<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Nginx 通過 Lua + Redis 實現動態封禁 IP

    VSole2023-02-02 09:49:31

    背景

    為了封禁某些爬蟲或者惡意用戶對服務器的請求,我們需要建立一個動態的 IP 黑名單。對于黑名單之內的 IP ,拒絕提供服務。

    架構

    實現 IP 黑名單的功能有很多途徑:

    1、在操作系統層面,配置 iptables,拒絕指定 IP 的網絡請求;

    2、在 Web Server 層面,通過 Nginx 自身的 deny 選項 或者 lua 插件 配置 IP 黑名單;

    3、在應用層面,在請求服務之前檢查一遍客戶端 IP 是否在黑名單。

    為了方便管理和共享,我們選擇通過 Nginx+Lua+Redis 的架構實現 IP 黑名單的功能,架構圖如下:

    實現

    1、安裝 Nginx+Lua模塊,推薦使用 OpenResty,這是一個集成了各種 Lua 模塊的 Nginx 服務器:

    2、安裝并啟動 Redis 服務器;

    3、配置 Nginx 示例:

    Nginx 配置

    其中

    lua_shared_dict ip_blacklist 1m;
    

    由 Nginx 進程分配一塊 1M 大小的共享內存空間,用來緩存 IP 黑名單。

    access_by_lua_file lua/ip_blacklist.lua;
    

    指定 lua 腳本位置。

    4、配置 lua 腳本,定期從 Redis 獲取最新的 IP 黑名單。

    5、在 Redis 服務器上新建 Set 類型的數據 ip_blacklist,并加入最新的 IP 黑名單。

    完成以上步驟后,重新加載 nginx,配置便開始生效了。這時訪問服務器,如果你的 IP 地址在黑名單內的話,將出現拒絕訪問,如下圖:

    總結

    以上,便是 Nginx+Lua+Redis 實現的 IP 黑名單功能,具有如下優點:

    1、配置簡單、輕量,幾乎對服務器性能不產生影響;

    2、多臺服務器可以通過Redis實例共享黑名單;

    3、動態配置,可以手工或者通過某種自動化的方式設置 Redis 中的黑名單。

    nginxredis
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    背景周一早上剛到辦公室,就聽到同事說有一臺服務器登陸不上了,我也沒放在心上,繼續邊吃早點,邊看幣價是不是又跌
    “周一早上剛到辦公室,就聽到同事說有一臺服務器登陸不上了,我也沒放在心上,繼續邊吃早點,邊看幣價是不是又跌了
    對于黑名單之內的 IP ,拒絕提供服務。為了方便管理和共享,我們選擇通過 Nginx+Lua+Redis 的架構實現 IP 黑名單的功能,架構圖如下:實現1、安裝 Nginx+Lua模塊,推薦使用 OpenResty,這是一個集成了各種 Lua 模塊的 Nginx 服務器:2、安裝并啟動 Redis 服務器;3、配置 Nginx 示例:Nginx 配置其中lua_shared_dict ip_blacklist 1m;指定 lua 腳本位置。
    getshell學習總結
    2022-06-07 08:05:41
    上傳、數據庫備份、配置插馬 關于各種帶有漏洞的應用以及OWASP Top10常規漏洞需要不斷的積累,打造自己的核心知識庫,道路且長。本文僅記錄最近對常見cms后臺getshell的學習總結
    GETSHELL學習總結
    2021-12-17 06:53:12
    一、方法分類 1.帶有漏洞的應用 redis 、tomcat、解析漏洞、編輯器、FTP 2.常規漏洞 sql注入、上傳、文件包含、命令執行、Struts2、代碼反序列化 3.后臺拿shell 上傳、數據庫備份、配置插馬 關于各種帶有漏洞的應用以及OWASP Top10常規漏洞需要不斷的積累,打造自己的核心知識庫,道路且長。本文僅記錄最近對常見cms后臺getshell的學習總結
    一個功能強大的漏洞管理平臺和DevSecOps解決方案
    您所使用的設備(IP:*下:嚇我一跳,定睛一看,端口6379,不是radis的默認端口嗎?前些陣子寫項目就用自己的服務器搭了一個radis服務器,不會被黑了吧?用騰訊云自動實例檢測,提示CPU近期占有率高達92%,但是我在服務器中就掛了一個radisnginx,有鬼!我最后用VNC登錄方式成功登錄,書到用時方恨少,Linux的運維命令又忘了不少,下面記記Linux問題排查的命令吧問題排查查看CPU狀態:top
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类