3.ftp併發及頻寬限制
問題沿用練習一,通過調整ftp服務端配置,實現以下目標:
最多允許100個ftp併發連線
每個ip位址最多允許2個併發連線
匿名訪問時,將速度限制為 50kb/s
使用者登入訪問時,將速度限制為 500kb/s
在客戶機上通過ftp或wget驗證上述限制
方案關於vsftpd伺服器的併發及頻寬限制,主要用到以下配置引數:
max_clients:限制併發的客戶端個數
max_per_ip:限制每個客戶機ip的併發連線數
anon_max_rate:匿名最大速度(位元組/秒)
local_max_rate:驗證使用者最大速率(位元組/秒)
步驟實現此案例需要按照如下步驟進行。
步驟一:限制併發連線數
1)修改vsftpd服務配置,在末尾新增併發限制並過載服務
[root@svr5 ~]# vim /etc/vsftpd/vsftpd.conf
… …max_clients=100
max_per_ip=2
[root@svr5 ~]# service vsftpd reload
關閉 vsftpd: [確定]
為 vsftpd 啟動 vsftpd: [確定]
2)從客戶機開多個ftp連線進行測試
訪問vsftpd伺服器時,只要客戶端不主動斷開連線,且閒置不超過300秒(預設),vsftpd伺服器都會保留此連線。因此可以開多個命令終端同時登入此ftp伺服器,以測試併發限制效果。
比如,從客戶機pc205上匿名登入ftp伺服器且不退出,前兩次連線都是成功的,當第三次(超過2)連線時,會出現「there are too many connections … …」的報錯提示,連線失敗:
[root@svr5 ~]# ftp 192.168.4.5
connected to 192.168.4.5 (192.168.4.5).
421 there are too many connections from your internet address. //連線數超限
ftp> pwd
not connected. //未連線成功
ftp> quit
步驟二:限制ftp傳輸速度
1)修改vsftpd服務配置,在末尾新增速度限制,並過載服務
[root@svr5 ~]# vim /etc/vsftpd/vsftpd.conf
… …anon_max_rate=50000
local_max_rate=500000
–2015-01-15 15:14:52--
=> 「anon.tgz」
正在連線 192.168.4.5:21… 已連線。
正在以 anonymous 登入 … 登入成功!
==> syst … 完成。 ==> pwd … 完成。
==> type i … 完成。 ==> cwd (1) /pub … 完成。
==> size anon.tgz … 104857600
==> pasv … 完成。 ==> retr anon.tgz … 完成。
長度:104857600 (100m) (非正式資料)
–2015-01-15 15:21:29--
=> 「local.tgz」
正在連線 192.168.4.5:21… 已連線。
正在以 lisi 登入 … 登入成功!
==> syst … 完成。 ==> pwd … 完成。
==> type i … 完成。 ==> 不需要 cwd。
==> size local.tgz … 104857600
==> pasv … 完成。 ==> retr local.tgz … 完成。
長度:104857600 (100m) (非正式資料)
–2015-01-15 15:29:08--
=> 「anon.tgz」
正在連線 192.168.4.5:21… 已連線。
正在以 anonymous 登入 … 登入成功!
==> syst … 完成。 ==> pwd … 完成。
==> type i … 完成。 ==> cwd (1) /pub … 完成。
==> size anon.tgz … 104857600
==> pasv … 完成。 ==> retr anon.tgz … 完成。
長度:104857600 (100m) (非正式資料)
86% [> ] 90,344,032 28.2m/s eta(英國中部時100%[
***********************************>] 104,857,600 31.8m/s in 3.1s
2015-01-15 15:29:12 (31.8 mb/s) - 「anon.tgz」 已儲存 [104857600]
nginx的頻寬限制和併發控制
我們經常會遇到這種情況,伺服器流量異常,負載過大等等。對於大流量惡意的攻擊訪問,會帶來頻寬的浪費,伺服器壓力,影響業務,往往考慮對同乙個ip的連線數,併發數進行限制。1.修改配置檔案 root server1 conf vim nginx.conf 33 gzip on 34 limit conn ...
FMS 客戶端頻寬計算 頻寬限制
fms 客戶端頻寬計算 頻寬限制 1.頻寬計算 fms內建了頻寬檢測的特性 被稱作 native bandwidth detection 要進行頻寬檢測,客戶端只要在成功連線到伺服器之後呼叫netconnection.call checkbandwidth 簡單步驟如下 大致原理如下 客戶端呼叫nc...
Nginx簡單的防盜煉和頻寬限制
或者在apache下使用rewriteengine on,然後使用rewritecond 來定義,這些都是防止比較低階的盜鏈,如果是面對迅雷或者其他的話,這個遠遠不夠,但是不是這裡討論的範圍。對於nginx而言,本身也有簡單的防盜煉模組ngx http referer module,配置比較簡單,定...