Skip to content

Commit

Permalink
limiter: De-dent notes
Browse files Browse the repository at this point in the history
  • Loading branch information
iBug committed Oct 2, 2024
1 parent 8ca3b2a commit ef8dd08
Showing 1 changed file with 6 additions and 6 deletions.
12 changes: 6 additions & 6 deletions docs/services/mirrors/limiter.md
Original file line number Diff line number Diff line change
Expand Up @@ -64,15 +64,15 @@
7. 目录请求速率限制器:对于列目录类型的请求,限制单 IP 请求速率。
8. 文件请求速率限制器:对于非目录类型的请求,限制**单文件**请求速率。即:所有用户之间共享同一个配额。

备注
例外

- 例外:
1. apt/yum 仓库的索引文件不受限制。
2. AOSP 仓库不限制全局请求数(git objects 太多了,用户反馈见 [:octicons-mark-github-16: Issue 397](https://github.com/ustclug/discussions/issues/397));nix-channels 也不限制全局请求数(nix 包管理器默认开启 16 并发)。
3. 对返回 403 的恶意请求([见下](#robots)),仅应用全局请求速率/请求数限制器,跳过断点续传/目录/文件限制器,避免因为恶意请求刷满了目录/文件的限额导致正常用户的访问受限。
1. apt/yum 仓库的索引文件不受限制。
2. AOSP 仓库不限制全局请求数(git objects 太多了,用户反馈见 [:octicons-mark-github-16: Issue 397](https://github.com/ustclug/discussions/issues/397));nix-channels 也不限制全局请求数(nix 包管理器默认开启 16 并发)。
3. 对返回 403 的恶意请求([见下](#robots)),仅应用全局请求速率/请求数限制器,跳过断点续传/目录/文件限制器,避免因为恶意请求刷满了目录/文件的限额导致正常用户的访问受限。

例外文件的定义参考 `/etc/nginx/conf.d/access_limiter.conf`
- 案例:曾遇到过攻击者分布式请求同一个大文件,导致 IO、网络同时过载。基于 IP 地址的限制措施对于源地址池很大的攻击往往没有效果,限制单文件的请求速率能够有效缓解这类攻击。

案例:曾遇到过攻击者分布式请求同一个大文件,导致 IO、网络同时过载。基于 IP 地址的限制措施对于源地址池很大的攻击往往没有效果,限制单文件的请求速率能够有效缓解这类攻击。

具体参数参考下表:

Expand Down

0 comments on commit ef8dd08

Please sign in to comment.