基于Springboot 限制IP访问指定的网址

这篇具有很好参考价值的文章主要介绍了基于Springboot 限制IP访问指定的网址。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

基于Springboot 限制 IP 访问指定的网址

方式一:

添加一个简单的白名单,然后只有白名单上面的 IP 才能访问网站,否则不能访问
这是只是一个很简单的实现方法
首先:在 application.yml 配置 IP 白名单

my:
  ipList:
    - 192.168.3.3
    - 192.168.2.12
    - 192.168.5.24
    - 152.63.54.26

想要引用到配置文件里面的 String 数组,如果使用普通的 @Value 是不行的,必须使用其他方法

步骤一:创建一个实体类

@Component
@ConfigurationProperties(prefix = "my") // 这里是对应的配置文件里面自定义的 my
public class My {

    private String[] ipList;

    public My(String[] ipList) {
        this.ipList = ipList;
    }

    public String[] getIpList() {
        return ipList;
    }

    public void setIpList(String[] ipList) {
        this.ipList = ipList;
    }
}

这样配置文件的信息就保存在了这个实体类里面
在 Controller 里面比对 IP

@Controller
public class LoginController {

    @Autowired
    private My myIpList;

    @PostMapping("/login")
    @ResponseBody
    public String login(@RequestBody LoginForm loginForm, HttpServletRequest request) {
        String [] ipList = myIpList.getIpList();

        String IPAddress = loginForm.getIpAddress();
    	// 如果前端传递过来的 IP 在白名单里面,就返回 OK,如果不在,就返回 error
        for (String s : ipList) {
            if (s.equals(IPAddress)) {
                return "OK";
            }
        }
        return "error";
    }

}

方式二:限制 IP 访问的次数

这个是利用了 aop 的切面编程,如果同一个 IP 访问一个地址一分钟之内超过10次,就会把这个 IP 拉入黑名单,在自定义的时间内是不能再次访问这个网站的。

第一步,在 application.yml 中配置 Redis 相关设置

spring:
  redis:
    # 超时时间
    timeout: 10000ms
    # 服务器地址
    host: 192.168.1.1
    # 服务器端口
    port: 6379
    # 数据库
    database: 0
    # 密码
    password: xxxxxxx
    lettuce:
      pool:
        # 最大连接数,默认为 8
        max-active: 1024
        # 最大连接阻塞等待时间,默认 -1
        max-wait: 10000ms
        # 最大空闲连接
        max-idle: 200
        # 最小空闲连接
        min-idle: 5

第一步,自定义一个注解

@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
@Documented
@Order(Ordered.HIGHEST_PRECEDENCE)
public @interface RequestLimit {

    /**
     * 允许访问的最大次数
     */
    int count() default Integer.MAX_VALUE;

    /**
     * 时间段,单位为毫秒,默认值一分钟
     */
    long time() default 60000;
}

第二步:序列化 redis 类

@Configuration
@Slf4j
public class RedisConfiguration {

    @Bean
    @ConditionalOnMissingBean
    public RedisTemplate redisTemplate(RedisConnectionFactory connectionFactory) {
        System.err.println("调用了 Redis 配置类");
        RedisTemplate<String, Object> redisTemplate = new RedisTemplate<>();
        // String 类型 key 序列器
        redisTemplate.setKeySerializer(new StringRedisSerializer());
        // String 类型 value 序列器
        redisTemplate.setValueSerializer(new GenericJackson2JsonRedisSerializer());
        // Hash 类型 value 序列器
        redisTemplate.setHashKeySerializer(new StringRedisSerializer());
        // Hash 类型 value 序列器
        redisTemplate.setHashValueSerializer(new GenericJackson2JsonRedisSerializer());
        redisTemplate.setConnectionFactory(connectionFactory);
        return redisTemplate;
    }
}

第三步:创建一个切面类

@Aspect
@Component
@Slf4j
public class RequestLimitContract {


    private static final Logger logger = LoggerFactory.getLogger("requestLimitLogger");

    @Autowired
    private RedisTemplate<String, Object> redisTemplate;
    @Autowired
    private ObjectMapper objectMapper;

    @Before("within(@org.springframework.stereotype.Controller *) && @annotation(limit)")
    public void requestLimit(final JoinPoint joinPoint , RequestLimit limit) throws RequestLimitException {
        try {
            LoginForm loginForm = new LoginForm();
            Object[] args = joinPoint.getArgs();
            HttpServletRequest request = null;
            for (int i = 0; i < args.length; i++) {
                if (args[i] instanceof HttpServletRequest) {
                    request = (HttpServletRequest) args[i];
                    break;
                } else if (args[i] instanceof LoginForm) {
                    loginForm = (LoginForm) args[i];
                }

