这篇文章主要介绍了服务器防护CC攻击实例测试分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇服务器防护CC攻击实例测试分析文章都会有所收获,下面我们一起来看看吧。
目标主机:192.168.7.130
操作系统:centos 6.7
应用程序:apache 2.2
应用程序:mysql 5.1
测试主机:192.168.7.129
操作系统:debian 6
测试工具:webbench
开启防护模块,进行并发测试
并发访问前内存使用量为301M,内存使用率为16%

webbench -c 100 -t10 http://192.168.7.130:81/login.php


如上图成功防护,并发请求后内存使用量为392M,内存使用率为20.8%。
关闭CC防护功能,并发请求前,内存使用量为301M,使用率为16%

webbench -c 100 -t10 http://192.168.7.130:81/login.php


并发请求后,内存使用量为352M,使用率为18.7%
并发请求前,内存使用量为364M,使用率为19.4%。

webbench -c 1000-t 10 http://192.168.7.130:81/login.php


并发请求后,内存使用量为394M,使用率为21%。
并发请求前,内存使用量为350M,使用率为18.6%。

webbench -c 1000-t 10 http://192.168.7.130:81/login.php


并发请求后,内存使用量为377M,使用率为20%。
经过多组测试可看出,CC防护模块能正常有效的对CC攻击进行防护,且在高并发的情况下,内存使用率增加在2%左右,符合预期效果。
关于“服务器防护CC攻击实例测试分析”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“服务器防护CC攻击实例测试分析”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注天达云行业资讯频道。