发现PHP网站遭异常请求时,可通过Nginx限流模块配置频率控制,使用limit_req_zone定义IP限流规则,并在server或location块中引用;同时可在PHP代码中结合Redis实现每分钟请求计数限制,超限返回429状态码;Apache环境可安装mod_evasive模块,设置页面与站点访问阈值自动封禁IP;还可部署Web应用防火墙(WAF)配置频率策略,对高频请求进行阻断或验证,有效防御CC攻击。

如果您发现PHP网站遭受大量异常请求,导致服务器负载升高或响应缓慢,可能是遭遇了恶意访问或CC攻击。通过合理配置访问频率限制,可以有效缓解此类问题。以下是具体的配置方法:
通过Nginx的ngx_http_limit_req_module模块可以在反向代理层面对请求频率进行控制,减轻后端PHP应用的压力。
1、打开Nginx主配置文件nginx.conf,在http块中添加限流区域定义:limit_req_zone $binary_remote_addr zone=phpapi:10m rate=10r/s;,表示基于IP地址创建一个10MB的共享内存区域,限制平均10次/秒的请求速率。
2、在server块或location块中引用该区域,例如针对PHP接口路径设置:limit_req zone=phpapi burst=20 nodelay;,允许突发20个请求,超出部分将被延迟或拒绝。
立即学习“PHP免费学习笔记(深入)”;
3、保存配置并重启Nginx服务:执行 systemctl reload nginx 或 ./nginx -s reload 命令使配置生效。
在应用层使用PHP结合存储机制(如Redis或文件)记录用户请求时间,判断是否超过设定阈值。
1、在入口文件(如index.php)顶部添加限流逻辑,获取客户端IP地址:$ip = $_SERVER['REMOTE_ADDR'];。
2、使用Redis存储每个IP的请求计数和时间戳,示例代码:$redis->incrBy("rate_limit:$ip", 1); $redis->expire("rate_limit:$ip", 60);,表示每60秒内统计一次请求次数。
3、设置限制条件,例如每分钟最多允许100次请求,超过则返回429状态码:if ($count > 100) { http_response_code(429); exit('Too many requests'); }。
Apache环境下可通过mod_evasive模块实时监控并发请求,自动封禁异常IP。
1、安装mod_evasive模块,CentOS系统可使用命令:yum install mod_evasive,Ubuntu系统可通过apt-get安装。
2、编辑配置文件/etc/httpd/conf.d/mod_evasive.conf,设置关键参数:DOSPageCount 20, DOSSiteCount 50, DOSBlockingPeriod 600,表示单页1秒内超过20次或全站超过50次即封禁10分钟。
3、启动模块并重启Apache服务:systemctl restart httpd,确保配置生效。
通过部署WAF(如Cloudflare、阿里云WAF)设置自定义频率控制策略,拦截高频恶意请求。
1、登录WAF管理控制台,进入“频率控制”功能页面。
2、创建新规则,设置匹配条件为特定URL路径(如/api/*),并配置触发条件:同一源IP在1分钟内请求超过150次。
3、选择处置动作为“阻断”或“人机验证”,保存规则后立即生效,无需修改服务器配置。
以上就是如何设置php网站访问频率限制_防恶意访问与cc攻击配置方法的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号