537.md 1.7 KB
Newer Older
Lab机器人's avatar
readme  
Lab机器人 已提交
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
# Rate limits

> 原文:[https://docs.gitlab.com/ee/security/rate_limits.html](https://docs.gitlab.com/ee/security/rate_limits.html)

*   [Admin Area settings](#admin-area-settings)
*   [Rack Attack initializer](#rack-attack-initializer)

# Rate limits[](#rate-limits "Permalink")

**注意:**对于 GitLab.com,请参阅[GitLab.com 特定的速率限制](../user/gitlab_com/index.html#gitlabcom-specific-rate-limits) .

速率限制是用于提高 Web 应用程序的安全性和耐用性的常用技术.

例如,一个简单的脚本每秒可以发出数千个 Web 请求. 无论是恶意的,冷漠的还是仅是错误的,您的应用程序和基础架构都可能无法应付负载. 有关更多详细信息,请参阅[拒绝服务攻击](https://en.wikipedia.org/wiki/Denial-of-service_attack) . 通过限制来自单个 IP 地址的请求速率,可以缓解大多数情况.

速率限制可以缓解大多数[暴力攻击](https://en.wikipedia.org/wiki/Brute-force_attack) .

## Admin Area settings[](#admin-area-settings "Permalink")

*   [Issues rate limits](../user/admin_area/settings/rate_limit_on_issues_creation.html).
*   [User and IP rate limits](../user/admin_area/settings/user_and_ip_rate_limits.html).
*   [Raw endpoints rate limits](../user/admin_area/settings/rate_limits_on_raw_endpoints.html).
*   [Protected paths](../user/admin_area/settings/protected_paths.html).
*   [Import/Export rate limits](../user/admin_area/settings/import_export_rate_limits.html).

## Rack Attack initializer[](#rack-attack-initializer "Permalink")

这种限制速率的方法很麻烦,但是具有一些优点. 它允许限制特定路径,并且还集成到 Git 和容器注册表请求中. 请参阅[机架攻击初始化程序](rack_attack.html) .