国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

nginx頻率限制

lijy91 / 983人閱讀

摘要:部分內(nèi)容參考首先說一下遇到這個問題是因為網(wǎng)站被攻擊,阿里云報警,想到要限制一下訪問頻率,而不是限制限制的方案稍后給出。如下提供一個并發(fā)腳本其中和都是可以修改的,然后執(zhí)行就可以分析文件里面的狀態(tài)碼的分布了,如果特別多說頻率限制起到作用了。

部分內(nèi)容參考:http://www.abc3210.com/2013/web_04/82.shtml

首先說一下遇到這個問題是因為網(wǎng)站被攻擊,阿里云報警,想到要限制一下訪問頻率,而不是限制ip(限制ip的方案稍后給出)。nginx連接資源被吃空返回狀態(tài)碼是502,添加本方案限制后返回599,與正常狀態(tài)碼區(qū)別開。
步驟如下:

首先nginx.conf里面添加如下內(nèi)容:

map $http_x_forwarded_for   $clientRealIp {
        ""  $remote_addr;
        ~^(?P[0-9.]+),?.*$    $firstAddr;
        }

        ###safe setting to limit the request number per second
        limit_req_status 599;
        limit_req_zone $clientRealIp zone=allips:70m rate=5r/s;

session池大小70M,如果限制的ip很多 那可以調(diào)小,如果限制的ip很少,那可訪問的ip很多則要調(diào)大
每秒5個請求,這個也是根據(jù)情況調(diào)節(jié)的,5個是比較合適或者說偏大一點點的。

然后修改www.xxoo.com.conf(這是lnmp針對每個虛擬主機都有個配置文件)server里面,location上面添加如下一行:

limit_req zone=allips burst=5 nodelay;

這樣重啟nginx就可以寫個腳本測測并發(fā)了。

如下提供一個python并發(fā)腳本:

import threading
import time,urllib2


url = "http://sf.gg/"
def worker():
    try:
      response = urllib2.urlopen(url)
      print response.getcode()
    except urllib2.HTTPError, e:
      print e.code

for i in range(2000):
    t = threading.Thread(target=worker)
    t.start()

其中2000和http://sf.gg/都是可以修改的,然后執(zhí)行 python *.py > out 就可以分析out文件里面的狀態(tài)碼的分布了,如果599特別多說頻率限制起到作用了。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/39140.html

相關(guān)文章

  • Nginx流量攔截算法

    摘要:自身有的請求限制模塊流量限制模塊基于令牌桶算法,可以方便的控制令牌速率,自定義調(diào)節(jié)限流,就能很好的限制請求數(shù)量,然而,問題還是在于無法熱加載。漏桶算法可以很好地限制容量池的大小,從而防止流量暴增。這也是對流量攔截的算法,針對做流量監(jiān)測。 showImg(http://77l5jp.com1.z0.glb.clouddn.com/blog/logo-nginx-lua.png); 0x0...

    fuchenxuan 評論0 收藏0
  • Nginx+Lua+Redis訪問頻率控制

    摘要:來處理訪問控制的方法有多種,實現(xiàn)的效果也有多種,訪問段,訪問內(nèi)容限制,訪問頻率限制等。用來做訪問限制主要是考慮到高并發(fā)環(huán)境下快速訪問控制的需求。處理請求的過程一共劃分為個階段,分別是在中,可以找到,,,等方法。那么訪問控制應(yīng)該是,階段。 showImg(http://77l5jp.com1.z0.glb.clouddn.com/blog/logo-nginx-lua.png); ...

    沈儉 評論0 收藏0
  • 使用 Nginx 過濾網(wǎng)絡(luò)爬蟲

    摘要:現(xiàn)在有許多初學(xué)者學(xué)習(xí)網(wǎng)絡(luò)爬蟲,但他們不懂得控制速度,導(dǎo)致服務(wù)器資源浪費。通過的簡單配置,能過濾一小部分這類爬蟲。參考限制某個同一時間段的訪問次數(shù)首發(fā)地址使用過濾網(wǎng)絡(luò)爬蟲蜻蜓代理 現(xiàn)在有許多初學(xué)者學(xué)習(xí)網(wǎng)絡(luò)爬蟲,但他們不懂得控制速度,導(dǎo)致服務(wù)器資源浪費。通過 Nginx 的簡單配置,能過濾一小部分這類爬蟲。 方法一:通過 User-Agent 過濾 Nginx 參考配置如下: lo...

    Steven 評論0 收藏0
  • Nginx基礎(chǔ)篇(4)- Nginx請求限制和訪問控制

    摘要:請求限制和訪問控制一的請求限制協(xié)議的連接與請求協(xié)議版本與連接關(guān)系協(xié)議版本連接關(guān)系不能復(fù)用順序性復(fù)用多路復(fù)用復(fù)用請求建立在一次連接的基礎(chǔ)上。 Nginx請求限制和訪問控制 一、Nginx的請求限制 1. HTTP協(xié)議的連接與請求 HTTP協(xié)議版本與連接關(guān)系 HTTP協(xié)議版本 連接關(guān)系 HTTP1.0 TCP不能復(fù)用 HTTP1.1 順序性TCP復(fù)用 HTTP2.0 多路...

    HackerShell 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<