wrk 是一个高效的压测工具,最近需要对做的服务进行压测,记录下使用过程安装:1、绝大多说的UNIX系统都支持wrk, 需要操作系统支持 lua 和 openSSL, (基本上linux系统都支持)2、直接 git clone https://github.com/wg/wrk make 3、完成之后会在项目目录下生成可执行文件wrk, 后续就可以进行http压测了简单使用1、执
linux的开源和免费使得越来越多的厂家用它来做防火墙和路由器,如海蜘蛛,飞鱼星等,其实我们也可以用linux来打造一台高性能的路由器。下面就以red hat为例(其他版本大同小异)教大家做一台能限速的路由器,如何在linux下进行路由器限速就不再困难了。安装linux如果是新手请安装时安装图形桌面。Linux路由器限速的设置步骤如下:路由器限速第一步:建立adsl连接,在系统设置——网络设置处有
文章目录实验背景实验一、安装使用 OpenResty二、安装Redis三、在Nginx中使用Lua脚本访问Redis四、Nginx+Lua+Redis 实验背景为了防止某恶意用户多次对服务器端口进行攻击,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。实现 IP 黑名单的功能有很多途径:在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求;在 Web
 一、停用网络链接服务法  大伙儿知晓,假如限制客户修改TCP/IP参数的话,哪么这类客户即使修改IP地址,也无法使用新的IP地址,如此就失去了盗用IP的意义。而要成功限制客户随意修改TCP/IP参数,最直接的方法就是让客户无法开启TCP/IP参数设置窗口。要做到这一点,你可以采取停用系统“NetworkConnections”服务的方法,将TCP/IP参数设置窗口隐藏起来,这么一来客户就无法进入
在OpenResty中,同时存在两套正则表达式规范: Lua 语言的规范和Nginx的规范,即使您对 Lua 语言中的规范非常熟悉,我们仍不建议使用 Lua 中的正则表达式。一是因为 Lua 中正则表达式的性能并不如 Nginx 中的正则表达式优秀;二是 Lua 中的正则表达式并不符合 POSIX 规范,而 Nginx 中实现的是标准的 POSIX 规范,后者明显更具备通用性。Lua 中的正则表达
转载 6月前
150阅读
个小巧的脚本语言,但缺乏强大的库的支持,一般配合C/C++等宿主语言,不单独使用。 一 环境     下载安装后,将lua主目录添加入环境变量比如LUA_HOME = f:\Program Files (x86)\Lua\5.1,启动控制台,输入lua,能进入lua控制台. 第一个lua脚本,  新建一个文本文件,输入print("hello worl
过去几年一直在使用Lua开发手机游戏,同时也使用Python开发一些辅助工具。这些工具一般是一些命令行程序,因此就涉及到命令行参数的解析工作。在使用Python做命令行解析时,有一个极其好用的库click(Command Line Interface Creation Kit的缩写),它提供了command/option/argument/group等decorator,使用它们修饰你的入口函数,
redis+Lua脚本+布隆过滤器实现IP限流布隆过滤器是什么?布隆过滤器的适用场景Redis中使用布隆过滤器Springboot中使用布隆过滤器Lua脚本+Springboot实现IP限流实例 布隆过滤器是什么?布隆过滤器在实际生产环境中,如果要实现ip限流,redis作为高速存取数据库,必然是第一首选,但是如何记录ip的访问次数和ip黑名单呢?正常思路应该采用set集合记录ip黑名单,用k-
  在这里,Lua写的构造获取拨号权限的udp包并发送的脚本仅仅作为工具使用(假设其名字为getperm.lua),它所接收的参数为6个:ipv4地址的4个数值(如:192、168、66、66),mac地址(66:66:66:66:66:66)和网络提供商代号(1:联通,2:电信,3:移动)。而真正的启动脚本,我用的是shell来编写(当然也可以单纯使用Lua来完成所有任务,nixio里有可以执行
 目录一、虚拟机篇 - 指令集存储数据结构Proto二、虚拟机篇 - Opcode的定义和宏函数三、虚拟机篇 - 核心函数luaK_codeABC和luaK_codeABx四、虚拟机篇 - 常量处理函数addk上一篇我们讲解了语义的解析编译过程。我们基本知道了Lua的代码是一遍解析文件,一遍编译成字节码指令的。这一节,我们主要讲一下lcode.c文件,Opcode是如何生成的。一、虚拟机