            }
            if (request == null) {
                throw new RequestLimitException("方法中缺失HttpServletRequest参数");
            }

            //获取请求中的ip与url链接参数 用于拼接key存放redis中
            String ip = loginForm.getIpAddress();
            String url = request.getRequestURL().toString();
            Long  interview_time = new Date().getTime();
            String key = "req_limit_".concat(url).concat("---").concat(ip);
            System.err.println("准备保存在redis中的数据为-->");
            Map<String, Long> form = new HashMap<>();
            form.put("size", 1L);
            form.put("saveRedisTime", interview_time);

            if (redisTemplate.opsForValue().get(key) == null) {
                System.err.println(form);
                redisTemplate.opsForValue().set(key, form);
            } else {
                //用于进行ip访问的计数
                Map<String, Long> result = (Map<String, Long>) redisTemplate.opsForValue().get(key);
                System.err.println("从redis取到的数据(内部)");
                System.out.println(result);

                assert result != null;
                result.put("size", result.get("size") + 1);
                redisTemplate.opsForValue().set(key, result);


                if (result.get("size") > 10) {
                    logger.info("用户IP[" + ip + "]访问地址[" + url + "]超过了限定的次数[" + limit.count() + "]");
                    throw new RequestLimitException();
                }

                // 如果访问次数小于 10 次,那么一分钟过后就直接删除这个节点
                if (result.get("size") <= limit.count()) {
                    //创建一个定时器
                    Timer timer = new Timer();
                    TimerTask timerTask = new TimerTask() {
                        @Override
                        public void run() {
                            redisTemplate.delete(key);
                        }
                    };
                    //这个定时器设定在time规定的时间之后会执行上面的remove方法,也就是说在这个时间后它可以重新访问
                    timer.schedule(timerTask, limit.time());
                }
            }
        }catch (RequestLimitException e){
            throw e;
        }catch (Exception e){
            logger.error("发生异常",e);
        }
    }
}

第四步,创建一个定时器

记住要在启动类上面开启启动定时器注解

@Component
public class ScheduledTask {

    @Autowired
    private RedisTemplate<String, Object> redisTemplate;

//    @Value("${properties.continueTime}")
    private final long continueTime = 120;  // 这是是黑名单的保存时间,在这个时间内,同一个IP将不能继续访问
    //    @Scheduled(cron = "0 0 0 * * ?") // 每天凌晨触发一次
    @Scheduled(fixedRate = 1000000) // 每 30s 执行一次
    public void deleteDataScheduled() {
        Set<String> keys = redisTemplate.keys("*");
        if (keys == null || keys.size() == 0) {
            return;
        }
        System.out.println("redis里面所有的key为:" + keys.toString());

        long now_time = new Date().getTime();

        for (String key : keys) {
            Map<String, Long> result = (Map<String, Long>) redisTemplate.opsForValue().get(key);
            assert result != null;
            System.err.println(result);
            // 计算出时间差
            long createTime = result.get("saveRedisTime");
            System.err.println("创建时间为:" + createTime);
            long l = (now_time - createTime) / 1000L;
            System.err.println("时间差为:" + l);
            if (l > continueTime) {
                System.out.println("禁止时间结束,解除时间限制!!!");
                redisTemplate.delete(key);
                return;
            }
            int s = Math.toIntExact(result.get("size"));
            System.out.println("s===>" + s + "   l===>" + l);
            if (s <= 10) {
                if (l > 60) {
                    System.out.println("一分钟结束,删除节点,重新计时");
                    redisTemplate.delete(key);
                }
            }
        }
    }
}

第五步:在需要的类上使用自己自定义的注解

@PostMapping("/login")
    @RequestLimit(count=10,time=60000)   // 这个注解就是开启IP限制的注解,这个注解的业务都是自己写的
    @ResponseBody
    public String login(@RequestBody LoginForm loginForm, HttpServletRequest request) {

        System.out.println("执行登录代码");

        String name = loginForm.getUsername();
        String IPAddress = loginForm.getIpAddress();
        String timestamp = String.valueOf(new Date().getTime());
        String info = Arrays.toString(ipList);

        request.setAttribute("userName", name);
        request.setAttribute("ipAddress", IPAddress);

        return "OK1";
    }

总结:在这里针对 IP 的限制就结束了,总而言之还是比较简单的,没有什么特别难的点,如果大家在你们本地跑不起来,或者有其他问题,欢迎大家的留言。。。。文章来源地址https://www.toymoban.com/news/detail-801495.html

