nginx-upstream-keepalive;accept_mutex-proxy_http_version-1.1-proxy_set_header-connection

nginx+resin+redis+mysql的架构;

有外部模拟用户请求的大量攻击;它尝试请求了80就断开;看到的现象是在跑有nginx80的主机上TCP连接数少

:

ESTABLISHED少; 在后端resin的主机上有大量的TIME_WAIT,然后resin所在主机的内核会报flood攻击信息

而在nginx80的主机上SYN_RECV 少;有大量的SYN_SENT

================

尝试通过nginx-upstream模块的keepalive机制来容纳该种攻击;

需要配置如下:

events {
use epoll;
worker_connections 65535;
accept_mutex off;--------------------------->新加;多线程需要
}

keepalive_timeout  100;--------------------->默认是65;设置更长的时间,形成连接池;让响应用户请求并转发给resin的TCP连接保持可复用。

proxy_http_version 1.1;--------------------->新指定,默认是1.0;1.0不适用
proxy_set_header Connection "";----------->1.1不需要,所以清空

 

upstream name_server {
server ip:port;
keepalive 32;------------------------------------->个数,总共保持长连接的个数
}

 

posted @ 2014-12-24 14:44  陳聽溪  阅读(604)  评论(0编辑  收藏  举报