kk-anti-reptile是,适用于基于spring-boot开发的分布式系统的反爬虫组件。html
系统要求前端
基于spring-boot开发(spring-boot1.x, spring-boot2.x都可)java
须要使用redisnode
工做流程ios
kk-anti-reptile使用基于Servlet规范的的Filter对请求进行过滤,在其内部经过spring-boot的扩展点机制,实例化一个Filter,并注入到Spring容器FilterRegistrationBean中,经过Spring注入到Servlet容器中,从而实现对请求的过滤ajax
在kk-anti-reptile的过滤Filter内部,又经过责任链模式,将各类不一样的过滤规则织入,并提供抽象接口,可由调用方进行规则扩展redis
Filter调用则链进行请求过滤,如过滤不经过,则拦截请求,返回状态码509,并输出验证码输入页面,输出验证码正确后,调用过滤规则链对规则进行重置spring
目前规则链中有以下两个规则bootstrap
ip-ruleaxios
ip-rule经过时间窗口统计当前时间窗口内请求数,小于规定的最大请求数则可经过,不然不经过。时间窗口、最大请求数、ip白名单等都可配置
ua-rule
ua-rule经过判断请求携带的User-Agent,获得操做系统、设备信息、浏览器信息等,可配置各类维度对请求进行过滤
命中规则后
命中爬虫和防盗刷规则后,会阻断请求,并生成接除阻断的验证码,验证码有多种组合方式,若是客户端能够正确输入验证码,则能够继续访问
验证码有中文、英文字母+数字、简单算术三种形式,每种形式又有静态图片和GIF动图两种图片格式,即目前共有以下六种,全部类型的验证码会随机出现,目前技术手段识别难度极高,可有效阻止防止爬虫大规模爬取数据
接入使用
后端接入很是简单,只须要引用kk-anti-reptile的maven依赖,并配置启用kk-anti-reptile便可 加入maven依赖
cn.keking.project
kk-anti-reptile
1.0.0-SNAPSHOT
配置启用 kk-anti-reptile
anti.reptile.manager.enabled=true
前端须要在统一发送请求的ajax处加入拦截,拦截到请求返回状态码509后弹出一个新页面,并把响应内容转出到页面中,而后向页面中传入后端接口baseUrl参数便可,以使用axios请求为例:
import axios from 'axios';
import {baseUrl} from './config';
axios.interceptors.response.use(
data => {
return data;
},
error => {
if (error.response.status === 509) {
let html = error.response.data;
let verifyWindow = window.open("","_blank","height=400,width=560");
verifyWindow.document.write(html);
verifyWindow.document.getElementById("baseUrl").value = baseUrl;
}
}
);
export default axios;
注意
一、apollo-client需启用bootstrap
使用apollo配置中心的用户,因为组件内部用到@ConditionalOnProperty,要在application.properties/bootstrap.properties中加入以下样例配置,(apollo-client须要0.10.0及以上版本)详见apollo bootstrap说明
apollo.bootstrap.enabled = true
二、须要有Redisson链接
若是项目中有用到Redisson,kk-anti-reptile会自动获取RedissonClient实例对象; 若是没用到,须要在配置文件加入以下Redisson链接相关配置
spring.redisson.address=redis://192.168.1.204:6379
spring.redisson.password=xxx
配置一览表
在spring-boot中,全部配置在配置文件都会有自动提示和说明,以下图
全部配置都以anti.reptile.manager为前缀
![]()
你点的每个“在看”,我都当成了喜欢
本文分享自微信公众号 - Java学习提高(javaxuexitisheng)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。