The rate limit was exceeded ps4 что это

Обновлено: 05.07.2024

Rate limit можно использовать для усиления безопасности. Например, замедлив перебор паролей для злоумышленника, или для предотвращения DDoS-атаки, снизив количество входящих запросов до типичных для пользователей значений. И тем временем определять по логам атакуемые URL. Также можно предотвратить перегрузку вышестоящих серверов (upstream) во время внезапного наплыва пользователей на сайт.

Как лимиты вообще работают?

Схематичное изображение Windows специально для CoolAdmin Схематичное изображение Windows специально для CoolAdmin

Ограничения запросов в Nginx используют алгоритм "дырявого ведра", широко используемый, чтобы справится со всплесками трафика, когда ширина канала ограничена. Дырявое ведро - хорошая аналогия, ведь, из него вода медленно вытекает сквозь дырки, и оно может переполнится, если добавлять воду слишком быстро. В терминах обработки запросов, вода - это входящий трафик, а ведро - очередь запросов на обработку FIFO-алгоритмом. Протекающая сквозь ведро вода - это запросы, переданные на обработку, а всё, что проливается через край - отклонённые запросы пользователей.

Простая настройка Rate Limit

Ограничения настраиваются при помощи двух директив, limit_req_zone и limit_req .

Рассмотрим простой пример:

В этом примере директива limit_req_zone описывает лимиты, которые далее используются для ограничения числа пользовательских запросов в локации /cooladmin/ при помощи limit_req .

  • Key – характеристика запросов для их группировки. В примере выше используется системная переменная $binary_remote_addr, которая содержит бинарные представления IP-адресов пользователей. Это означает, что лимиты из третьего параметра будут применяться к каждому уникальному IP-адресу клиента из запроса. В примере мы используем переменную $binary_remote_addr , поскольку она занимает меньше места в памяти, чем её строковая альтернатива $remote_addr.
  • Zone – зона разделяемой памяти, которая используется для хранения состояний IP-адресов и количества их обращений к URL-адресам. Эта память является общей для всех процессов Nginx. Следует отнестись к настройке этого параметра с особым вниманием (см. ниже). Параметр состоит из двух частей: названия зоны zone и объема памяти, после двоеточия. Сведения о состоянии около 16 000 IP-адресов занимают 1 мегабайт, так что в нашей зоне можно хранить около 160 000 записей.
  • Rate задаёт максимальное количество запросов. В примере выше будет принято 10 запросов в секунду. На самом деле, Nginx измеряет количество запросов каждую миллисекунду, поэтому такой лимит означает 1 запрос каждые 100 миллисекунд. Поскольку мы не настраивали всплески (bursts) , каждый следующий запрос, пришедший быстрее, чем через 100 мс после предыдущего, будет отброшен.

Закрепим. Директива limit_req_zone задаёт параметры лимитов и общей памяти, но не управляет применением самих лимитов к запросам. Для окончательной настройки необходимо добавить в блоки location или server директиву limit_req. Выше мы применили лимиты для локации /cooladmin/ в блоке server нашей конфигурации. Тем самым мы ограничили число запросов с уникального IP-адреса клиента одним, сделанным не ранее чем 100 миллисекунд после предыдущего.

Обработка очередей и всплесков

Что же будет, если в нашей конфигурации пользователь отправит 2 запроса к нашему серверу за 100 мс? Сервер вернёт код 503 для второго запроса. Это может оказаться не очень удачным решением, ведь в реальности наши приложения способны обрабатывать такие всплески. Необходимо настроить буфер для входящих запросов. За эту настройку отвечает параметр burst в директиве limit_req. Посмотрим на примере:

В этом примере, для локации cooladmin , каждый запрос, который приходит чаще, чем установленное ограничение, будет помещён в очередь, размер которой 20 запросов.

Параметр burst настраивает количество запросов, которые пользователь может сделать прежде, чем лимиты будут применены и Nginx начнёт отбрасывать запросы.

Очереди без задержек

В конфигурациях с простым использованием burst есть недостаток. Они обеспечивают сервер плавным потоком трафика, но слишком медлительны для пользователя. Так в примере выше, обработка 20 пакетов от пользователя занимает 2 секунды (Карл!) . Если вам не подходит такое поведение, добавьте параметр nodelay вместе с burst:

С параметром nodelay Nginx по-прежнему выделяет очередь для каждого потока запросов, но не делает паузы в отправках запросов из очереди. Вместо этого запросы пересылаются на обработку как только возможно, а очистка слотов в очереди происходит как и выше (да-да, те самые 1 раз в 100 миллисекунд) .

Теперь предположим, что к нам поступает 21 запрос с одного IP-адреса одновременно. Nginx незамедлительно отправляет все эти запросы в обработку, и начинает освобождать очередь, очищая 1 слот каждые 100 миллисекунд. Если мы получили 25 запросов от одного IP адреса, то четыре из них отклоняются со статусом 503, а остальные отправляются в обработку.

Теперь предположим, что через 101 миллисекунду после первой порции запросов отправляется еще 20 запросов одновременно. Свободен только 1 слот в очереди, поэтому Nginx передаёт в обработку только один запрос, а остальные 19 отклоняет с кодом 503. Если спустя 501 миллисекунду пришло ещё 20 новых запросов, то в очереди появилось 5 свободных слотов, потому 5 запросов будут обработаны, а остальные 15 отклонены.

Хозяйке на заметку: Для большинства инсталляций разработчики Nginx рекомендуют использовать burst и nodelay совместно. Cooladmin присоединяется к рекомендации.

Примеры расширенных конфигураций

Комбинируя базовые ограничения скорости с другими функциями Nginx можно реализовать более тонкие ограничения трафика.

Белые списки

Например, мы можем наложить ограничения на количество обращений к серверу со всех IP-адресов, кроме внесённых в белый список.

geo $cooladmin default 1;
10.0.0.0/8 0;
192.168.0.0/24 0;
>
map $cooladmin $cooladmin_key 0 "";
1 $binary_remote_addr;
>

limit_req_zone $cooladmin_key zone=cool_admin_zone:10m rate=5r/s;

server location / limit_req zone=cool_admin_zone burst=10 nodelay;

В этом примере мы используем директивы geo и map . Блок geo устанавливает значение 0 адресам из белого списка и 1 - всем остальным (по умолчанию) . Затем мы используем map для назначения лимитов:

  • Если $cooladmin равен 0, то в $сooladmin_key будет записана пустая строка.
  • Если в $cooladmin записано 1, $cooladmin_key заполнится как адрес клиента в бинарном формате (используйте именно бинарный формат, экономьте память).

Таким образом, мы обрабатываем одновременно адреса из белого списка и адреса клиентов. Для адресов из белого списка переменная $cooladmin_key будет содержать пустую строку, и директива limit_req_zone для них применена не будет. Как следствие, на адреса из сетей 10.0.0.0/8 и 192.168.0.0/24 не будет наложено ограничений. Для адресов, не входящих в белый список, будет применён лимит в 5 запросов в секунду (или 1 запрос в 200 миллисекунд).

Такой лимит мы применили к корневой "/" локации сервера. Ещё мы настроили возможность всплеска до 10 дополнительных запросов, которые будут обработаны так быстро, как это позволит наш сервер, без дополнительных задержек, так как используется nodelay.

Использование нескольких ограничений в одной локации

Вы можете использовать несколько директив limit_req в одной локации вашего сервера. В таком случае применяться будет только наиболее строгий лимит. Например, если несколько ограничений вводят задержку на входящие запросы, будет использована самая долгая. Если несколько директив разрешают запрос, а одна директива его отклоняет - запрос будет отклонён .

Расширим предыдущий пример, введём дополнительные лимиты для адресов из белого списка:

Адреса из белого списка не попадают под первый лимит cooladmin_zone, но попадают под второй cooladmin_zone_wl и к ним будет применяться ограничение в 15 запросов в секунду (или 1 запрос в 66 миллисекунд). Для всех остальных адресов, по прежнему, применяется лимит в пять запросов в секунду.

В обоих случаях мы дополнительно настроили поддержку всплеска и отключили задержку на перенаправление пакетов в обработку.

