Показано с 1 по 3 из 3

Тема: Burst и limit_req_zone

  1. #1
    Senior Member
    Регистрация
    31.01.2013
    Сообщений
    230

    По умолчанию Burst и limit_req_zone

    Стесняюсь спросить, а с какого потолка были взяты вышеуказанные значения? Почему они именно такие?
    Например видим:

    Код:
    [/etc/nginx] root@******* > grep -iR limit_req *
    conf.d/isplimitreq.conf:limit_req_zone $binary_remote_addr zone=*******.ru:1280k rate=15r/s;
    vhosts-resources/*********.ru/reqlimit.conf:limit_req zone=********.ru burst=20;
    Ибо это доставляет кучу варнов в логи:

    Код:
    2019/05/13 03:07:55 [warn] 880#880: *17620 delaying request, excess: 0.820, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/12/Rasa_gorizont-174x131.jpg HTTP/1.1", host: "***********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 879#879: *17604 delaying request, excess: 1.520, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/12/BunkerMag_1117-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 880#880: *17621 delaying request, excess: 2.400, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/12/autumn17-5rel-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 880#880: *17622 delaying request, excess: 3.340, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/09/no.name_1-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 880#880: *17623 delaying request, excess: 4.340, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/09/SamadhiSitaram-Video-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 880#880: *17624 delaying request, excess: 5.220, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/09/Bunker_magazine_060917-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 880#880: *17620 delaying request, excess: 5.620, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/04/vesssna_img_01-e1491611690916-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 879#879: *17604 delaying request, excess: 5.780, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/03/tyhjyys-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    2019/05/13 03:07:55 [warn] 880#880: *17621 delaying request, excess: 5.700, by zone "**********", client: **********, server: **********, request: "GET /data/uploads/2017/03/From-The-Ashes-174x131.jpg HTTP/1.1", host: "**********", referrer: "https://**********/cat/news"
    Это так реализована реакция на выставленную в панели галку "Защита от DDoS атак"? Если да, то это "гениально"!

  2. #2
    Member
    Регистрация
    03.06.2015
    Адрес
    Россия, Москва
    Сообщений
    45

    По умолчанию

    Гениальность этим не заканчивается.

    Ограничения limit_req ставятся не на тяжелые запросы, а на все.
    И это нельзя изменить в шаблонах. Нет там такой директивы и все.

  3. #3
    Senior Member
    Регистрация
    09.04.2013
    Адрес
    Москва
    Сообщений
    2,103

    По умолчанию

    Значения указывает юзер, там же ниже галочки "защиты"

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •