基于nginx+lua实现防火墙动态规则请求限制

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

基于nginx,使用redis存储标志.

实现waf防火墙类似功能

location /uri {

        access_by_lua_block {

             if ngx.var.path then 

                ngx.say('filter')

                ngx.exit(ngx.HTTP_OK)

             end

        }

       proxy_pass http://10.10.10.1/python;

}

可以针对access_by_lua_file写很长的业务逻辑,

1) 白名单,黑名单

2) 用户cookie

3) 用户ip

都可以实现这些规则,将标记量存放到redis里面.

针对proxy_pass功能的业务是可以使用这种方式来实现的.

已经有人基于waf这种方式来控制请求参数,是否非法.

可以查看loveshell牛逼waf的项目: https://github.com/loveshell/ngx_lua_waf

lua的github项目地址超级牛逼的

   https://github.com/openresty/lua-nginx-module

https://blog.cloudflare.com/cloudflares-new-waf-compiling-to-lua/

转载于:https://my.oschina.net/u/1538135/blog/685409

你可能感兴趣的:(基于nginx+lua实现防火墙动态规则请求限制)