nginx Lua Redis防止CC攻击 | centos运维

Nginx Lua Redis防止CC攻击实现原理:同一个外网IP、同一个网址(ngx.var.request_uri)、同一个客户端(http_user_agent)在某一段时间(CCseconds)内访问某个网址(ngx.var.request_uri)超过指定次数(CCcount),则禁止这个外网IP+同一个客户端(md5(IP+ngx.var.http_user_agent)访问这个网址(ngx.var.request_uri)一段时间(blackseconds)。

该脚本使用lua编写(依赖nginx+lua),将信息写到redis(依赖redis.lua)。

Nginx lua模块安装

重新编译nginx,安装lua模块,或者直接使用《OneinStack》安装OpenResty自带改模块

  1. pushd /root/oneinstack/src
  2. wget -c http://nginx.org/download/nginx-1.12.1.tar.gz
  3. wget -c http://mirrors.linuxeye.com/oneinstack/src/openssl-1.0.2l.tar.gz
  4. wget -c http://mirrors.linuxeye.com/oneinstack/src/pcre-8.41.tar.gz
  5. wget -c http://luajit.org/download/LuaJIT-2.0.5.tar.gz
  6. git clone https://github.com/simpl/ngx_devel_kit.git
  7. git clone https://github.com/openresty/lua-nginx-module.git
  8. tar xzf nginx-1.12.1.tar.gz
  9. tar xzf openssl-1.0.2l.tar.gz
  10. tar xzf pcre-8.41.tar.gz
  11. tar xzf LuaJIT-2.0.5.tar.gz
  12. pushd LuaJIT-2.0.5
  13. make && make install
  14. popd
  15. pushd nginx-1.12.1
  16. ./configure --prefix=/usr/local/nginx --user=www --group=www --with-http_stub_status_module --with-http_v2_module --with-http_ssl_module --with-http_gzip_static_module --with-http_realip_module --with-http_flv_module --with-http_mp4_module --with-openssl=../openssl-1.0.2l --with-pcre=../pcre-8.41 --with-pcre-jit --with-ld-opt=-ljemalloc --add-module=../lua-nginx-module --add-module=../ngx_devel_kit
  17. make
  18. mv /usr/local/nginx/sbin/nginx{,_bk}
  19. cp objs/nginx /usr/local/nginx/sbin
  20. nginx -t #检查语法

加载redis.lua

  1. mkdir /usr/local/nginx/conf/lua
  2. cd /usr/local/nginx/conf/lua
  3. wget https://github.com/openresty/lua-resty-redis/raw/master/lib/resty/redis.lua

在/usr/local/nginx/conf/nginx.conf http { }中添加:

  1. #the Nginx bundle:
  2. lua_package_path “/usr/local/nginx/conf/lua/redis.lua;;”;

防止CC规则waf.lua

将下面内容保存在/usr/local/nginx/conf/lua/waf.lua

  1. local get_headers = ngx.req.get_headers
  2. local ua = ngx.var.http_user_agent
  3. local uri = ngx.var.request_uri
  4. local url = ngx.var.host .. uri
  5. local redis = require 'redis'
  6. local red = redis.new()
  7. local CCcount = 20
  8. local CCseconds = 60
  9. local RedisIP = '127.0.0.1'
  10. local RedisPORT = 6379
  11. local blackseconds = 7200
  12. if ua == nil then
  13. ua = "unknown"
  14. end
  15. if (uri == "/wp-admin.php") then
  16. CCcount=20
  17. CCseconds=60
  18. end
  19. red:set_timeout(100)
  20. local ok, err = red.connect(red, RedisIP, RedisPORT)
  21. if ok then
  22. red.connect(red, RedisIP, RedisPORT)
  23. function getClientIp()
  24. IP = ngx.req.get_headers()["X-Real-IP"]
  25. if IP == nil then
  26. IP = ngx.req.get_headers()["x_forwarded_for"]
  27. end
  28. if IP == nil then
  29. IP = ngx.var.remote_addr
  30. end
  31. if IP == nil then
  32. IP = "unknown"
  33. end
  34. return IP
  35. end
  36. local token = getClientIp() .. "." .. ngx.md5(url .. ua)
  37. local req = red:exists(token)
  38. if req == 0 then
  39. red:incr(token)
  40. red:expire(token,CCseconds)
  41. else
  42. local times = tonumber(red:get(token))
  43. if times >= CCcount then
  44. local blackReq = red:exists("black." .. token)
  45. if (blackReq == 0) then
  46. red:set("black." .. token,1)
  47. red:expire("black." .. token,blackseconds)
  48. red:expire(token,blackseconds)
  49. ngx.exit(580)
  50. else
  51. ngx.exit(580)
  52. end
  53. return
  54. else
  55. red:incr(token)
  56. end
  57. end
  58. return
  59. end

