) "124.207.48.234"
  
2) "21.95.1.233"
  
127.0.0.1:6379> smembers black.tel
  
1) "15888888888"
  
127.0.0.1:6379> smembers black.imsi
  
1) "460123456789"
  
127.0.0.1:6379>
  

  4.验证结果
  

[root@git-server ~]# curl -d "imsi=460123456789&tel=15800000000" "http://www.kjios.com/webapi/111"  
This is 'POST' request
  

[root@git-server ~]# tail -3 /data/wwwlogs/kjios.com_access.log  
21.95.1.233 - - [05/Jun/2018:23:18:51 +0800] "POST /myapi/111 HTTP/1.1" 404 162 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.27.1 zlib/1.2.3 libidn/1.18 libssh2/1.4.2"
  
21.95.1.233 - - [05/Jun/2018:23:19:00 +0800] "POST /webapi/111 HTTP/1.1" 200 34 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.27.1 zlib/1.2.3 libidn/1.18 libssh2/1.4.2"
  
21.95.1.233 - - [05/Jun/2018:23:20:56 +0800] "POST /webapi/111 HTTP/1.1" 200 34 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.27.1 zlib/1.2.3 libidn/1.18 libssh2/1.4.2"
  
[root@git-server ~]#
  

  登录redis把家里的ip设置为黑名单,来测试
  127.0.0.1:6379> sadd black.ip 211.144.7.32
  (integer) 1
  127.0.0.1:6379> smembers black.ip
  1) "211.144.7.32"
DSC0000.jpg

  去掉家里的ip黑名单测试
  

127.0.0.1:6379> srem black.ip 211.144.7.32  
(integer) 1
  
127.0.0.1:6379> smembers black.ip
  
1) "124.207.48.234"
  
2) "21.95.1.233"
  
127.0.0.1:6379>
  

DSC0001.jpg

  nginx访问日志如下
  

[root@git-server ~]# tail -3 /data/wwwlogs/kjios.com_access.log  
211.144.7.32 - - [05/Jun/2018:23:24:37 +0800] "GET /webapi/124?imsi=46&tel=15800 HTTP/1.1" 403 564 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.62 Safari/537.36"
  
211.144.7.32 - - [05/Jun/2018:23:26:38 +0800] "GET /webapi/124?imsi=46&tel=15800 HTTP/1.1" 200 50 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.62 Safari/537.36"
  
211.144.7.32 - - [05/Jun/2018:23:26:40 +0800] "GET /webapi/124?imsi=46&tel=15800 HTTP/1.1" 200 50 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.62 Safari/537.36"
  

  到此处演示完毕,欢迎网友们一块讨论学习lua+ngnx+redis。



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-629748-1-1.html 上篇帖子: nginx+lua+redis实现post请求接口之黑名单(一) 下篇帖子: 利用redis主从+keepalived实现高可用
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表