nginx는 가볍고 강력하며 수백 번의 동시성을 견딜 수 있습니다. Ddos 공격은 nginx 자체의 작업에 거의 영향을 미치지 않지만 너무 많은 요청은 백엔드 서비스에 영향을 미치기 시작합니다.
따라서 공격이 백엔드 서버에 도달하는 것을 방지하려면 nginx에서 해당 제한을 적용해야 합니다. 여기서 설명하는 것은 단위 시간당 요청 수를 제한할 수 있는 ngx_http_limit_req_module 모듈입니다.
여기서는 모듈을 설치하는 간단한 단계를 소개하지 않겠습니다. 구성 매개변수는 모두에게 유용할 것입니다. I. Nginx 제한 요청 번호 ngx_http_limit_req_module 모듈
(권장 학습:
) 키 값의 정의는 제한 매개변수입니다. http에 설정되어 있습니다.
limit_req_zone구문:limit_req_zone$variablezone=이름:size rate=rate;기본값:없음
구성 섹션: http
예:
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;설명: 영역 이름은 1, 크기는 10m, 처리되는 평균 요청 수는 초당 1개를 초과할 수 없습니다.
핵심 값은 클라이언트 IP입니다.
$binary_remote_addr 변수를 사용하면 각 상태 레코드의 크기를 64바이트로 줄일 수 있으므로 1M 메모리에 약 16,000개의 64바이트 레코드를 저장할 수 있습니다. 제한된 도메인의 저장 공간이 소진되면 서버는 이후의 모든 요청에 대해 503(서비스를 일시적으로 사용할 수 없음) 오류를 반환합니다.속도는 초당 처리되는 요청 수와 분당 처리되는 요청 수로 설정할 수 있으므로 값은 정수여야 하므로 초당 1개 미만, 2초에 1개 요청을 지정해야 하는 경우에는 "30r/m" 을 사용할 수 있습니다.
2. 원하는 로그 수준을 설정하세요.
limit_req_log구문: 제한_req_log_level 정보 | 알림 | 오류;기본값: 제한_req_log_level 오류;
구성 섹션: http, 서버, 위치
서버가 요청 처리를 거부하거나 지연할 때 기록할 수 있습니다. 빈도가 너무 높습니다. 해당 수준의 로그입니다. 지연된 로깅의 로그 수준은 거부된 로그 수준보다 한 수준 낮습니다. 예를 들어 "limit_req_log_level 통지"가 설정된 경우 지연된 로그는 정보 수준입니다.3. 오류 반환 값을 설정합니다.
구문: 제한_req_status 코드;기본값: 제한_req_status 503;구성 섹션: http, 서버, 위치
이 지시문은 버전 1.3.15에서 도입되었습니다. 거부된 요청에 대한 응답 상태 코드를 설정합니다.4. 해당 공유 메모리 제한 도메인과 처리할 수 있는 최대 요청 수를 설정합니다.
구문: Limit_req zone=name [burst=number] [nodelay];기본값: —구성 섹션: http, server, location
limit_req_zone $binary_remote_addr zone=ttlsa_com:10m rate=1r/s; server { location /www.ttlsa.com/ { limit_req zone=ttlsa_com burst=5; } }평균적으로 초당 요청을 1개 이하로 제한하고 허용합니다. 동시에 2개 이상의 요청이 가능합니다. 요청 수는 5개 이하로 제한됩니다. 더 이상 요청이 지연되는 것을 원하지 않으면 다음과 같은 nodelay 매개변수를 사용할 수 있습니다.
limit_req zone=ttlsa_com burst=5 nodelay;
위 내용은 nginx가 요청 수를 처리하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

nginxissentialderformodernwebapplicationsduetoitsrolessareareverseproxy, loadbalancer 및 Webserver, HighperformanceAndscalability를 제공합니다

Nginx를 통해 웹 사이트 보안을 보장하려면 다음 단계가 필요합니다. 1. 기본 구성을 만들고 SSL 인증서 및 개인 키를 지정하십시오. 2. 구성 최적화, HTTP/2 및 OCSPStapling 활성화; 3. 인증서 경로 및 암호화 제품군 문제와 같은 공통 오류 디버그; 4. Let 'sencrypt 및 세션 멀티플렉싱 사용과 같은 응용 프로그램 성능 최적화 제안.

NGINX는 고성능 HTTP 및 리버스 프록시 서버로 높은 동시 연결을 처리하는 데 능숙합니다. 1) 기본 구성 : 포트를 듣고 정적 파일 서비스를 제공합니다. 2) 고급 구성 : 리버스 프록시 및로드 밸런싱을 구현하십시오. 3) 디버깅 기술 : 오류 로그를 확인하고 구성 파일을 테스트하십시오. 4) 성능 최적화 : GZIP 압축을 활성화하고 캐시 정책을 조정합니다.

Nginx 캐시는 다음 단계를 통해 웹 사이트 성능을 크게 향상시킬 수 있습니다. 1) 캐시 영역을 정의하고 캐시 경로를 설정하십시오. 2) 캐시 유효성 기간 구성; 3) 다른 컨텐츠에 따라 다른 캐시 정책을 설정합니다. 4) 캐시 저장 및로드 밸런싱을 최적화합니다. 5) 캐시 효과를 모니터링하고 디버그합니다. 이러한 방법을 통해 NGINX 캐시는 백엔드 서버 압력을 줄이고 응답 속도 및 사용자 경험을 향상시킬 수 있습니다.

dockercompose를 사용하면 Nginx의 배포 및 관리를 단순화 할 수 있으며 Dockerswarm 또는 Kubernetes를 통한 스케일링은 일반적인 관행입니다. 1) DockerCompose를 사용하여 Nginx 컨테이너를 정의하고 실행하십시오. 2) Dockerswarm 또는 Kubernetes를 통한 클러스터 관리 및 자동 스케일링 구현.

NGINX의 고급 구성은 서버 블록 및 리버스 프록시를 통해 구현 될 수 있습니다. 1. 서버 블록을 사용하면 여러 웹 사이트를 한쪽으로 실행할 수있게되면 각 블록은 독립적으로 구성됩니다. 2. 리버스 프록시는 요청을 백엔드 서버로 전달하여로드 밸런싱 및 캐시 가속도를 실현합니다.

작업자 프로세스 수, 연결 풀 크기, GZIP 압축 및 HTTP/2 프로토콜을 활성화하고 캐시 및로드 밸런싱을 사용하여 NGINX 성능 튜닝을 달성 할 수 있습니다. 1. 작업자 프로세스 수 및 연결 풀 크기 조정 : Worker_ProcessesAuto; 이벤트 {worker_connections1024;}. 2. GZIP 압축 및 HTTP/2 프로토콜 활성화 : http {gzipon; server {listen443sslhttp2;}}. 3. 캐시 최적화 사용 : http {proxy_cache_path/path/to/cachelevels = 1 : 2k

NGINX 보안 향상은 다음 단계를 통해 달성 할 수 있습니다. 1) 모든 트래픽이 HTTPS를 통해 전송되도록 보장, 2) HTTP 헤더 구성을 구성하여 통신 보안을 향상시키기 위해 3) SSL/TLS 암호화 데이터 전송 설정, 4) 악성 트래픽을 방지하기위한 액세스 제어 및 속도 제한을 구현합니다. 이러한 조치는 NGINX 서버의 보안을 효과적으로 향상시킬 수 있습니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

WebStorm Mac 버전
유용한 JavaScript 개발 도구

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기
