Lua 脚本限制访问频率过高的IP
nginx +redis + lua
local function close_redis(red)
if not red then
return
end
local pool_max_idle_time = 10000
local pool_size = 100
local ok, err = red:set_keepalive(pool_max_idle_tme, pool_size)
if not ok then
ngx.say("set keepalive err : ", err)
end
end
local ip_block_time = 120 --封禁IP时间(秒)
local ip_time_out = 30 --指定ip访问频率时间段(秒)
local ip_max_count = 40 --指定ip访问频率计数最大值(秒)
local BUSINESS = "sqd-ratelimit" --nginx的location中定义的业务标识符,我这里写死了。
--连接redis
local redis = require "resty.redis"
local conn = redis:new()
ok, err = conn:connect("127.0.0.1", 6379)
conn:set_timeout(2000) --超时时间2秒
--如果连接失败,跳转到脚本结尾
if not ok then
--goto FLAG
close_redis(conn)
end
local count, err = conn:get_reused_times()
if 0 == count then
----新建连接,需要认证密码
ok, err = conn:auth("yourredispassword")
if not ok then
ngx.say("failed to auth: ", err)
return
end
elseif err then
----从连接池中获取连接,无需再次认证密码 ngx.say("failed to get reused times: ", err)
return
end
--查询ip是否被禁止访问,如果存在则返回403错误代码
is_block, err = conn:get(BUSINESS .. "-BLOCK-" .. ngx.var.remote_addr)
if is_block == '1' then
ngx.exit(429)
close_redis(conn)
end
--查询redis中保存的ip的计数器
ip_count, err = conn:get(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr)
if ip_count == ngx.null then
--如果不存在,则将该IP存入redis,并将计数器设置为1、该KEY的超时时间为ip_time_out
res, err = conn:set(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr, 1)
res, err = conn:expire(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr, ip_time_out)
else
if tonumber(ip_count) >= ip_max_count then
--如果超过单位时间限制的访问次数,则添加限制访问标识,限制时间为ip_block_time
res, err = conn:set(BUSINESS .. "-BLOCK-" .. ngx.var.remote_addr, 1)
res, err = conn:expire(BUSINESS .. "-BLOCK-" .. ngx.var.remote_addr, ip_block_time)
else
res, err = conn:incr(BUSINESS .. "-COUNT-" .. ngx.var.remote_addr)
end
end
-- 结束标记
local ok, err = conn:close()
部署
在对应的location中添加下面的代码
access_by_lua_file "/usr/local/nginx/conf/reyo/rate-limit.lua";
测试效果如下:
浙公网安备 33010602011771号