![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
自动封禁访问频率过高IP
文章平均质量分 91
Jerry 二河小鱼
不懂就问
展开
-
Nginx-1.18.0+LuaJIT-2.0.5+Redis-6.0.5自动拦截访问频率过高IP
Nginx+Lua+Redis安装在公网IP为x.x.x.x的服务器上下载安装的软件版本:nginx-1.18.0+LuaJIT-2.0.5+redis-6.0.5命令:yum groupinstall -y "Development Tools"yum install -y libxml2-devel curl-devel pcre-devel siege traceroute vim gcc zlib zlib-devel pcre-devel openssl openssl-devel lua-dev原创 2022-07-08 23:01:52 · 484 阅读 · 0 评论 -
Nginx+Lua+Redis自动拦截访问频率过高IP (高版本)
Nginx+Lua+Redis安装在公网IP为x.x.x.x的服务器上下载安装的软件版本:nginx-1.18.0+luajit2-2.1+redis-4.0.10原创 2022-03-27 18:15:31 · 3966 阅读 · 0 评论 -
Nginx+Lua+Redis自动拦截访问频率过高IP
Nginx+Lua+Redis安装在公网IP为x.x.x.x的服务器上下载安装的软件版本:nginx-1.18.0+LuaJIT-2.0.2+redis-4.0.10原创 2022-03-27 17:38:32 · 628 阅读 · 0 评论 -
Openresty+Redis自动封禁访问频率过高IP
Openresty+Redis安装在公网IP为x.x.x.x的服务器上下载安装的软件版本:openresty-1.19.3.2+redis-4.0.10实现思路:通过在Nginx上进行访问限制,通过Lua来灵活实现业务需求,而Redis用于存储黑名单列表。研究目标:nginx中使用lua脚本及nginx直接访问redis。需要下载安装的内容:openresty和redis命令:yum install -y gcc gcc-c++ readline-devel pcre-devel openssl-devel原创 2022-03-27 17:14:13 · 3705 阅读 · 0 评论