Nginx 通过 Lua + Redis 实现动态封禁 IP

DevOps技术栈

共 1264字,需浏览 3分钟

 ·

2022-02-13 08:45

原文链接:segmentfault.com/a/1190000018267201

背景

为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。

架构

实现 IP 黑名单的功能有很多途径:
1、在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求;
2、在 Web Server 层面,通过 Nginx 自身的 deny 选项 或者 lua 插件 配置 IP 黑名单;
3、在应用层面,在请求服务之前检查一遍客户端 IP 是否在黑名单。

为了方便管理和共享,我们选择通过 Nginx+Lua+Redis 的架构实现 IP 黑名单的功能,架构图如下:

实现

1、安装 Nginx+Lua模块,推荐使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器:


2、安装并启动 Redis 服务器;


3、配置 Nginx 示例:


Nginx 配置

其中

lua_shared_dict ip_blacklist 1m;

由 Nginx 进程分配一块 1M 大小的共享内存空间,用来缓存 IP 黑名单。

access_by_lua_file lua/ip_blacklist.lua;

指定 lua 脚本位置。

4、配置 lua 脚本,定期从 Redis 获取最新的 IP 黑名单。


5、在 Redis 服务器上新建 Set 类型的数据 ip_blacklist,并加入最新的 IP 黑名单。

完成以上步骤后,重新加载 nginx,配置便开始生效了。这时访问服务器,如果你的 IP 地址在黑名单内的话,将出现拒绝访问,如下图:

总结

以上,便是 Nginx+Lua+Redis 实现的 IP 黑名单功能,具有如下优点:

1、配置简单、轻量,几乎对服务器性能不产生影响;
2、多台服务器可以通过Redis实例共享黑名单;
3、动态配置,可以手工或者通过某种自动化的方式设置 Redis 中的黑名单。

- END -

 推荐阅读 






31天拿下K8s含金量最高的CKA+CKS证书!
Linux 性能全方位调优经验总结
最近处理一起线上大故障!总结了这份经验手册
最全的 Linux 学习思维导图,建议收藏!
10 分钟理解微服务、容器和 Kubernetes
阿里巴巴 DevOps 转型后的运维平台建设
Kubernetes 生态架构图
20张最全的DevOps架构师技术栈图谱
Linux Shell 脚本编程最佳实践
做了这么多年运维工作,现在才看清职业方向
一篇文章讲清楚云原生图景及发展路线
K8s kubectl 常用命令总结(建议收藏)
K8s运维锦囊,19个常见故障解决方法
搭建一套完整的企业级高可用 K8s 集群(kubeadm方式)



点亮,服务器三年不宕机

浏览 9
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报