发现PHP网站遭异常请求时,可通过Nginx限流模块配置频率控制,使用limit_req_zone定义IP限流规则,并在server或location块中引用;同时可在PHP代码中结合Redis实现每分钟请求计数限制,超限返回429状态码;Apache环境可安装mod_evasive模块,设置页面与站点访问阈值自动封禁IP;还可部署Web应用防火墙(WAF)配置频率策略,对高频请求进行阻断或验证,有效防御CC攻击。

如果您发现PHP网站遭受大量异常请求,导致服务器负载升高或响应缓慢,可能是遭遇了恶意访问或CC攻击。通过合理配置访问频率限制,可以有效缓解此类问题。以下是具体的配置方法:
一、使用Nginx限流模块配置访问频率
通过Nginx的ngx_http_limit_req_module模块可以在反向代理层面对请求频率进行控制,减轻后端PHP应用的压力。
1、打开Nginx主配置文件nginx.conf,在http块中添加限流区域定义:limit_req_zone $binary_remote_addr zone=phpapi:10m rate=10r/s;,表示基于IP地址创建一个10MB的共享内存区域,限制平均10次/秒的请求速率。
2、在server块或location块中引用该区域,例如针对PHP接口路径设置:limit_req zone=phpapi burst=20 nodelay;,允许突发20个请求,超出部分将被延迟或拒绝。
立即学习“PHP免费学习笔记(深入)”;
3、保存配置并重启Nginx服务:执行 systemctl reload nginx 或 ./nginx -s reload 命令使配置生效。
二、通过PHP代码实现访问频率控制
在应用层使用PHP结合存储机制(如Redis或文件)记录用户请求时间,判断是否超过设定阈值。
1、在入口文件(如index.php)顶部添加限流逻辑,获取客户端IP地址:$ip = $_SERVER[‘REMOTE_ADDR’];。
2、使用Redis存储每个IP的请求计数和时间戳,示例代码:$redis->incrBy(“rate_limit:$ip”, 1); $redis->expire(“rate_limit:$ip”, 60);,表示每60秒内统计一次请求次数。
3、设置限制条件,例如每分钟最多允许100次请求,超过则返回429状态码:if ($count > 100) { http_response_code(429); exit(‘Too many requests’); }。
三、利用Apache的mod_evasive模块防护CC攻击
Apache环境下可通过mod_evasive模块实时监控并发请求,自动封禁异常IP。
1、安装mod_evasive模块,CentOS系统可使用命令:yum install mod_evasive,Ubuntu系统可通过apt-get安装。
2、编辑配置文件/etc/httpd/conf.d/mod_evasive.conf,设置关键参数:DOSPageCount 20, DOSSiteCount 50, DOSBlockingPeriod 600,表示单页1秒内超过20次或全站超过50次即封禁10分钟。
3、启动模块并重启Apache服务:systemctl restart httpd,确保配置生效。
四、配置Web应用防火墙(WAF)规则
通过部署WAF(如Cloudflare、阿里云WAF)设置自定义频率控制策略,拦截高频恶意请求。
1、登录WAF管理控制台,进入“频率控制”功能页面。
2、创建新规则,设置匹配条件为特定URL路径(如/api/*),并配置触发条件:同一源IP在1分钟内请求超过150次。
3、选择处置动作为“阻断”或“人机验证”,保存规则后立即生效,无需修改服务器配置。
以上就是如何设置php网站访问频率限制_防恶意访问与cc攻击配置方法的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1337837.html
微信扫一扫
支付宝扫一扫