Nginx 通过 Lua + Redis 实现动态封禁 IP

共 1264字,需浏览 3分钟

 ·

2022-02-13 08:45

原文链接:segmentfault.com/a/1190000018267201

背景

为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。

架构

实现 IP 黑名单的功能有很多途径:
1、在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求;
2、在 Web Server 层面,通过 Nginx 自身的 deny 选项 或者 lua 插件 配置 IP 黑名单;
3、在应用层面,在请求服务之前检查一遍客户端 IP 是否在黑名单。

为了方便管理和共享,我们选择通过 Nginx+Lua+Redis 的架构实现 IP 黑名单的功能,架构图如下:

实现

1、安装 Nginx+Lua模块,推荐使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器:


2、安装并启动 Redis 服务器;


3、配置 Nginx 示例:


Nginx 配置

其中

lua_shared_dict ip_blacklist 1m;

由 Nginx 进程分配一块 1M 大小的共享内存空间,用来缓存 IP 黑名单。

access_by_lua_file lua/ip_blacklist.lua;

指定 lua 脚本位置。

4、配置 lua 脚本,定期从 Redis 获取最新的 IP 黑名单。


5、在 Redis 服务器上新建 Set 类型的数据 ip_blacklist,并加入最新的 IP 黑名单。

完成以上步骤后,重新加载 nginx,配置便开始生效了。这时访问服务器,如果你的 IP 地址在黑名单内的话,将出现拒绝访问,如下图:

总结

以上,便是 Nginx+Lua+Redis 实现的 IP 黑名单功能,具有如下优点:

1、配置简单、轻量,几乎对服务器性能不产生影响;
2、多台服务器可以通过Redis实例共享黑名单;
3、动态配置,可以手工或者通过某种自动化的方式设置 Redis 中的黑名单。

- END -

 推荐阅读 






31天拿下K8s含金量最高的CKA+CKS证书!
Linux 性能全方位调优经验总结
最近处理一起线上大故障!总结了这份经验手册
最全的 Linux 学习思维导图,建议收藏!
10 分钟理解微服务、容器和 Kubernetes
阿里巴巴 DevOps 转型后的运维平台建设
Kubernetes 生态架构图
20张最全的DevOps架构师技术栈图谱
Linux Shell 脚本编程最佳实践
做了这么多年运维工作,现在才看清职业方向
一篇文章讲清楚云原生图景及发展路线
K8s kubectl 常用命令总结(建议收藏)
K8s运维锦囊,19个常见故障解决方法
搭建一套完整的企业级高可用 K8s 集群(kubeadm方式)



点亮,服务器三年不宕机

浏览 10
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报