实验环境:docker + openresty我限制的5秒钟内允许访问两次效果图: default.conf  代码如下:lua_shared_dict my_limit_count_store 100m; init_by_lua_block {    require "resty.core"} server {     listen       80;     server_name  lo
转载 2021-04-30 21:06:00
1319阅读
2评论
ip命令是用来配置网卡ip信息的命令,且是未来的趋势,重启网卡后IP失效。ip - show / manipulate routing, devices, policy routing and tunnels 语法:ip [ OPTIONS ] OBJECT { COMMAND | help }这一条命令几乎包含了所有使用方法,其中对象OBJECT={ link | addr | add
接来下又到了老葵花哥哥开课时间了 今天讲的有些简单 可以是涂鸦之做 也可以是无聊的发呆的杰作我想取IP地址在大家生活中很常用 今天就给大家介绍我的六种使用脚本取IP地址的方法很多人想问我 为什么是老葵花哥哥不是老菊花 我只能说 我还是蛮娇嫩的祖国的花朵 废话不多说咱开始第一种 第二种第三种接下来的方法就直接上代码了 套路还是那个城市套路第四种 IP=`ifconfig eth0
 1、getsockname()  获取一个套接口的本地名字。  #include <winsock.h>;  int PASCAL FAR getsockname( SOCKET s, struct sockaddr FAR* name,int FAR* namelen);  s:标识一个已捆绑套接口的描述字。  name:
目录1 OpenResty整合Reids集群配置1.1 下载安装lua_resty_redis1.1.1 连接Redis集群封装1.1.2 配置lua脚本路径1.1.3 测试脚本1.2 请求参数封装1.2.1 测试脚本1.3 抓取模板内容封装1.3.1 下载安装lua-resty-http1.3.2 测试脚本1.4 模版渲染配置1.4.1 下载安装lua-resty-template1.4.2
转载 10月前
30阅读
# 解决nginx lua redis封禁ip没效果的问题 ## 1. 整件事情的流程 首先,让我们来整理一下解决这个问题的流程,以便更好地指导新手小白: ```mermaid flowchart TD A(发现封禁ip没效果问题) --> B(检查nginx配置) B --> C(确认lua脚本是否正确) C --> D(检查redis是否正常连接) D -
原创 5月前
27阅读
一、概述:最近在搞一个项目,需要给服务器开通IP地址白名单,想多开几个,于是乎就涉及到怎么查看没有占用的IP地址查询的问题。于是总结如下。二、如何查看IP地址是否被占用,一共三种办法,我用的是批量查询的方法。很实用。 在通过局域网(例如校园网、公司内网)上网时,首先需要设定一个可用的IP。那么局域网中哪些IP没有被占用呢?可以包着碰运气的心理,设置好IP再看有没有冲突报告,但这种办法实在是太笨了!
为了方便管理和共享,我们通过 Nginx+Lua+Redis 的架构实现 IP 黑名单的功能。为了封禁某些爬虫或者恶意用户对服务器的请求,我拒绝提供服务。
原创 4月前
154阅读
 背景为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单。对于黑名单之内的 IP ,拒绝提供服务。 架构实现 IP 黑名单的功能有很多途径:1、在操作系统层面,配置 iptables,拒绝指定 IP 的网络请求;2、在 Web Server 层面,通过 Nginx 自身的 deny 选项 或者 lua 插件 配置 IP 黑名单;3、在应用层面,在请求服务之前检查一遍客
转载 2021-12-20 14:18:43
539阅读
一 、安装 Openrestry # 1.下载源码包 wget https://openresty.org/download/openresty-1.11.2.2.tar.gz tar -xzvf openresty-1.11.2.2.tar.gz cd openresty-1.11.2.2 # 2
转载 2018-08-22 15:41:00
171阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5