查看原文
其他

面试官:站点遇到攻击且无明显攻击特征,造成站点访问慢,nginx不断返回502等错误,你能给我分析一下吗?

前语:由于行情不太好,本号决定对文章进行了重新排版,在每篇文章后面都会给各位读者推荐一个近期热招的职位「来源于我身边的朋友,绝对靠谱」。在此,建议大家“置顶”本公众号。如文章写得好,望大家阅读后在右下边“在看”处点个赞,以示鼓励!



来源:http://t.cn/E6xRl70


面试官:我给你描述一个我们曾经遇到过的场景,你来分析一下是什么原因造成的?


我:好吧,你说。。。


面试官:是这样的,之前我们站点遇到攻击,且无明显攻击特征,造成站点访问慢,nginx 不断返回 502 等错误,就你目前所了解的知识,来说说看。


我:啊。这么巧,我们之前也遇到过,后来分析nginx 的日志,发现一些恶意IP进行大量的请求,我们判断有两种可能,要么是爬虫,要么是竞争对手


面试官:那你们是怎么解决的呢?


我:这个我之前写过一篇文章,听我慢慢道来。。。


# 1、背景


我们在日常维护网站中,经常会遇到这样一个需求,为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。


本文给大家介绍的是Nginx利用Lua+Redis实现动态封禁IP的方法,下面话不多说了,来一起看看详细的介绍吧。


# 2、架构


实现 IP 黑名单的功能有很多途径:


1、在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求;


2、在 Web Server 层面,通过 Nginx 自身的 deny 选项 或者 lua 插件 配置 IP 黑名单;


3、在应用层面,在请求服务之前检查一遍客户端 IP 是否在黑名单。


为了方便管理和共享,我们通过 Nginx+Lua+Redis 的架构实现 IP 黑名单的功能,架构图如下。



# 3、实现


1、安装 Nginx+Lua模块,推荐使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器。



2、安装并启动 Redis 服务器;


3、配置 Nginx 示例。



其中。


lua_shared_dict ip_blacklist 1m;


由 Nginx 进程分配一块 1M 大小的共享内存空间,用来缓存 IP 黑名单,参见。


https://github.com/openresty/lua-nginx-module#lua_shared_dict


指定 lua 脚本位置。


access_by_lua_file lua/ip_blacklist.lua;


4、配置 lua 脚本,定期从 Redis 获取最新的 IP 黑名单,文件内容参见。


https://gist.github.com/Ceelog/39862d297d9c85e743b3b5111b7d44cb



5、在 Redis 服务器上新建 Set 类型的数据 ip_blacklist,并加入最新的 IP 黑名单。


完成以上步骤后,重新加载 nginx,配置便开始生效了。


这时访问服务器,如果你的 IP 地址在黑名单内的话,将出现拒绝访问。


# 4、总结


以上,便是 Nginx+Lua+Redis 实现的 IP 黑名单功能,具有如下优点:


1、配置简单、轻量,几乎对服务器性能不产生影响;


2、多台服务器可以通过Redis实例共享黑名单;


3、动态配置,可以手工或者通过某种自动化的方式设置 Redis 中的黑名单。


(完)





今天,文末发一个招聘岗位,如果你满足要求,欢迎扔简历过来,如果你身边有合适的朋友,欢迎转发该岗位给他,谢谢~~~

最后,也欢迎各位读者入群来交流切磋,戳这里:咱们来一起抱团取暖,好吗?


---END---



热文推荐

面试题:你是如何选择顺序存储数据结构的?

为什么80%的人都觉得编程难,它难在哪里呢?

面试题:竟然有90%的程序员不能把这个算法完全写正确。。。

面试题:jdk那些类的底层实现使用过位运算,并且给你印象最深?

推荐:群里同学分享的Java面试资料。

给个在看

人气满满

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存