来源:segmentfault.com/a/1190000018267201
背景
为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。
架构
实现 IP 黑名单的功能有很多途径:
1、在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求;
2、在 Web Server 层面,通过 Nginx 自身的 deny 选项 或者 lua 插件 配置 IP 黑名单;
3、在应用层面,在请求服务之前检查一遍客户端 IP 是否在黑名单。
为了方便管理和共享,我们选择通过 Nginx+Lua+Redis 的架构实现 IP 黑名单的功能,架构图如下:
实现
1、安装 Nginx+Lua模块,推荐使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器:
2、安装并启动 Redis 服务器;
3、配置 Nginx 示例:
Nginx 配置
其中
lua_shared_dict ip_blacklist 1m;
由 Nginx 进程分配一块 1M 大小的共享内存空间,用来缓存 IP 黑名单。
access_by_lua_file lua/ip_blacklist.lua;
指定 lua 脚本位置。
4、配置 lua 脚本,定期从 Redis 获取最新的 IP 黑名单。
5、在 Redis 服务器上新建 Set 类型的数据 ip_blacklist,并加入最新的 IP 黑名单。
完成以上步骤后,重新加载 nginx,配置便开始生效了。这时访问服务器,如果你的 IP 地址在黑名单内的话,将出现拒绝访问,如下图:
总结
以上,便是 Nginx+Lua+Redis 实现的 IP 黑名单功能,具有如下优点:
配置简单、轻量,几乎对服务器性能不产生影响;
多台服务器可以通过Redis实例共享黑名单;
动态配置,可以手工或者通过某种自动化的方式设置 Redis 中的黑名单。
技术学习交流群
「架构君」建立了读者群,可以添加我微信拉你进群
添加时可以备注【城市+职位+年限】
![92aaeb4e444cccdf3e12b5f600cb3382.png](https://i-blog.csdnimg.cn/blog_migrate/36f60df6742367696bd4b4056e2f78d5.png)
![458f6cf1c766d758c2448dbf89dd8650.png](https://i-blog.csdnimg.cn/blog_migrate/64234119a78c962459cbcbc4e9823410.png)
![631bf97b079073e08c3b0ff61571e92f.png](https://i-blog.csdnimg.cn/blog_migrate/73bf7a7be8f809ff2ba3b00b67266cd6.png)
![8611b628767ee5ed8d612db1b46c5438.png](https://i-blog.csdnimg.cn/blog_migrate/4673924a509e0a9449a825b8198790b5.png)
推荐一个完善的停车管理系统,物联网项目springboot,附源码
![9554ef20daceb61443e614129d677651.png](https://i-blog.csdnimg.cn/blog_migrate/2b84d4ff94f4caaaad410933f87f9b09.png)
![0bc7982e4c1832f0dcdd625abc045c7f.png](https://i-blog.csdnimg.cn/blog_migrate/5367a6face458ab55ebe8d66ab62bb9e.png)
![c3f728d61c98f06ddd90cc2a199a8c21.png](https://i-blog.csdnimg.cn/blog_migrate/8913a1023f6499d31df061f16079ba23.png)
![e4c2fe499ae5705debbbf436434ffc5e.png](https://i-blog.csdnimg.cn/blog_migrate/5c9f1c3d024911fb8902fa4bbed06cd3.png)
![2eb46388a54d048e96708a675426ce38.png](https://i-blog.csdnimg.cn/blog_migrate/43058077d4f7b911859c37ffe66f3b24.png)
![136fdfcc63c3404debb02d5c455e9a75.png](https://i-blog.csdnimg.cn/blog_migrate/a23244a047d2303bf8362d80eac7266a.png)
![346c80c7aa6793ccee3c852d7aabcd28.png](https://i-blog.csdnimg.cn/blog_migrate/4cdac045168337aa96ba004ec9eedc36.png)
如有收获,点个在看,诚挚感谢