遠(yuǎn)程ab測試或者CC攻擊等行為(wèi)會導緻服務(wù)器(qì)壓力過大,通過nginx設置限流,限流是要做的第一(yī)步,直接上(shàng)操作(zuò)
nginx http内
limit_conn_zone $binary_remote_addr zone=tynt:10m; 劃分(fēn)10M區域名字為(wèi)tynt存儲客戶端IP
在server标簽内
limit_conn tynt 10; 同IP 10個(gè)鏈接
limit_rate_after 2m; 當下(xià)載達到2M後以100K下(xià)載來(lái)限速
limit_rate 100k;
在nginx的錯誤日志中可以清楚看到攻擊的IP地址,可以配合腳本限制一(yī)段時(shí)間(jiān)該IP訪問