这篇文章主要介绍了服务器防护CC攻击实例测试分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇服务器防护CC攻击实例测试分析文章都会有所收获,下面我们一起来看看吧。
创新互联提供高防主机、云服务器、香港服务器、南充服务器托管等
1 测试环境 目标主机:192.168.7.130
操作系统:centos 6.7
应用程序:apache 2.2
应用程序:MySQL 5.1
测试主机:192.168.7.129
操作系统:debian 6
测试工具:webbench
2 测试步骤 开启防护模块,进行并发测试
并发访问前内存使用量为301M,内存使用率为16%
webbench -c 100 -t10 http://192.168.7.130:81/login.php
如上图成功防护,并发请求后内存使用量为392M,内存使用率为20.8%。
关闭防护模块,进行压力测试
关闭CC防护功能,并发请求前,内存使用量为301M,使用率为16%
webbench -c 100 -t10 http://192.168.7.130:81/login.php
并发请求后,内存使用量为352M,使用率为18.7%
开启防护模块,高并发测试
并发请求前,内存使用量为364M,使用率为19.4%。
webbench -c 1000-t 10 http://192.168.7.130:81/login.php
并发请求后,内存使用量为394M,使用率为21%。
关闭防护模块,高并发测试
并发请求前,内存使用量为350M,使用率为18.6%。
webbench -c 1000-t 10 http://192.168.7.130:81/login.php
并发请求后,内存使用量为377M,使用率为20%。
3 测试总结 经过多组测试可看出,CC防护模块能正常有效的对CC攻击进行防护,且在高并发的情况下,内存使用率增加在2%左右,符合预期效果。
关于“服务器防护CC攻击实例测试分析”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“服务器防护CC攻击实例测试分析”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注创新互联行业资讯频道。