Skip to content

Commit

Permalink
Auto deploy from GitHub Actions build 474
Browse files Browse the repository at this point in the history
[ef8dd08] iBug: limiter: De-dent notes
  • Loading branch information
web-flow authored Oct 2, 2024
1 parent 1d0ba1b commit 785dffd
Show file tree
Hide file tree
Showing 2 changed files with 6 additions and 9 deletions.
2 changes: 1 addition & 1 deletion search/search_index.json

Large diffs are not rendered by default.

13 changes: 5 additions & 8 deletions services/mirrors/limiter/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -2883,19 +2883,16 @@ <h3 id="nginx-mod-lua">Nginx Lua 组件<a class="headerlink" href="#nginx-mod-lu
<li>目录请求速率限制器:对于列目录类型的请求,限制单 IP 请求速率。</li>
<li>文件请求速率限制器:对于非目录类型的请求,限制<strong>单文件</strong>请求速率。即:所有用户之间共享同一个配额。</li>
</ol>
<p>备注:</p>
<ul>
<li>
<p>例外:</p>
<ol>
<li>apt/yum 仓库的索引文件不受限制。</li>
<li>AOSP 仓库不限制全局请求数(git objects 太多了,用户反馈见 <a href="https://github.com/ustclug/discussions/issues/397"><span class="twemoji"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 16 16"><path d="M8 0c4.42 0 8 3.58 8 8a8.01 8.01 0 0 1-5.45 7.59c-.4.08-.55-.17-.55-.38 0-.27.01-1.13.01-2.2 0-.75-.25-1.23-.54-1.48 1.78-.2 3.65-.88 3.65-3.95 0-.88-.31-1.59-.82-2.15.08-.2.36-1.02-.08-2.12 0 0-.67-.22-2.2.82-.64-.18-1.32-.27-2-.27s-1.36.09-2 .27c-1.53-1.03-2.2-.82-2.2-.82-.44 1.1-.16 1.92-.08 2.12-.51.56-.82 1.28-.82 2.15 0 3.06 1.86 3.75 3.64 3.95-.23.2-.44.55-.51 1.07-.46.21-1.61.55-2.33-.66-.15-.24-.6-.83-1.23-.82-.67.01-.27.38.01.53.34.19.73.9.82 1.13.16.45.68 1.31 2.69.94 0 .67.01 1.3.01 1.49 0 .21-.15.45-.55.38A7.995 7.995 0 0 1 0 8c0-4.42 3.58-8 8-8"/></svg></span> Issue 397</a>);nix-channels 也不限制全局请求数(nix 包管理器默认开启 16 并发)。</li>
<li>对返回 403 的恶意请求(<a href="#robots">见下</a>),仅应用全局请求速率/请求数限制器,跳过断点续传/目录/文件限制器,避免因为恶意请求刷满了目录/文件的限额导致正常用户的访问受限。</li>
</ol>
<p>例外文件的定义参考 <code>/etc/nginx/conf.d/access_limiter.conf</code>
- 案例:曾遇到过攻击者分布式请求同一个大文件,导致 IO、网络同时过载。基于 IP 地址的限制措施对于源地址池很大的攻击往往没有效果,限制单文件的请求速率能够有效缓解这类攻击。</p>
<li>
<p>对返回 403 的恶意请求(<a href="#robots">见下</a>),仅应用全局请求速率/请求数限制器,跳过断点续传/目录/文件限制器,避免因为恶意请求刷满了目录/文件的限额导致正常用户的访问受限。</p>
<p>例外文件的定义参考 <code>/etc/nginx/conf.d/access_limiter.conf</code></p>
</li>
</ul>
</ol>
<p>案例:曾遇到过攻击者分布式请求同一个大文件,导致 IO、网络同时过载。基于 IP 地址的限制措施对于源地址池很大的攻击往往没有效果,限制单文件的请求速率能够有效缓解这类攻击。</p>
<p>具体参数参考下表:</p>
<table>
<thead>
Expand Down

0 comments on commit 785dffd

Please sign in to comment.