The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Ограничение пропускной способности в Apache исполь..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Ограничение пропускной способности в Apache исполь..."  
Сообщение от opennews on 07-Ноя-06, 01:05 
В заметке "Avoiding greedy webclients with mod_bwshare (http://www.debian-administration.org/articles/458)" рассказывается об использовании Apache модуля mod_bwshare (http://www.topology.org/src/bwshare/README.html) для ограничения пропускной способности и числа запросов к web-серверу в единицу времени.

Ограничения задаются через пять параметров:
-  BW_tx1cred_rate - устанавливает ограничение для IP на число запросов в секунду (files/second);
-  BW_tx1debt_max - максимальный лимит для BW_tx1cred_rate (files).
-  BW_tx2cred_rate - устанавливает ограничение трафика для IP, байт в секунду (bytes/second).
-  BW_tx2debt_max - максимальный лимит для BW_tx2cred_rate (bytes).
-  BW_subnet_limit - позволяет задать ограничения, не только для отдельных IP, но и для подсети.


Модуль написан с оглядкой на экономию ресурсов процессора и низкое потребление памяти. Контролировать текущее состояние можно через web-интерфейс. Поддерживается как Apache 1.3, так и Apache 2.x.


В заключение, приведу ссылки на две небольшие заметки связанные с apache:

-  "Boosting Apache Performance by using Reverse Proxies (http://linuxgazette.net/132/pfeiffer.html)" - использование Squid в режиме web акселератора;

-  "Troubleshooting Apache using strace (http://linuxgazette.net/132/vishnu.html)" - использование strace для выявления причины неотправки почты из php скрипта.


URL: http://www.debian-administration.org/articles/458
Новость: https://www.opennet.ru/opennews/art.shtml?num=8714

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Ограничение пропускной способности в Apache используя mod_bw..."  
Сообщение от гость on 07-Ноя-06, 01:05 
Вопрос к Максу и остальным товарищам работающим над большими веб-проектами: что лучше - использовать данный модуль, шейпинг на уровне iptables, или на уровне внешней морды к апачу типа nginx\squid?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Ограничение пропускной способности в Apache используя mod_bw..."  
Сообщение от Maxim Chirkov email(ok) on 07-Ноя-06, 10:06 
>Вопрос к Максу и остальным товарищам работающим над большими веб-проектами: что лучше
>- использовать данный модуль, шейпинг на уровне iptables, или на уровне
>внешней морды к апачу типа nginx\squid?

Шейпить имеет смысл только на низкоскоросных каналах, если канал нормальный, достаточно ограничить число одновременных коннектов на IP, для защиты от DoS атак.
Через apache модуль делать это не рекомендую, из тех модулей что я смотрел, все линейно на каждый запрос перебирали состояние всех httpd процессов, если процессов сотня - нормально, а если тысяча - уже накладно. Оптимальным будет использование nginx или через пакетный фильтр.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Ограничение пропускной способности в Apache используя mod_bw..."  
Сообщение от гость on 07-Ноя-06, 14:00 
> Шейпить имеет смысл только на низкоскоросных...
> ... Оптимальным будет использование nginx или через пакетный фильтр

А я думал, что через пакетный фильтр и это и есть "шейпить"...
Может порекомендуете качественную доку для самопросвещения - хоть на русском, хоть на английском?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Ограничение пропускной способности в Apache используя mod_bw..."  
Сообщение от Алексей (??) on 07-Ноя-06, 01:38 
Лучше такие вещи не ограничивать.
Чем быстрее клиенты будут скачивать запрашиваемые данные - тем меньше в итоге нагрузка на сервер, т. к. сам процесс скачивания пока длится - создает нагрузку.
Если же активность какого-то из клиентов признается недоброкачественной (например, дос-атака) - то его банить надо, а не ограничивать канал.

А nginx для большого проекта юзать крайне желательно. Единственный его недостаток - нету кеширования, для кеширования придется дополнительно подключать squid, или еще лучше - Apache2/worker.mpm.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Ограничение пропускной способности в Apache используя mod_bw..."  
Сообщение от гость on 07-Ноя-06, 04:14 
> для кеширования придется дополнительно подключать squid, или еще лучше - Apache2/worker.mpm

чего-то я вот этот момент не понял - какое отношение имеет worker.mpm к кэшированию - это ведь просто один из способов обработки клиентских запросов. Можно по-подробнее?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Ограничение пропускной способности в Apache используя mod_bw..."  
Сообщение от Алексей (??) on 07-Ноя-06, 01:40 
А если проблема в том, что канал ограничен, и нужно его по-справедливости разделить между клиентами - то это на уровне iptables/tc надо делать.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру