實現動態封禁 IP 就是這麼簡單~

原文:https://segmentfault.com/a/1190000018267201

爲了封禁某些爬蟲或者惡意用戶對服務器的請求,我們需要建立一個動態的 IP 黑名單。對於黑名單之內的 IP ,拒絕提供服務。

實現 IP 黑名單的功能有很多途徑:

1、在操作系統層面,配置 iptables,拒絕指定 IP 的網絡請求;
2、在 Web Server 層面,通過 Nginx 自身的 deny 選項 或者 lua 插件 配置 IP 黑名單;
3、在應用層面,在請求服務之前檢查一遍客戶端 IP 是否在黑名單。

爲了方便管理和共享,我們選擇通過 Nginx+Lua+Redis 的架構實現 IP 黑名單的功能,架構圖如下:

  1. 安裝 Nginx+Lua 模塊,推薦使用 OpenResty,這是一個集成了各種 Lua 模塊的 Nginx 服務器:

  1. 安裝並啓動 Redis 服務器

  2. 配置 Nginx 示例:

Nginx 配置,其中

lua_shared_dict ip_blacklist 1m

由 Nginx 進程分配一塊 1M 大小的共享內存空間,用來緩存 IP 黑名單。

access_by_lua_file lua/ip_blacklist.lua;

指定 lua 腳本位置。

  1. 配置 lua 腳本,定期從 Redis 獲取最新的 IP 黑名單。

  1. 在 Redis 服務器上新建 Set 類型的數據 ip_blacklist,並加入最新的 IP 黑名單。

完成以上步驟後,重新加載 nginx,配置便開始生效了。這時訪問服務器,如果你的 IP 地址在黑名單內的話,將出現拒絕訪問,如下圖:

以上,便是 Nginx+Lua+Redis 實現的 IP 黑名單功能,具有如下優點:

  1. 配置簡單、輕量,幾乎對服務器性能不產生影響;
  2. 多臺服務器可以通過 Redis 實例共享黑名單;
  3. 動態配置,可以手工或者通過某種自動化的方式設置 Redis 中的黑名單。
本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源https://mp.weixin.qq.com/s/adLmxZ6imqB-CxMGnkHNFg