Linuxの---------- nginxのパフォーマンスの最適化

エンタープライズWebアーキテクチャの最適化{この後の馬英九マクシミリアンKalbfellから学びます}

ケースI:
役割:ソースIPアクセス制限のサイト
最高のシナリオ:社内Webサイトや悪意のある攻撃IPが表示されたエクストラネットサイトにさらさ
LOCATION / {
ルートHTML /ブログ、
インデックスのindex.phpのindex.html index.htmを、
10.0.0.1を否定;# ### IPを追加するために必ず拒否、許可、拒否、そうでない場合は無限ループの害があるでしょう。
許可すべて、###禁止を可能にする、すべてのすべて
}

ケースII:<エラーコード・ページの最適化>
効果:リクエストを適切に処理することができないビジネスページフォルトが、あまりフレンドリーデフォルトのエラーページの一部を返します。(例えば、404,500,5002など)。エラーページは、エレガントな表示されることがあり
、ウェブサイトが記録モードを行うことができ、そのようなライブ放送のピーク時などの電力会社のプロモーション活動、:ベストシナリオを
サーバー{
;聞く80
SERVER_NAME www.douyu.comを、
LOCATION / {
ルートHTML / WWW。
index.htmlをindex.htmの指標;
400 403 404 405 408 410 411 412 413 414 415 error_page http://bak.douyu.comを、#404のようなエラーが発生したときに、指定されたURLへのジャンプ HTTP:// BAKユーザーに表示さ.douyu.comページでは、URLは、一般的に利用可能な追加のエンタープライズ・アドレス(も惜しま)です
/usr/local/nginx/logs/bbs_access.log commonlogのaccess_log;
}
}

ケース3:
役割:崩壊のサイトに防ぐために、同時Webトラフィックと入り口の数を制限するための
最良のシナリオ:ハッカーの攻撃(DDOS、CC)は、そのような電気の供給やプロモーション(11ダブル12ダブル、など)の場合など、外国公開サイトを、防止高い同時実行が即座に敗北です。

limit_conn_zone方式(クライアント側の制限の数、単一IP効果)
HTTP {
limit_conn_zoneのbinary_remote_addrが$ =ゾーンの一つである:10メートル;
サーバー
{...
ワン10 limit_conn; ###クライアントの同時接続はわずか10することができ、逆に(だけでなく、単一の場所のための力の場所に、全体のサービスのために有効にしてもよい)503を返す
}} ......

limit_req_zoneモード(制限"リーキーバケット"方式クライアント率、単一IPの役割)
HTTP {
limit_req_zone $ binary_remote_addrがreq_one区=である:レート= 10メートルLR / S; ### =レートLR / S各アドレス手段ごと唯一の要求
サーバー
{......
ゾーン= req_oneバースト= 120 limit_req、トークンバケット### = 120バーストトークン、およびのみ毎秒新しいトークン、トークン120を送信しました添加後、余分な503は、要求を返します。..
...}}

ngx_http_upstream_module(バックエンド限定)
XXXX {上流
サーバー127.0.0.1:8080 MAX_CONNS = 10; 10 ###同時バックエンド処理の数(同時および10の実際の数が小さなギャップが、無視できる程度を有していてもよい)
サーバー127.0 .0.1:8081 MAX_CONNS = 10;
}

追加:
ABツールの実装工程
4月でのutil-YUM-YUM -y ###マウント依存utilsのインストール
yumを-Yのhttpd ###をインストールインストール- ABツールはコマンド
./ab -C 50 -n 1000年http://127.0.0.1のを/index.htmlが ### - C 50秒50 -n 1000が同時に要求1000の合計を送ります

おすすめ

転載: www.cnblogs.com/wangchengshi/p/10966774.html
おすすめ