摘要:部分內(nèi)容參考首先說一下遇到這個問題是因為網(wǎng)站被攻擊,阿里云報警,想到要限制一下訪問頻率,而不是限制限制的方案稍后給出。如下提供一個并發(fā)腳本其中和都是可以修改的,然后執(zhí)行就可以分析文件里面的狀態(tài)碼的分布了,如果特別多說頻率限制起到作用了。
部分內(nèi)容參考:http://www.abc3210.com/2013/web_04/82.shtml
首先說一下遇到這個問題是因為網(wǎng)站被攻擊,阿里云報警,想到要限制一下訪問頻率,而不是限制ip(限制ip的方案稍后給出)。nginx連接資源被吃空返回狀態(tài)碼是502,添加本方案限制后返回599,與正常狀態(tài)碼區(qū)別開。
步驟如下:
首先nginx.conf里面添加如下內(nèi)容:
map $http_x_forwarded_for $clientRealIp { "" $remote_addr; ~^(?P[0-9.]+),?.*$ $firstAddr; } ###safe setting to limit the request number per second limit_req_status 599; limit_req_zone $clientRealIp zone=allips:70m rate=5r/s;
session池大小70M,如果限制的ip很多 那可以調(diào)小,如果限制的ip很少,那可訪問的ip很多則要調(diào)大
每秒5個請求,這個也是根據(jù)情況調(diào)節(jié)的,5個是比較合適或者說偏大一點點的。
然后修改www.xxoo.com.conf(這是lnmp針對每個虛擬主機都有個配置文件)server里面,location上面添加如下一行:
limit_req zone=allips burst=5 nodelay;
這樣重啟nginx就可以寫個腳本測測并發(fā)了。
如下提供一個python并發(fā)腳本:
import threading import time,urllib2 url = "http://sf.gg/" def worker(): try: response = urllib2.urlopen(url) print response.getcode() except urllib2.HTTPError, e: print e.code for i in range(2000): t = threading.Thread(target=worker) t.start()
其中2000和http://sf.gg/都是可以修改的,然后執(zhí)行 python *.py > out 就可以分析out文件里面的狀態(tài)碼的分布了,如果599特別多說頻率限制起到作用了。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/39140.html
摘要:自身有的請求限制模塊流量限制模塊基于令牌桶算法,可以方便的控制令牌速率,自定義調(diào)節(jié)限流,就能很好的限制請求數(shù)量,然而,問題還是在于無法熱加載。漏桶算法可以很好地限制容量池的大小,從而防止流量暴增。這也是對流量攔截的算法,針對做流量監(jiān)測。 showImg(http://77l5jp.com1.z0.glb.clouddn.com/blog/logo-nginx-lua.png); 0x0...
摘要:來處理訪問控制的方法有多種,實現(xiàn)的效果也有多種,訪問段,訪問內(nèi)容限制,訪問頻率限制等。用來做訪問限制主要是考慮到高并發(fā)環(huán)境下快速訪問控制的需求。處理請求的過程一共劃分為個階段,分別是在中,可以找到,,,等方法。那么訪問控制應(yīng)該是,階段。 showImg(http://77l5jp.com1.z0.glb.clouddn.com/blog/logo-nginx-lua.png); ...
摘要:現(xiàn)在有許多初學(xué)者學(xué)習(xí)網(wǎng)絡(luò)爬蟲,但他們不懂得控制速度,導(dǎo)致服務(wù)器資源浪費。通過的簡單配置,能過濾一小部分這類爬蟲。參考限制某個同一時間段的訪問次數(shù)首發(fā)地址使用過濾網(wǎng)絡(luò)爬蟲蜻蜓代理 現(xiàn)在有許多初學(xué)者學(xué)習(xí)網(wǎng)絡(luò)爬蟲,但他們不懂得控制速度,導(dǎo)致服務(wù)器資源浪費。通過 Nginx 的簡單配置,能過濾一小部分這類爬蟲。 方法一:通過 User-Agent 過濾 Nginx 參考配置如下: lo...
摘要:請求限制和訪問控制一的請求限制協(xié)議的連接與請求協(xié)議版本與連接關(guān)系協(xié)議版本連接關(guān)系不能復(fù)用順序性復(fù)用多路復(fù)用復(fù)用請求建立在一次連接的基礎(chǔ)上。 Nginx請求限制和訪問控制 一、Nginx的請求限制 1. HTTP協(xié)議的連接與請求 HTTP協(xié)議版本與連接關(guān)系 HTTP協(xié)議版本 連接關(guān)系 HTTP1.0 TCP不能復(fù)用 HTTP1.1 順序性TCP復(fù)用 HTTP2.0 多路...
閱讀 3110·2021-11-10 11:36
閱讀 3312·2021-10-13 09:40
閱讀 6050·2021-09-26 09:46
閱讀 661·2019-08-30 15:55
閱讀 1409·2019-08-30 15:53
閱讀 1579·2019-08-29 13:55
閱讀 2997·2019-08-29 12:46
閱讀 3204·2019-08-29 12:34