到了这里,关于基于Springboot 限制IP访问指定的网址的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Jtti:Ubuntu怎么限制指定端口和IP访问

    在 Ubuntu 系统中,可以使用防火墙规则来限制特定的端口和IP访问。常用的防火墙管理工具是 iptables,以下是使用 iptables 来限制指定端口和IP访问的步骤: 安装 iptables: 如果系统中没有安装 iptables,可以使用以下命令进行安装: sudo apt-get update sudo apt-get install iptables 添加规则

    2024年02月12日
    浏览(42)
  • Oracle11gR2限制指定IP访问

    Oracle数据库版本: Oracle11gR2 安装位置: E:appproduct 编辑文件:E:appproduct11.2.0dbhome_1NETWORKADMINsqlnet.ora 配置说明 配置后,如果非允许的主机IP连接数据库时,会提示 ORA-12537: TNS:lost contact 或中文提示 ORA-12537: TNS:连接关闭 E:appproduct11.2.0dbhome_1NETWORKADMINtnsnames.ora 1. PL/SQL

    2024年01月16日
    浏览(48)
  • 如何用Nginx实现对城市以及指定IP的访问限制?

    在【如何用Nginx代理MySQL连接,并限制可访问IP】一文中,我们实现了通过Nginx代理MySQL连接,并限制了指定IP才能通过Nginx进行连接,以提高数据安全性。 该场景适用于根据具体的IP地址来进行访问限制,假如我们要上线一个新的功能,但是只想在某些地区进行小规模的测试,

    2024年02月05日
    浏览(40)
  • windows服务器限制特定ip访问指定端口(服务器ip白名单)

    有些时候我们需要限制特定的ip白名单来访问服务器的指定端口,来防止dos攻击或其他危险访问,我们可以通过防火墙来实现这一需求,下面一起看一下: ps:开启防火墙可能有些端口会无法访问,比如80、443等,需要添加入栈规则才能恢复,参考下面步骤的入站规则 新建入站

    2024年02月05日
    浏览(61)
  • Springboot接口添加IP白名单限制

    实现流程: 自定义拦截器——注入拦截器——获取请求IP——对比IP是否一致——请求返回 文章背景: 接口添加IP白名单限制,只有规定的IP可以访问项目。 实现思路: 添加拦截器,拦截项目所有的请求,获取请求的网络IP,查询IP是否在白名单之中,白名单设置在数据库中

    2024年02月04日
    浏览(44)
  • SpringBoot限制接口访问频率 - 这些错误千万不能犯

    最近在基于SpringBoot做一个面向普通用户的系统,为了保证系统的稳定性,防止被恶意攻击,我想控制用户访问每个接口的频率。为了实现这个功能,可以设计一个annotation,然后借助AOP在调用方法之前检查当前ip的访问频率,如果超过设定频率,直接返回错误信息。 在开始介

    2024年02月05日
    浏览(45)
  • 只允许访问固定网址,如何让电脑只能上指定的网站

    在企业管理中,确保员工在工作时能够专注于指定的任务和资源至关重要。为了实现这一目标,许多企业选择限制员工电脑的访问权限,只允许他们访问固定的网址或网站。 这种策略不仅有助于提高工作效率,还能减少因不当上网行为带来的安全风险。那么,企业该如何设置

    2024年02月19日
    浏览(37)
  • SpringBoot后端统计网站的IP访问次数及地区

             项目是用SpringBoot+Vue实现,前后端分离的,前端是用nginx部署的,虽说可以通过Nginx的日志来统计网站的IP的访问次数,但想在前端用图形化的方式来展示是不太可行的,所以我想着是在SpringBoot后端来实时统计访问的网站的IP及其次数和地区,然后存储在数据库中,前

    2023年04月08日
    浏览(46)
  • 限制Linux指定用户访问某个文件夹,禁止其访问指定文件夹

         默认情况下用户本身就只能读写执行自己目录下自己创建的文件,自己主目录以外的文件都没有写权限、执行权限;自己主目录以外的目录,则只有r和x权限,没有w权限,对于合法的ssh用户,这样的权限就已经足够了。 否则如果去该系统目录和文件的权限,可能会引起

    2024年02月06日
    浏览(73)
  • springboot 项目启动后,localhost加端口可以访问,但是外网IP不行

    现象 java springboot项目启动后,localhost(或127.0.0.1)加端口可以访问,但是使用外网IP却无法访问。 原因及解决方法 springboot 的配置文件(yml 或 properties) 中缺少 server.address 的设置。 解决方法: 在springboot 的配置文件中增加 server.address 的配置。yml 配置文件如下所示: server.ad

    2024年02月16日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包