Re: 104: Connection reset by peer

2020-03-20 Пенетрантность inkognito0609
Странно, потому что tcpdump показывает что RST отправляет именно балансер --- 11:02:29.208274 IP lb1.cc1.46376 > 10.121.15.74.31001: Flags [S], seq 1825789029, win 29200, options [mss 1460,sackOK,TS val 4257877938 ecr 0,nop,wscale 9], length 0 11:02:29.208683 IP 10.121.15.74.31001 > lb1.cc1.46376:

104: Connection reset by peer

2020-03-20 Пенетрантность inkognito0609
nginx работает в качестве tcp lb Периодически получаю 104: Connection reset by peer. --- Если причинно следственная связь в системных вызовах? writev() not ready (11: Resource temporarily unavailable) recv() failed (104: Connection reset by peer) или 104 ошибку получаем из-за того что не получили

Re: UDP Connection refused

2020-03-20 Пенетрантность inkognito0609
Спасибо за ссылку. Многое прояснило. Да, проблема нашлась на стороне получателя. Posted at Nginx Forum: https://forum.nginx.org/read.php?21,287308,287395#msg-287395 ___ nginx-ru mailing list nginx-ru@nginx.org

UDP Connection refused

2020-03-12 Пенетрантность inkognito0609
При отправке логов через syslog (udp) проскакивают ошибки 111 Connection refused, что непонятно при отправке логов по udp, так как этот протокол не подразумевает установки соединения в принципе. strace дает следующее: 30752 sendto(64, "<190>Mar 12 09:45:59 balancer nginx: { \"timestamp\":

110 Connection time out (keepalive upstream)

2019-07-22 Пенетрантность inkognito0609
Тестирую использование кэша соединений для группы серверов. Настройка дефолтная: keepalive 32; keepalive_timeout 30; keepalive_requests 100; proxy_connect_timeout 1; proxy_send_timeout 60; proxy_read_timeout 60; При отключении одного бекенда из апстрима, ловим порядка 6-8

error log format

2019-01-15 Пенетрантность inkognito0609
Доброго времени суток. Кейс такой: Настроено логирование: на хост в файл + отправка в graylog При недоступности graylog, nginx не может отправить отправить и соответственно получаем в error.log massage "...send() failed (111: Connection refused)" что намного увеличивает объем error лога, а

s-maxage

2018-12-29 Пенетрантность inkognito0609
В конфигурации балансировщика настроен кэш proxy_cache_methods не указан явно, вследствии чего методы “GET” и “HEAD” всегда кэшируются. Каким образом реализовать кэширование только по заголовку s-maxage Posted at Nginx Forum: https://forum.nginx.org/read.php?21,282512,282512#msg-282512

Re: request_time

2018-12-28 Пенетрантность inkognito0609
proxy_cache_lock off; Отключил, при 200 RPS request_time ~ 0.41 Какие минусы при отключенном? proxy_cache_lock on; proxy_cache_lock_timeout 1s; при 200 RPS среднее request_time ~ 0.95 proxy_cache_lock on; proxy_cache_lock_timeout 500ms; при 200 RPS среднее request_time ~ 0.489 Примерно так же

Re: request_time

2018-12-28 Пенетрантность inkognito0609
Andrey Kopeyko, спасибо Найдена причина: "36176#36176: *15479 cache lock timeout". Так как proxy_cache_lock_timeout не указан, по умолчанию берет 5сек Дока для страждущих : https://nginx.org/ru/docs/http/ngx_http_proxy_module.html#proxy_cache_lock_timeout На данный момент конфиг кэша следующий.

Re: request_time

2018-12-27 Пенетрантность inkognito0609
Спасибо за развернутый ответ. Переменных нет. upstream nodes_40021 { server 10.59.4.11:40021; server 10.59.4.12:40021; server 10.59.4.13:40021; server 10.59.4.14:40021; } } server { listen 443 ssl http2; server_name smth.exepmle.com; location / { proxy_pass

Re: request_time

2018-12-27 Пенетрантность inkognito0609
Отрубил, таже ситуация... Posted at Nginx Forum: https://forum.nginx.org/read.php?21,282485,282492#msg-282492 ___ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: request_time

2018-12-27 Пенетрантность inkognito0609
... proxy_buffering on; ... Да включена Posted at Nginx Forum: https://forum.nginx.org/read.php?21,282485,282491#msg-282491 ___ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: request_time

2018-12-27 Пенетрантность inkognito0609
Нагрузка производится Яндекс танком из локальной сети. Posted at Nginx Forum: https://forum.nginx.org/read.php?21,282485,282490#msg-282490 ___ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru

request_time

2018-12-26 Пенетрантность inkognito0609
Из чего получается request_time? Прочитав данную доку: https://www.nginx.com/blog/using-nginx-logging-for-application-performance-monitoring/, сделал для себя вывод что : $request_time = $upstream_connect_time + $upstream_header_time + $upstream_response_time+$вермя_передачи_до_клиента При

drop connection

2018-12-20 Пенетрантность inkognito0609
Доброго времени суток! Кейс такой, на NS прописан 'wildcard *.exemple.com', директивой server_name разгуливаю на бэкенды. При наборе разной белиберды - 'asdfgasdg.exemple.com' отправляет на первый server_name. Сделал заглушку типа 'server_name _;' которая кидает на 404. Как совсем дропать имена

Re: один alias

2018-11-07 Пенетрантность inkognito0609
Slawa Olhovchenkov Wrote: --- > On Wed, Nov 07, 2018 at 07:34:18AM -0500, inkognito0609 wrote: > > > кейс такой: > > Основной проект лежит > > root /srv/www/app/web; > > > > Появился новый проект по url /re

Re: один alias

2018-11-07 Пенетрантность inkognito0609
Andrey Oktyabrskiy Wrote: --- > On 07.11.2018 15:34, inkognito0609 wrote: > > кейс такой: > > Основной проект лежит > > root /srv/www/app/web; > > > > Появился новый проект по url /restore, отдаем html по дру

один alias

2018-11-07 Пенетрантность inkognito0609
кейс такой: Основной проект лежит root /srv/www/app/web; Появился новый проект по url /restore, отдаем html по другому адресу location /restore { alias /srv/www/frontend/build/; В дальнейшем планируется n количество url, например /some для которого придется пилить свой и т.д. location

Re: как правильно прописать путь до статики

2018-11-07 Пенетрантность inkognito0609
Добавил отдельный location для статики, все работает location /static/ { alias /srv/www/frontend/build/static/; if env "CI_BUILD_TAG" expires 14d; add_header Cache-Control s-maxage=3600; end } Posted at Nginx Forum: https://forum.nginx.org/read.php?21,281795,281853#msg-281853

Re: как правильно прописать путь до статики

2018-11-06 Пенетрантность inkognito0609
в /srv/www/frontend/build/ лежит html файл в котором прописан путь до статики - /static/css/main.0a23196b.css Но при обработке-> location /restore { alias /srv/www/frontend/build/; rewrite ^/restore$ /restore/; Статику ищет с добавлением restore localhost/restore/static/css/main.0a23196b.css

Re: BasicAuth только с определенных IP

2018-11-06 Пенетрантность inkognito0609
Необходимо чтобы из внутренней сети доступ был без авторизации, из внешней сети для разрешенных определенных адресов запрашивался пароль Posted at Nginx Forum: https://forum.nginx.org/read.php?21,281796,281846#msg-281846 ___ nginx-ru mailing list

BasicAuth только с определенных IP

2018-11-06 Пенетрантность inkognito0609
Модуль ngx_http_access_module позволяет ограничить доступ для определённых адресов клиентов. ngx_http_auth_basic_module позволяет ограничить доступ к ресурсам с проверкой имени и пароля. Можно ли реализовать проверку имени и пароля при условии входа с определенных ip адресов?, если да то как?

как правильно прописать путь до статики

2018-11-06 Пенетрантность inkognito0609
server { ... root /srv/www/app/web; index index.php index.html; port_in_redirect off; if (!-e $request_filename) { rewrite ^/(.*)/$ https://$host/$1 permanent; } location /restore { alias /srv/www/frontend/build/; rewrite ^/restore$ /restore/;