Nginx虚拟主机加载waf.lua

在虚拟主机配置文件/usr/local/nginx/conf/vhost/oneinstack.com.conf

  1. access_by_lua_file “/usr/local/nginx/conf/lua/waf.lua”;

测试

一分钟之内,一个页面快速点击20次以上,登录redis,看到black开通的key即被禁止访问(nginx 503)

nginx Lua Redis防止CC攻击 | centos运维
欢迎来我们学派吧进行投稿-IDC商-网络开发商 都可以来协商。

主题测试文章,只做测试使用。发布者:云大使,转转请注明出处:https://www.xp8.net/server/1916.html

(0)
打赏 微信扫一扫 微信扫一扫
云大使的头像云大使
上一篇 2018年11月21日 下午11:24
下一篇 2018年11月21日 下午11:48

相关推荐

  • 阿里云centos如何挂载NAS文件系统教程分享

    今天给一个阿里云客户挂载了NAS文件分享系统、也挂了好久。。重启老掉。。最后发现是买的极速型NAS。。郁闷啊。。   下面开始配置 1.阿里云购买NAS文件存储系统  (推荐阿里云代理 QQ 690624价格优惠) 购买后挂载地址为 1301dxxxx-crk30.cn-beijing.nas.aliyuncs.com 2.centos 安装NFS…

    服务器运维 2019年5月11日
    6.0K00
  • 学派吧-Linux服务器如何配置网站以及绑定域名的详细介绍-linux教程

    Nginx 服务绑定域名的方法 以 YUM 安装的 Nginx 为例,域名绑定需要编辑 Nginx 的配置文件完成,Nginx 配置文件是 /etc/nginx/nginx.conf,将默认的server {…}配置修改成如下: 修改后的意思是: 1、访问 www.123.com,会跳转到 /home/web1 目录; 2、访问 www.abc.com,…

    2019年1月1日
    3.3K00
  • win2008 R2 WEB服务器安全设置指南之组策略与用户设置详解教程-windows教程-学派吧

    这篇文章主要介绍了win2008 R2 WEB 服务器安全设置指南之组策略与用户设置,需要的朋友可以参考下 通过优化设置组策略、对系统默认的管理员、用户进行重命名、创建陷阱帐户等措施来提高系统安全性。 接上篇,我们已经改好了远程连接端口,已经能拒绝一部份攻击了,但是这些设置还远远不够。在做以下安全时,必须确保你的服务器软件已经全部配置完毕,并且能正常使用,不…

    服务器运维 2018年12月2日
    3.1K00
  • 宝塔面板Docker 网站更换域名并部署 HTTPS

    本教程介绍如何将通过 IP 创建的 Docker 网站更换为域名访问,并部署 HTTPS 证书。 前置条件 操作步骤 1. 确认域名解析 首先确保域名已经正确解析到服务器 IP 地址。可以通过以下方式验证: 如果返回的 IP 是您的服务器 IP,说明解析已生效。 2. 添加域名到 Docker 网站 点击左侧菜单栏 Docker →&nb…

    2026年1月8日
    10200
  • 分享Linux中文件创建与删除方法教程-学派吧

    如果您有服务器咨询问题、购买问题、可以联系我们客服 7271895 690624 商祺云-阿里代理、景安代理、西部代理 文件命名规则: 1.严格区分大小写; 2.长度不能超过255个字符; 3.不能使用/当文件名 mkdir:创建空目录 -p:parent,父目录,逐级创建 -v:verbose,打印详细信息 命令行展开:mkdir -pv /mnt/tes…

    服务器运维 2019年1月17日
    2.7K00

发表回复

登录后才能评论
联系我们

联系我们

18838889666

在线咨询: QQ交谈

邮件:xinyun@88.com

工作时间:周一至周五,9:30-18:30,节假日休息

添加微信
添加微信
分享本页
返回顶部
---------官方优惠叠加渠道折扣:通过我们购买腾讯云/阿里云,价格更低,服务更优。更有专业配置指导与服务。微信同步:18838889666----