Nginx Configuration
Nginx configuration
Dans ce menu, vous pouvez modifier différents aspects de la configuration de Nginx, y compris la limitation de débit.
Global Nginx options:
Worker connections: Définit le nombre maximum de connexions simultanées pouvant être ouvertes par un processus de travail. Documentation officielle.
Client Body Timeout: Définit un délai d'expiration pour la lecture du corps de la demande client. Le délai d'expiration n'est défini que pour une période entre deux opérations de lecture successives, et non pour la transmission de l'ensemble du corps de la requête. Si un client ne transmet rien dans ce délai, la demande se termine avec l'erreur 408 (Request Time-out). Documentation officielle.
Client Max Body Size: Définit la taille maximale autorisée du corps de la demande client, spécifiée dans le champ d'en-tête de demande «Content-Length». Si la taille d'une demande dépasse la valeur configurée, l'erreur 413 (Request Entity Too Large) est renvoyée au client. Documentation officielle.
Client Header Timeout: Définit un délai d'expiration pour la lecture de l'en-tête de la demande client. Si un client ne transmet pas l'intégralité de l'en-tête dans ce délai, la demande est terminée avec l'erreur 408 (Request Time-out). Documentation officielle.
Keep Alive Timeout: Définit un délai pendant lequel une connexion client permanente restera ouverte côté serveur. La valeur zéro désactive les connexions client persistantes. Documentation officielle.
Client Body Buffer Size: Définit la taille du tampon pour la lecture du corps de la demande client. Documentation officielle.
Send Timeout: Définit un délai d'attente pour la transmission d'une réponse au client. Le délai d'attente n'est défini qu'entre deux opérations d'écriture successives, pas pour la transmission de la réponse entière.
Rate limit:
La limitation de débit est l'une des fonctionnalités les plus utiles de Nginx, elle peut être utilisée à des fins de sécurité, par exemple pour ralentir les attaques de devinettes de mots de passe par force brute. Il peut aider à se protéger contre les attaques DDoS en limitant le taux de demandes entrantes à une valeur typique pour les utilisateurs réels et (avec journalisation) en identifiant les URL ciblées. Plus généralement, il est utilisé pour éviter que les serveurs d'applications en amont ne soient submergés par trop de requêtes d'utilisateurs en même temps.
Enable Server Wide Rate Limit: Permet de limiter la quantité de connexion par seconde ou par minute qu'une adresse IP spécifique peut établir. Documentation officielle.
Enable "Dry run mode" on Rate Limiting: Le mode «dry run» ne limite pas le taux de traitement des demandes. Cependant, ces demandes excessives sont toujours comptabilisées dans la zone de mémoire partagée et enregistrées. Documentation officielle.
Change the Nginx Rate Limiting Logging Level: Définit le niveau de journalisation souhaité pour les cas où le serveur refuse de traiter les demandes en raison d'un débit dépassant ou retarde le traitement des demandes. Documentation officielle.
Count only dynamic page access: Décidez si vous comptez chaque demande par IP, y compris la demande de contenu statique ou ne comptez la demande que sur les pages dynamiques (html et autres).
The maximum number of connections allowed: Il s'agit de la quantité maximale de connexion qu'une seule adresse IP peut établir pendant l'intervalle défini.
Rate per second or per minute: La quantité maximale de connexion sera comptée soit par seconde, soit par minute.
Rate limit burst (-1 to disable): Définissez le nombre maximal de demandes excessives qui attendent d'être traitées au débit spécifié.
Rate limit burst delay (-1 to disable): Le fait de placer 0 ajoutera le «nodelay» à la limitation du taux de rafale. D'autres chiffres définiront la quantité de demande de rafale qui peut être envoyée sans délai au serveur principal (en fonction de l'emplacement disponible).