Cdn

Cloudflare 損害性能

  • September 14, 2011

我最近在一個即將推出的新網站上設置了 cloudflare。我在打開和關閉它的情況下執行了一些基準測試,結果非常令人不安。這對任何人都有意義嗎?

在我用這個執行 Apache 基準測試工具之前:

ab -kc 10 -t 10 http://<site_url>

我得到了一個輸出:

Requests per second: 94.79 [#/sec] (mean)

現在我得到一個輸出

Requests per second: 18.32 [#/sec] (mean)

只是為了確保沒有新設置與基準測試衝突,我使用 cloudflare 下的主機名再次執行它,而那個不是。還是得到了同樣的東西。

這是否與您的地理定位 dns 伺服器的工作方式有關,而不是與 cloudflare 的瓶頸有關?

我在想它會記憶體 js、css 和圖像文件,而不會理會 php 腳本。但是,當我對該站點執行基準測試時,似乎還有其他事情發生,導致它窒息。

還有一點令人不安的是請求時間的輸出。

這是沒有 cloadflare 的:

Percentage of the requests served within a certain time (ms)
50% 104 
66% 109 
75% 112 
80% 114 
90% 121 
95% 129 
98% 142 
99% 150 
100% 158 (longest request)

這是與:

Percentage of the requests served within a certain time (ms)
50% 103 
66% 114 
75% 122 
80% 129 
90% 3076
95% 3093 
98% 3112 
99% 3128 
100% 9146 (longest request)

我唯一能想到的是安全性的東西是阻止多個請求。如果是這樣,那麼只要“真正的”最終使用者不會注意到我就沒事。只是想更好地了解這將如何影響網站一旦完成並上線。

我對 cloudflare 也有同樣的問題。當直接沒有這個問題時,我的瀏覽器有時需要 10-12 秒才能連接到他們的伺服器。

您最好的選擇是使用 mtr 並檢查您網站的躍點。您將無法查找 ips 的位置,據我所知,您只需猜測他們在 dns 名稱中使用的機場命名程式碼。sfo - 舊金山,sjc - 聖何塞等。

與 HaZe 所說的相反,如果您的訪問者可以獲取實際 IP,但您必須自己設置。我正在使用 nginx 並設置了 set_real_ip 指令,它工作正常。

Cloudflare 的安全性似乎還可以,但即使設置為“低”,也有一些合法使用者被阻止查看我的網站。不幸的是,在 cloudflare 上似乎使我的網站更容易受到 DOS 攻擊,因為 DDOSers 似乎喜歡以它們及其數據中心為目標。由於他們無法緩解的對其中一個數據中心的攻擊,我的站點被關閉了大約 30 分鐘。

支持似乎也低於標準。在詢問上述任何內容時,它通常會咬牙切齒或蓋上毯子“我們沒有錯,請檢查此 wiki 頁面”回复。在大多數情況下,你最好自己弄清楚它,但對於像這樣關鍵的任務來說,它是令人沮喪的。

為了 $ 20/month you really can’t beat it, especially if you are serving a lot of data as they will offload this for a fraction of the cost. Their block by country feature is also worth the $ 20/月本身。

我當然希望明年他們能夠多樣化他們的產品並放棄業務的 CDN 方面並專注於安全部分。

至於阻止,在控制面板下將您正在測試的任何 IP 添加到白名單中,這應該會有所幫助。

引用自:https://serverfault.com/questions/310907