欢迎访问凯铧科技有限公司网站! |7X24服务热线:158-0160-3153
  • 阿里云服务器

    简单高效、处理能力可弹性伸缩的计算服务

    了解详情
当前位置:首页 > 常见问题 > 帮助中心 >
阿里云代理商-凯铧互联分享:Nginx Lua Redis防止CC攻击 2017-11-12 10:10:08

Nginx Lua Redis防止CC攻击实现原理:同一个外网IP、同一个网址(ngx.var.request_uri)、同一个客户端(http_user_agent)在某一段时间(CCseconds)内访问某个网址(ngx.var.request_uri)超过指定次数(CCcount),则禁止这个外网IP+同一个客户端(md5(IP+ngx.var.http_user_agent)访问这个网址(ngx.var.request_uri)一段时间(blackseconds)。

该脚本使用lua编写(依赖nginx+lua),将信息写到redis(依赖redis.lua)。

Nginx lua模块安装

重新编译nginx,安装lua模块

 
  1. pushd /root/oneinstack/src
  2. wget -c http://nginx.org/download/nginx-1.10.3.tar.gz
  3. wget -c http://mirrors.linuxeye.com/oneinstack/src/openssl-1.0.2k.tar.gz
  4. wget -c http://mirrors.linuxeye.com/oneinstack/src/pcre-8.39.tar.gz
  5. wget -c http://luajit.org/download/LuaJIT-2.0.4.tar.gz
  6. git clone https://github.com/simpl/ngx_devel_kit.git
  7. git clone https://github.com/openresty/lua-nginx-module.git
  8. tar xzf nginx-1.10.3.tar.gz
  9. tar xzf openssl-1.0.2k.tar.gz
  10. tar xzf pcre-8.39.tar.gz
  11. tar xzf LuaJIT-2.0.4.tar.gz
  12. pushd LuaJIT-2.0.4
  13. make && make install
  14. popd
  15. pushd nginx-1.10.3
  16. ./configure --prefix=/usr/local/nginx --user=www --group=www --with-http_stub_status_module --with-http_v2_module --with-http_ssl_module --with-http_gzip_static_module --with-http_realip_module --with-http_flv_module --with-http_mp4_module --with-openssl=../openssl-1.0.2k --with-pcre=../pcre-8.39 --with-pcre-jit --with-ld-opt=-ljemalloc --add-module=../lua-nginx-module --add-module=../ngx_devel_kit
  17. make
  18. mv /usr/local/nginx/sbin/nginx{,_bk}
  19. cp objs/nginx /usr/local/nginx/sbin
  20. nginx -t #检查语法

加载redis.lua

  1. mkdir /usr/local/nginx/conf/lua
  2. cd /usr/local/nginx/conf/lua
  3. wget https://github.com/openresty/lua-resty-redis/raw/master/lib/resty/redis.lua

在/usr/local/nginx/conf/nginx.conf http { }中添加:

  1. #the Nginx bundle:
  2. lua_package_path "/usr/local/nginx/conf/lua/redis.lua;;";

防止CC规则waf.lua

将下面内容保存在/usr/local/nginx/conf/lua/waf.lua

 
  1. local get_headers = ngx.req.get_headers
  2. local ua = ngx.var.http_user_agent
  3. local uri = ngx.var.request_uri
  4. local url = ngx.var.host .. uri
  5. local redis = require 'redis'
  6. local red = redis.new()
  7. local CCcount = 20
  8. local CCseconds = 60
  9. local RedisIP = '127.0.0.1'
  10. local RedisPORT = 6379
  11. local blackseconds = 7200
  12.  
  13. if ua == nil then
  14.     ua = "unknown"
  15. end
  16.  
  17. if (uri == "/wp-admin.php") then
  18.     CCcount=20
  19.     CCseconds=60
  20. end
  21.  
  22. red:set_timeout(100)
  23. local ok, err = red.connect(red, RedisIP, RedisPORT)
  24.  
  25. if ok then
  26.     red.connect(red, RedisIP, RedisPORT)
  27.  
  28.     function getClientIp()
  29.         IP = ngx.req.get_headers()["X-Real-IP"]
  30.         if IP == nil then
  31.             IP = ngx.req.get_headers()["x_forwarded_for"]
  32.         end
  33.         if IP == nil then
  34.             IP  = ngx.var.remote_addr
  35.         end
  36.         if IP == nil then
  37.             IP  = "unknown"
  38.         end
  39.         return IP
  40.     end
  41.  
  42.     local token = getClientIp() .. "." .. ngx.md5(url .. ua)
  43.     local req = red:exists(token)
  44.     if req == 0 then
  45.         red:incr(token)
  46.         red:expire(token,CCseconds)
  47.     else
  48.         local times = tonumber(red:get(token))
  49.         if times >= CCcount then
  50.             local blackReq = red:exists("black." .. token)
  51.             if (blackReq == 0) then
  52.                 red:set("black." .. token,1)
  53.                 red:expire("black." .. token,blackseconds)
  54.                 red:expire(token,blackseconds)
  55.                 ngx.exit(503)
  56.             else
  57.                 ngx.exit(503)
  58.             end
  59.             return
  60.         else
  61.             red:incr(token)
  62.         end
  63.     end
  64.     return
  65. end

Nginx虚拟主机加载waf.lua

在虚拟主机配置文件/usr/local/nginx/conf/vhost/oneinstack.com.conf

  1. access_by_lua_file "/usr/local/nginx/conf/lua/waf.lua";

测试

一分钟之内,一个页面快速点击20次以上,登录redis,看到black开通的key即被禁止访问(nginx 503)

linux运维:Nginx Lua Redis防止CC攻击

上述就是一些Nginx Lua Redis防止CC攻击的处理办法,如果您出现技术问题或者需要申请阿里云产品购买折扣优惠,直接拨打158-0160-3153联系阿里云代理凯铧互联科技。
 
阿里云服务器www.alibjyun.net
阿里云主机www.alibjyun.net
阿里云www.alibjyun.net
阿里云代理商www.alibjyun.net
云服务器www.alibjyun.net
云主机www.alibjyun.net
北京凯铧互联科技有限公司(简称凯铧互联)是一家综合性的网络应用服务商,主要提供基于云服务器的各种解决方案,云服务代理及运维等系列服务,公司骨干员工均来自阿里巴巴,腾讯,目前是阿里云,腾讯云,金山云,百度云重要合作伙伴。