请求返回302状态码如何解决(站点无明显攻击特征)
请求返回302状态码如何解决(站点无明显攻击特征)# 3、实现我们在日常维护网站中,经常会遇到这样一个需求,为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。面试官:那你们是怎么解决的呢?我:这个我之前写过一篇文章,听我慢慢道来。。。# 1、背景
来源:码农教程 http://www.manongjc.com/article/20525.html
面试官:我给你描述一个我们曾经遇到过的场景,你来分析一下是什么原因造成的?
我:好吧,你说。。。
面试官:是这样的,之前我们站点遇到攻击,且无明显攻击特征,造成站点访问慢,nginx 不断返回 502 等错误,就你目前所了解的知识,来说说看。
我:啊。这么巧,我们之前也遇到过,后来分析nginx 的日志,发现一些恶意IP进行大量的请求,我们判断有两种可能,要么是爬虫,要么是竞争对手。
面试官:那你们是怎么解决的呢?
我:这个我之前写过一篇文章,听我慢慢道来。。。
# 1、背景
我们在日常维护网站中,经常会遇到这样一个需求,为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。
# 3、实现
1、安装 Nginx Lua模块,推荐使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器。
2、安装并启动 Redis 服务器;
3、配置 Nginx 示例。
其中。
lua_shared_dict ip_blacklist 1m;
由 Nginx 进程分配一块 1M 大小的共享内存空间,用来缓存 IP 黑名单,参见。
https://github.com/openresty/lua-nginx-module#lua_shared_dict
指定 lua 脚本位置。
access_by_lua_file lua/ip_blacklist.lua;
4、配置 lua 脚本,定期从 Redis 获取最新的 IP 黑名单,文件内容参见。
https://gist.github.com/Ceelog/39862d297d9c85e743b3b5111b7d44cb
5、在 Redis 服务器上新建 Set 类型的数据 ip_blacklist,并加入最新的 IP 黑名单。
完成以上步骤后,重新加载 nginx,配置便开始生效了。
这时访问服务器,如果你的 IP 地址在黑名单内的话,将出现拒绝访问。
# 4、总结
以上,便是 Nginx Lua Redis 实现的 IP 黑名单功能,具有如下优点:
1、配置简单、轻量,几乎对服务器性能不产生影响;
2、多台服务器可以通过Redis实例共享黑名单;
3、动态配置,可以手工或者通过某种自动化的方式设置 Redis 中的黑名单。