Настройка связанных функций

Логирование

По умолчанию лог Nginx будет содержать отложенные или отброшенные лимитами записи в формате:

Поля этого лога:

По умолчанию лог отклонённых запросов будет располагаться на уровне error, и будет показан в топике [error]. Лог задержанных запросов будет находится на другом уровне, в info по умолчанию. Чтобы поменять такое поведение, используйте директиву limit_req_log_level . В примере ниже мы помещаем лог отклонённых запросов на уровень warn:

Коды ошибок, возвращаемые клиенту

По умолчанию Nginx возвращает код 503 (Service Temporarily Unavailable ), если клиент превысил допустимые лимиты. Используйте директиву limit_req_status , чтобы изменить код на другой. Например, на 444 - "Закрытие соединения без передачи заголовка ответа", нестандартный код:

location /cooladmin/ limit_req zone=coollimit burst=20 nodelay;
limit_req_status 444;
>

Блокирование доступа к локации

Если вам необходимо запретить доступ к определённой локации, используйте директиву deny совместно с параметром all:

Заключение

Этот перевод подготовлен специально для канала ( угадайте какого ) . Надеюсь, статья и её перевод окажутся вам полезны, и помогут настроить веб-сервер правильно.

Утвержденное решение

  • Отметить как новое
  • Закладка
  • Подписаться
  • Электронная почта другу

решил проблему, нажав на quick match и поиграв там 5-10 минут. После выхода ошибка не появилась

  • Отметить как новое
  • Закладка
  • Подписаться
  • Электронная почта другу
Ancorig

4. Пробуйте перезагрузить роутер (отключить на 15 сек) и сделать перелогин в Ориджин.

Если не поможет, предоставьте отчеты Dxdiag и MSINFO (инструкция под спойлером).

1. Откройте меню "Пуск" > "Выполнить" (или нажмите сочетание клавиш WIN + R ) и введите "dxdiag" (без кавычек) в строку "Открыть" и нажмите "ОК".

2. Дождитесь заполнения зеленого индикатора и нажмите на кнопку "Сохранить все сведения".

3. Выберите подходящее название для файла (например, указав ваше имя и дату) и сохраните его где-нибудь, где быстро найдете (например, на рабочем столе).

4. Нажмите на кнопку "Выход", чтобы выйти из приложения.

Экспорт отчета MSInfo:

1. Откройте меню "Пуск" > "Выполнить" (или нажмите сочетание клавиш WIN + R ) и введите "msinfo32" (без кавычек) в строку "Открыть" и нажмите "ОК".

2. Когда откроется окно "Сведения о системе", нажмите на верхней панели на меню "Файл" и выберите опцию "Экспорт. "

3. Выберите подходящее название для файла (например, указав ваше имя и дату) и сохраните его где-нибудь, где быстро найдете (например, на рабочем столе).

4. Экспорт занимает какое-то время, так что дождитесь его завершения, после чего закройте приложение.

На форуме EA действует ограничение в 5 Мб на каждое вложение.

Вы можете узнать размер файла, нажав на него правой кнопкой мыши и выбрав Свойства . Обратите внимание на раздел Место на диске и убедитесь в том, что размер файла не превышает 5 Мб.

Если вы следовали инструкциям, но файл с отчетом MSInfo все равно превышает 5 Мб, убедитесь в том, что он сохранен как "mymsinfo.txt", а не "mymsinfo.nfo".

Если текстовый файл все равно превышает 5 Мб, используйте архиватор, чтобы сжать его. Форум нормально принимает RAR-архивы .

Чтобы прикрепить отчеты к ответу, нажмите в своей теме кнопку "Ответить".

Когда откроется форма ответа, внизу, под полем ввода текста, нажмите кнопку "Выберите файл" и укажите браузеру файл вашего отчета.

Каждый отчет отправляется отдельно.

Win 10 x64 HP / i5-3550 / asus P8Z77-V LE / DDR3 2x8Gb 1600 МГц Corsair / GTX970 EVGA SSC ACX 2.0+ / SSD 250 Гб Samsung 860 Evo +1.5 Тб Seagate Barracuda + 3Тб Hitachi Deskstar / AeroCool Vx-9 PRO / Corsair TX650W / 23.8" Philips 242V8A

Читайте также: