在 Linux 上使用 Apache 裝載 ASP.NET Core

作者:Shayne Boyer

使用本指南來了解如何在 CentOS 7 上將 Apache 設定為反向 Proxy 伺服器,以將 HTTP 流量重新導向至在 Kestrel 伺服器上執行的 ASP.NET Core Web 應用程式。 mod_proxy 延伸模組和相關的模組會建立伺服器的反向 Proxy。

警告

本文參考 CentOS,這是即將結束生命週期 (EOL) 狀態的 Linux 發行版本。 請據以考慮您的使用和規劃。 如需詳細資訊,請參閱 CentOS 生命週期結束指導

必要條件

  • 執行 CentOS 7 的伺服器搭配具有 sudo 權限的標準使用者帳戶。
  • 在伺服器上安裝 .NET Core 執行階段。
    1. 造訪下載 .NET Core 頁面
    2. 選取最新的非預覽 .NET Core 版本。
    3. [執行應用程式 - 執行階段] 下方的資料表中,下載最新的非預覽版執行階段。
    4. 選取 Linux [套件管理員指示] 連結,然後遵照 CentOS 指示進行操作。
  • 現有的 ASP.NET Core 應用程式。

在升級共用架構之後的任何時間點,請重新啟動伺服器所裝載的 ASP.NET Core 應用程式。

跨應用程式發佈與複製

架構相依部署設定應用程式。

如果應用程式在本機開發環境中執行,且伺服器未將其設定為進行安全 HTTPS 連線,請採用下列任一方法:

  • 設定應用程式以處理安全的本機連線。 如需詳細資訊,請參閱 HTTPS 組態一節。

  • 將應用程式設定為在不安全的端點上執行:

    • 停用開發環境 (Program.cs) 中的 HTTPS 重新導向中介軟體 :

      if (!app.Environment.IsDevelopment())
      {
          app.UseHttpsRedirection();
      }
      

      如需詳細資訊,請參閱在 ASP.NET Core 中使用多個環境 (部分機器翻譯)。

    • Properties/launchSettings.json 檔案中的 applicationUrl 屬性中移除 https://localhost:5001 (如適用)。

如需依環境設定的詳細資訊,請參閱在 ASP.NET Core 中使用多個環境

從開發環境中執行 dotnet publish,將應用程式封裝到可在伺服器上執行的目錄 (例如 bin/Release/{TARGET FRAMEWORK MONIKER}/publish,其中 {TARGET FRAMEWORK MONIKER} 預留位置為目標 Framework Moniker (TFM)):

dotnet publish --configuration Release

如果您不想在伺服器上維護 .NET Core 執行階段,應用程式也可以發佈為獨立式部署

使用整合至組織工作流程的工具 (SCP、SFTP 等等) 將 ASP.NET Core 應用程式複製到伺服器。 Web 應用程式通常可在 var 目錄下找到 (例如 var/www/helloapp)。

注意

在生產環境部署案例中,持續整合工作流程會執行發佈應用程式並將資產複製到伺服器的工作。

設定 Proxy 伺服器

反向 Proxy 是為動態 Web 應用程式提供服務的常見設定。 反向 Proxy 會終止 HTTP 要求,並將它轉送至 ASP.NET 應用程式。

Proxy 伺服器則會將用戶端要求轉送到另一部伺服器,而不是自行完成要求。 反向 Proxy 會轉送至固定目的地,通常代表任意的用戶端。 在本指南中,是將 Apache 設定成反向 Proxy,並在由 Kestrel 為 ASP.NET Core 應用程式提供服務的同一伺服器上執行。

由於反向 Proxy 會轉送要求,因此請使用來自 Microsoft.AspNetCore.HttpOverrides 套件的轉送的標頭中介軟體。 此中介軟體會使用 X-Forwarded-Proto 標頭來更新 Request.Scheme,以便讓重新導向 URI 及其他安全性原則正確運作。

任何依賴配置的元件,例如驗證、連結產生、重新導向和地理位置,都必須在叫用轉送的標頭中介軟體後放置。

應在其他中介軟體之前執行轉接標頭中介軟體。 這種排序可確保依賴轉送標頭資訊的中介軟體可以耗用用於處理的標頭值。 若要在診斷和錯誤處理中介軟體之後執行轉送標頭中介軟體,請參閱轉送標頭中介軟體順序

在呼叫其他中介軟體之前,請先叫用 Startup.Configure 頂端的 UseForwardedHeaders 方法。 請設定中介軟體來轉送 X-Forwarded-ForX-Forwarded-Proto 標頭。

Microsoft.AspNetCore.HttpOverrides 命名空間新增至檔案的頂端:

using Microsoft.AspNetCore.HttpOverrides;

在應用程式處理管線中:

app.UseForwardedHeaders(new ForwardedHeadersOptions
{
    ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto
});

app.UseAuthentication();

如果未將任何 ForwardedHeadersOptions 指定給中介軟體,則要轉送的預設標頭會是 None

預設會信任在回送位址 (127.0.0.0/8, [::1],包括標準 localhost 位址 (127.0.0.1)) 上執行的 Proxy。 如果組織內有其他受信任的 Proxy 或網路處理網際網路與網頁伺服器之間的要求,請使用 ForwardedHeadersOptions,將其新增至 KnownProxiesKnownNetworks 清單。 下列範例會將 IP 位址 10.0.0.100 的受信任 Proxy 伺服器新增至 Startup.ConfigureServices 中「轉送的標頭中介軟體」的 KnownProxies

System.Net 命名空間新增至檔案的頂端:

using System.Net;

使用下列服務註冊:

services.Configure<ForwardedHeadersOptions>(options =>
{
    options.KnownProxies.Add(IPAddress.Parse("10.0.0.100"));
});

如需詳細資訊,請參閱設定 ASP.NET Core 以處理 Proxy 伺服器和負載平衡器

安裝 Apache

將 CentOS 套件更新至其最新穩定版本:

sudo yum update -y

使用單一 yum 命令在 CentOS 上安裝 Apache 網頁伺服器:

sudo yum -y install httpd mod_ssl

執行命令之後的範例輸出:

Downloading packages:
httpd-2.4.6-40.el7.centos.4.x86_64.rpm               | 2.7 MB  00:00:01
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Installing : httpd-2.4.6-40.el7.centos.4.x86_64      1/1 
Verifying  : httpd-2.4.6-40.el7.centos.4.x86_64      1/1 

Installed:
httpd.x86_64 0:2.4.6-40.el7.centos.4

Complete!

注意

在此範例中,輸出會反映 httpd.86_64,因為 CentOS 第 7 版是 64 位元。 若要確認 Apache 的安裝位置,請從命令提示字元執行 whereis httpd

設定 Apache

Apache 的組態檔是位於 /etc/httpd/conf.d/ 目錄內。 在 Ubuntu 上的 Apache 中,所有的虛擬主機組態檔都儲存在 /etc/apache2/sites-available 中。 除了 /etc/httpd/conf.modules.d/ (包含載入模組所需的所有設定檔) 中的模組設定檔之外,任何副檔名為 .conf 的檔案也會依字母順序處理。

為應用程式建立名為 helloapp.conf 的設定檔:

<VirtualHost *:*>
    RequestHeader set "X-Forwarded-Proto" expr=%{REQUEST_SCHEME}s
</VirtualHost>

<VirtualHost *:80>
    ProxyPreserveHost On
    ProxyPass / http://127.0.0.1:5000/
    ProxyPassReverse / http://127.0.0.1:5000/
    ServerName www.example.com
    ServerAlias *.example.com
    ErrorLog ${APACHE_LOG_DIR}/helloapp-error.log
    CustomLog ${APACHE_LOG_DIR}/helloapp-access.log common
</VirtualHost>

注意:2.4.6 之前的 Apache 版本不要求 RequestHeader set 包含後置 s

<VirtualHost *:*>
    RequestHeader set "X-Forwarded-Proto" expr=%{REQUEST_SCHEME}
</VirtualHost>

如需詳細資訊,請參閱 Apache 模組 mod_headers 中的 %{VARNAME}s

VirtualHost 區塊可以在伺服器上的一或多個檔案中出現多次。 在上述設定檔中,Apache 會在連接埠 80 接受公用流量。 所服務的網域是 www.example.com,而 *.example.com 別名則會解析成同一個網站。 如需詳細資訊,請參閱名稱型虛擬主機支援。 要求會在根目錄透過 Proxy 傳送至位於 127.0.0.1 之伺服器的連接埠 5000。 如需進行雙向通訊,則必須要有 ProxyPassProxyPassReverse。 若要變更 Kestrel 的 IP/連接埠,請參閱Kestrel:端點組態

VirtualHost 區塊可以在伺服器上的一或多個檔案中出現多次。 在上述設定檔中,Apache 會在連接埠 80 接受公用流量。 所服務的網域是 www.example.com,而 *.example.com 別名則會解析成同一個網站。 如需詳細資訊,請參閱名稱型虛擬主機支援。 要求會在根目錄透過 Proxy 傳送至位於 127.0.0.1 之伺服器的連接埠 5000。 如需進行雙向通訊,則必須要有 ProxyPassProxyPassReverse。 若要變更 Kestrel 的 IP/連接埠,請參閱Kestrel:端點組態

為 Apache 在啟動期間要讀取的 /etc/apache2/sites-enabled 目錄建立符號連結:

sudo ln -s /etc/apache2/sites-available/helloapp.conf /etc/apache2/sites-enabled/

警告

如果無法在 VirtualHost 區塊中指定適當的 ServerName 指示詞,就會讓應用程式暴露在安全性弱點的風險下。 若您擁有整個父網域 (相對於易受攻擊的 *.com) 的控制權,子網域萬用字元繫結 (例如 *.example.com) 就沒有此安全性風險。 如需詳細資訊,請參閱 RFC 9110:HTTP 語意 (第 7.2 節:主機和 :authority)

您可以使用 ErrorLogCustomLog 指示詞來依 VirtualHost 設定記錄功能。 ErrorLog 是伺服器記錄錯誤的位置,而 CustomLog 則會設定記錄檔的檔案名稱和格式。 在此案例中,這就是記錄要求資訊的位置。 每個要求都會有一行。

請儲存檔案並測試設定。 如果所有項目都通過,回應應該是 Syntax [OK]

sudo apachectl configtest

重新啟動 Apache:

sudo systemctl restart httpd
sudo systemctl enable httpd

如需標頭指示詞值的詳細資訊,請參閱 Apache Module mod_headers

監視應用程式

Apache 現在已設定完成,可將對 http://localhost:80 發出的要求轉送給在 http://127.0.0.1:5000 之 Kestrel 上執行的 ASP.NET Core 應用程式。 不過,並未設定 Apache 來管理 Kestrel 處理序。 請使用 systemd 並建立服務檔案,以啟動並監視基礎 Web 應用程式。 systemd 是 init 系統,提供許多強大的啟動、停止和管理處理程序功能。

建立服務檔

建立服務定義檔:

sudo nano /etc/systemd/system/kestrel-helloapp.service

應用程式的範例服務檔:

[Unit]
Description=Example .NET Web API App running on CentOS 7

[Service]
WorkingDirectory=/var/www/helloapp
ExecStart=/usr/local/bin/dotnet /var/www/helloapp/helloapp.dll
Restart=always
# Restart service after 10 seconds if the dotnet service crashes:
RestartSec=10
KillSignal=SIGINT
SyslogIdentifier=dotnet-example
User=apache
Environment=ASPNETCORE_ENVIRONMENT=Production 

[Install]
WantedBy=multi-user.target

附註:設定發行版本的 local/bin 資料夾。 某些版本的 Ubuntu 需要 ExecStart=/usr/bin/dotnet

在上述範例中,管理服務的使用者是由 User 選項所指定。 使用者 (apache) 必須存在且擁有應用程式檔案的適當擁有者。

使用 TimeoutStopSec 可設定應用程式收到初始中斷訊號之後等待關閉的時間。 如果應用程式在此期間後未關閉,則會發出 SIGKILL 來終止應用程式。 提供不具單位的秒值 (例如 150)、時間範圍值 (例如 2min 30s) 或 infinity (表示停用逾時)。 TimeoutStopSec 在管理員設定檔 (systemd-system.confsystem.conf.dsystemd-user.confuser.conf.d) 的預設值為 DefaultTimeoutStopSec。 大多數發行版本的預設逾時為 90 秒。

# The default value is 90 seconds for most distributions.
TimeoutStopSec=90

有些值 (例如 SQL 連接字串) 必須以逸出方式處理,設定提供者才能讀取環境變數。 請使用下列命令來產生要在設定檔中使用並已適當逸出的值:

systemd-escape "<value-to-escape>"

環境變數名稱不支援冒號 (:) 分隔符號。 請使用雙底線 (__) 來取代冒號。 環境變數組態提供者會在將環境變數讀入組態時,將雙底線轉換為冒號。 在下列範例中,連接字串索引鍵 ConnectionStrings:DefaultConnection 會設定為服務定義檔中的 ConnectionStrings__DefaultConnection

環境變數名稱不支援冒號 (:) 分隔符號。 請使用雙底線 (__) 來取代冒號。 環境變數組態提供者會在將環境變數讀入組態時,將雙底線轉換為冒號。 在下列範例中,連接字串索引鍵 ConnectionStrings:DefaultConnection 會設定為服務定義檔中的 ConnectionStrings__DefaultConnection

Environment=ConnectionStrings__DefaultConnection={Connection String}

儲存檔案並啟用服務:

sudo systemctl enable kestrel-helloapp.service

啟動服務並確認它正在執行:

sudo systemctl start kestrel-helloapp.service
sudo systemctl status kestrel-helloapp.service

◝ kestrel-helloapp.service - Example .NET Web API App running on CentOS 7
    Loaded: loaded (/etc/systemd/system/kestrel-helloapp.service; enabled)
    Active: active (running) since Thu 2016-10-18 04:09:35 NZDT; 35s ago
Main PID: 9021 (dotnet)
    CGroup: /system.slice/kestrel-helloapp.service
            └─9021 /usr/local/bin/dotnet /var/www/helloapp/helloapp.dll

設定好反向 Proxy 並透過 systemd 管理 Kestrel 之後,Web 應用程式便已完全設定妥當,可從位於 http://localhost 的本機電腦瀏覽器中加以存取。 檢查回應標頭時,Server 標頭會指出 ASP.NET Core 應用程式是由 Kestrel 所提供:

HTTP/1.1 200 OK
Date: Tue, 11 Oct 2016 16:22:23 GMT
Server: Kestrel
Keep-Alive: timeout=5, max=98
Connection: Keep-Alive
Transfer-Encoding: chunked

檢視記錄

由於是透過 systemd 來管理使用 Kestrel 的 Web 應用程式,因此會將事件和處理序都記錄在集中式日誌中。 不過,此日誌包含 systemd 所管理全部服務和處理序的項目。 若要檢視 kestrel-helloapp.service 的特定項目,請使用下列命令:

sudo journalctl -fu kestrel-helloapp.service

如需進行時間篩選,請搭配命令指定時間選項。 例如,使用 --since today 來針對今天進行篩選,或使用 --until 1 hour ago 來查看前一個小時的項目。 如需詳細資訊,請參閱 journalctl 的手冊頁面 \(英文\)。

sudo journalctl -fu kestrel-helloapp.service --since "2016-10-18" --until "2016-10-18 04:00"

資料保護

ASP.NET Core 資料保護堆疊由數個 ASP.NET Core 中介軟體使用,包括驗證中介軟體 (例如,cookie 中介軟體) 與跨網站偽造要求 (CSRF) 保護。 即使資料保護 API 並非由使用者程式碼呼叫,仍應設定資料保護,以建立持續密碼編譯金鑰存放區。 如不設定資料保護,金鑰會保留在記憶體中,並於應用程式重新啟動時捨棄。

如果 Keyring 儲存在記憶體中,則當應用程式重新啟動時:

  • 所有以 cookie 為基礎的驗證權杖都會失效。
  • 當使用者提出下一個要求時,需要再次登入。
  • 所有以 Keyring 保護的資料都無法再解密。 這可能會包含 CSRF 權杖ASP.NET Core MVC TempData cookie

若要設定資料保護來保存及加密金鑰環,請參閱:

保護應用程式

設定防火牆

Firewalld 是一個可管理防火牆並支援網路區域的動態精靈。 您仍然可以使用 iptables 來管理連接埠和封包篩選。 預設應該安裝 Firewalld。 您可以使用 yum 來安裝套件或確認是否已安裝套件。

sudo yum install firewalld -y

請使用 firewalld 來僅開啟應用程式所需的連接埠。 在此情況下,會使用連接埠 80 和 443。 下列命令會將連接埠 80 和 443 永久設定為開啟:

sudo firewall-cmd --add-port=80/tcp --permanent
sudo firewall-cmd --add-port=443/tcp --permanent

