nginx+lua+redis實現post請求接口之黑名單(一)
阿新 • • 發佈:2018-06-06
實現IP黑名單請求限制一、概述
需求:所有訪問/webapi/**的請求必須是POST請求,而且根據請求參數過濾不符合規則的非法請求(黑名單), 這些請求一律不轉發到後端服務器(Tomcat)
實現思路:通過在Nginx上進行訪問限制,通過Lua來靈活實現業務需求,而Redis用於存儲黑名單列表。
二、具體實現
1.lua代碼
本例中限制規則包括(post請求,ip地址黑名單,請求參數中imsi,tel值和黑名單)
[root@git-server ~]# cat /usr/local/nginx/conf/lua/ipblacklist.lua ngx.req.read_body() local redis = require "resty.redis" local red = redis.new() red.connect(red, ‘127.0.0.1‘, ‘6379‘) local myIP = ngx.req.get_headers()["X-Real-IP"] if myIP == nil then myIP = ngx.req.get_headers()["x_forwarded_for"] end if myIP == nil then myIP = ngx.var.remote_addr end if ngx.re.match(ngx.var.uri,"^(/webapi/).*$") then local method = ngx.var.request_method if method == ‘POST‘ then local args = ngx.req.get_post_args() local hasIP = red:sismember(‘black.ip‘,myIP) local hasIMSI = red:sismember(‘black.imsi‘,args.imsi) local hasTEL = red:sismember(‘black.tel‘,args.tel) if hasIP==1 or hasIMSI==1 or hasTEL==1 then --ngx.say("This is ‘Black List‘ request") ngx.exit(ngx.HTTP_FORBIDDEN) end else --ngx.say("This is ‘POST‘ request") ngx.exit(ngx.HTTP_FORBIDDEN) end end
2.nginx.conf
location / {
root html;
index index.html index.htm;
access_by_lua_file /usr/local/nginx/conf/lua/ipblacklist.lua;
proxy_pass http://127.0.0.1:8080;
client_max_body_size 1m;
}
3.添加黑名單規則數據
#redis-cli sadd black.ip ‘153.34.118.50‘ #redis-cli sadd black.imsi ‘460123456789‘ #redis-cli sadd black.tel ‘15888888888‘
可以通過redis-cli smembers black.imsi 查看列表明細
4.驗證結果
[root@git-server ~]# curl -d "imsi=460123456789&tel=15800000000" "http://www.kjios.com/myapi/111" <html> <head><title>404 Not Found</title></head> <body bgcolor="white"> <center><h1>404 Not Found</h1></center> <hr><center>nginx</center> </body> </html>
nginx+lua+redis實現post請求接口之黑名單(一)