Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 공부
- tucker의 go 언어 프로그래밍
- Kubernetes
- CKA 기출문제
- Java
- mysql 튜닝
- Elasticsearch
- 정보처리기사실기 기출문제
- Spring
- go
- minikube
- 정보처리기사 실기 기출문제
- aws
- CloudWatch
- golang
- docker
- PETERICA
- Linux
- APM
- 티스토리챌린지
- kotlin
- 코틀린 코루틴의 정석
- AWS EKS
- kotlin coroutine
- 오블완
- 기록으로 실력을 쌓자
- AI
- CKA
- kotlin querydsl
- Pinpoint
Archives
- Today
- Total
목록siege 테스트 (1)
피터의 개발이야기
ㅁ 들어가며ㅇ [GO] Too many open files 에러 트러블슈팅에서 이미 만료된 ts를 무한으로 요청하는 문제점을 발견하였다. ㅇ [Nginx] NGINX에서 정적 파일 캐시 설정하는 방법을 통해 백엔드 부하를 감소하기 위해 캐시를 적용한 상태이다. ㅇ 이번 글에서는 NGINX에서 특정 URL 패턴의 과도한 접근을 방어하기 위한 Rate Limiting 설정 방법을 정리해 보았다. ㅁ Rate Limiting 설정ㅇ NGINX의 Leaky Bucket 알고리즘 기반 요청 제한 기능을 활용해 서버 과부하를 방지한다.ㅇ NGINX의 limit_req 디렉티브를 사용하여 특정 클라이언트가 일정 시간 내에 보낼 수 있는 요청 수를 제한할 수 있다.ㅇ 이러한 속도 제한은 보안 목적으로 무차별 대입 공격..
DevOps/nginx
2025. 4. 11. 03:01