重新載入防火牆設定。 檢查預設區域中可用的服務和連接埠。 您可以檢查 firewall-cmd -h 來取得選項。

sudo firewall-cmd --reload
sudo firewall-cmd --list-all
public (default, active)
interfaces: eth0
sources: 
services: dhcpv6-client
ports: 443/tcp 80/tcp
masquerade: no
forward-ports: 
icmp-blocks: 
rich rules: 

HTTPS 設定

設定應用程式以進行安全的本機連線 (HTTPS)

dotnet run 命令會使用應用程式的 Properties/launchSettings.json 檔案,將應用程式設定為接聽 applicationUrl 屬性所提供的 URL (例如 https://localhost:5001;http://localhost:5000)。

使用下列其中一種方法,設定應用程式將憑證用在針對 dotnet run 命令的開發,或用在開發環境 (F5,若在 Visual Studio Code 中則為 Ctrl+F5):

設定反向 Prooxy 以進行安全的用戶端連線 (HTTPS)

警告

本節中的安全性組態是一般設定,可用來作為進一步自訂的起點。 我們無法提供協力廠商工具、伺服器和作業系統的支援。 使用本節中的設定需自行承擔風險。 如需詳細資訊,請存取下列資源:

為了設定適用於 HTTPS 的 Apache,會使用 mod_ssl 模組。 安裝 httpd 模組時,已一併安裝 mod_ssl 模組。 如果未安裝該模組,請使用 yum 將它新增到設定中。

sudo yum install mod_ssl

若要強制執行 HTTPS,請安裝 mod_rewrite 模組來啟用 URL 重寫:

sudo yum install mod_rewrite

修改 helloapp.conf 檔案,以在連接埠 443 上啟用安全通訊。

下列範例不會將伺服器設定為重新導向不安全的要求。 我們建議使用 HTTPS 重新導向中介軟體。 如需詳細資訊,請參閱在 ASP.NET Core 中強制執行 HTTPS

注意

針對伺服器設定處理安全重新導向而非 HTTPS 重新導向中介軟體的開發環境,我們建議使用暫時重新導向 (302),而非永久重新導向 (301)。 連結快取可能會導致開發環境中不穩定的行為。

新增 Strict-Transport-Security (HSTS) 標頭可確保用戶端提出的所有後續要求都會透過 HTTPS。 如需設定標頭的 Strict-Transport-Security 指引,請參閱 在 ASP.NET Core 中強制執行 HTTPS

<VirtualHost *:*>
    RequestHeader set "X-Forwarded-Proto" expr=%{REQUEST_SCHEME}
</VirtualHost>

<VirtualHost *:443>
    Protocols             h2 http/1.1
    ProxyPreserveHost     On
    ProxyPass             / http://127.0.0.1:5000/
    ProxyPassReverse      / http://127.0.0.1:5000/
    ErrorLog              /var/log/httpd/helloapp-error.log
    CustomLog             /var/log/httpd/helloapp-access.log common
    SSLEngine             on
    SSLProtocol           all -SSLv3 -TLSv1 -TLSv1.1
    SSLHonorCipherOrder   off
    SSLCompression        off
    SSLSessionTickets     on
    SSLUseStapling        off
    SSLCertificateFile    /etc/pki/tls/certs/localhost.crt
    SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
    SSLCipherSuite        ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
</VirtualHost>

注意

此範例使用本機產生的憑證。 SSLCertificateFile 應該是網域名稱的主要憑證檔案。 SSLCertificateKeyFile 應該是建立 CSR 時產生的金鑰檔。 SSLCertificateChainFile 應該是憑證授權單位所提供的中繼憑證檔案 (如果有的話)。

需要 Apache HTTP Server 2.4.43 版或更新版本,才能使用 OpenSSL 1.1.1 操作 TLS 1.3 Web 伺服器。

注意

上述範例會停用線上憑證狀態通訊協定 (OCSP) 裝訂。 如需啟用 OCSP 的詳細資訊和指引,請參閱 OCSP 裝訂 (Apache 文件)

儲存檔案並測試設定:

sudo service httpd configtest

重新啟動 Apache:

sudo systemctl restart httpd

Apache 的其他建議

使用共用架構更新重新啟動應用程式

在伺服器中升級共用架構之後,請重新啟動伺服器所裝載的 ASP.NET Core 應用程式。

其他標頭

為了防止惡意攻擊,有一些標頭應予以修改或新增。 請確認已安裝 mod_headers 模組:

sudo yum install mod_headers

保護 Apache 免於點閱綁架攻擊

點閱綁架(也稱為「UI 偽裝攻擊」) 是一種惡意攻擊,會誘騙網站訪客點選與其目前所瀏覽頁面不同的頁面上連結或按鈕。 請使用 X-FRAME-OPTIONS 來保護網站安全。

減輕點擊劫持攻擊:

  1. 編輯 httpd.conf 檔案:

    sudo nano /etc/httpd/conf/httpd.conf
    

    新增 Header append X-FRAME-OPTIONS "SAMEORIGIN" 這一行。

  2. 儲存檔案。

  3. 重新啟動 Apache。

MIME 類型探查

X-Content-Type-Options 標頭可防止 Internet Explorer 執行「MIME 探查」 (從檔案的內容判斷檔案的 Content-Type)。 如果伺服器將 Content-Type 標頭設定為 text/html 並搭配設定 nosniff 選項,則不論檔案內容為何,Internet Explorer 都會將該內容轉譯為 text/html

編輯 httpd.conf 檔案:

sudo nano /etc/httpd/conf/httpd.conf

新增 Header set X-Content-Type-Options "nosniff" 這一行。 儲存檔案。 重新啟動 Apache。

負載平衡

這個範例示範如何在 CentOS 7 上安裝和設定 Apache,以及如何在相同的執行個體電腦上安裝和設定 Kestrel。 為了避免產生單一失敗點,使用 mod_proxy_balancer 並修改 VirtualHost 可以讓您管理 Apache Proxy 伺服器後面的多個 Web 應用程式執行個體。

sudo yum install mod_proxy_balancer

在以下所示的設定檔中,已將一個額外的 helloapp 執行個體設定在連接埠 5001 上執行。 Proxy 區段中設定了平衡器設定,其中有兩個成員為 byrequests 進行負載平衡。

<VirtualHost *:*>
    RequestHeader set "X-Forwarded-Proto" expr=%{REQUEST_SCHEME}
</VirtualHost>

<VirtualHost *:80>
    RewriteEngine On
    RewriteCond %{HTTPS} !=on
    RewriteRule ^/?(.*) https://%{SERVER_NAME}/$1 [R,L]
</VirtualHost>

<VirtualHost *:443>
    ProxyPass / balancer://mycluster/ 

    ProxyPassReverse / http://127.0.0.1:5000/
    ProxyPassReverse / http://127.0.0.1:5001/

    <Proxy balancer://mycluster>
        BalancerMember http://127.0.0.1:5000
        BalancerMember http://127.0.0.1:5001 
        ProxySet lbmethod=byrequests
    </Proxy>

    <Location />
        SetHandler balancer
    </Location>
    ErrorLog /var/log/httpd/helloapp-error.log
    CustomLog /var/log/httpd/helloapp-access.log common
    SSLEngine on
    SSLProtocol all -SSLv2
    SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:!RC4+RSA:+HIGH:+MEDIUM:!LOW:!RC4
    SSLCertificateFile /etc/pki/tls/certs/localhost.crt
    SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
</VirtualHost>

速率限制

使用 mod_ratelimit (包含在 httpd 模組中) 時,可以限制用戶端的頻寬:

sudo nano /etc/httpd/conf.d/ratelimit.conf

此範例檔案將根目錄位置下的頻寬限制為 600 KB/秒:

<IfModule mod_ratelimit.c>
    <Location />
        SetOutputFilter RATE_LIMIT
        SetEnv rate-limit 600
    </Location>
</IfModule>

要求標頭欄位太長

Proxy 伺服器預設設定通常會將要求標頭欄位限制為 8,190 個位元組。 應用程式可能需要比預設值更長的欄位(例如,使用 Microsoft Entra ID 的應用程式)。 如果需要較長的欄位,Proxy 伺服器的 LimitRequestFieldSize 指示詞需要調整。 要套用的值取決於案例。 如需詳細資訊,請參閱您的伺服器文件。

警告

除非必要,否則請勿增加 LimitRequestFieldSize 的預設值。 增加此值會提高緩衝區溢位及惡意使用者發動拒絕服務 (DoS) 攻擊的風險。

其他資源