]> git.openstreetmap.org Git - chef.git/blobdiff - cookbooks/tilecache/templates/default/nginx_tile.conf.erb
tilecache: Disable rate limiting tiles
[chef.git] / cookbooks / tilecache / templates / default / nginx_tile.conf.erb
index 6895ea54cccf57528290f283036f7ffd3b06facb..ccc7a8316ea1cc8123f6b240baceb194bd26f828 100644 (file)
@@ -29,14 +29,14 @@ geo $tile_cache {
 }
 
 # Rates table based on current cookie value
 }
 
 # Rates table based on current cookie value
-map $cookie__osm_totp_token $limit_rate_qos {
-  include /etc/nginx/conf.d/tile_qos_rates.map;
-}
+map $cookie__osm_totp_token $limit_rate_qos {
+#  include /etc/nginx/conf.d/tile_qos_rates.map;
+}
 
 # Set-Cookie table based on current cookie value
 
 # Set-Cookie table based on current cookie value
-map $cookie__osm_totp_token $cookie_qos_token_set {
-  include /etc/nginx/conf.d/tile_qos_cookies.map;
-}
+map $cookie__osm_totp_token $cookie_qos_token_set {
+#  include /etc/nginx/conf.d/tile_qos_cookies.map;
+}
 
 map $http_user_agent $approved_scraper {
   default                   0; # Not approved
 
 map $http_user_agent $approved_scraper {
   default                   0; # Not approved
@@ -90,7 +90,12 @@ map $osm_referer$http_user_agent $limit_http_pragma {
 }
 
 server {
 }
 
 server {
+    # IPv4
+    listen       80 deferred backlog=16384 reuseport fastopen=2048 default_server;
     listen       443 ssl deferred backlog=16384 reuseport fastopen=2048 http2 default_server;
     listen       443 ssl deferred backlog=16384 reuseport fastopen=2048 http2 default_server;
+    # IPv6
+    listen       [::]:80 deferred backlog=16384 reuseport fastopen=2048 default_server;
+    listen       [::]:443 ssl deferred backlog=16384 reuseport fastopen=2048 http2 default_server;
     server_name  localhost;
 
     proxy_buffers 8 64k;
     server_name  localhost;
 
     proxy_buffers 8 64k;
@@ -222,7 +227,7 @@ server {
       proxy_cache_valid 200 1d;
       proxy_cache_valid 404 15m;
       # Serve stale cache on errors or if updating
       proxy_cache_valid 200 1d;
       proxy_cache_valid 404 15m;
       # Serve stale cache on errors or if updating
-      proxy_cache_use_stale error timeout updating http_500 http_503 http_504;
+      proxy_cache_use_stale error timeout updating http_404 http_500 http_503 http_504;
       # If in cache as stale, serve stale and update in background
       proxy_cache_background_update on;
       # Enable revalidation using If-Modified-Since and If-None-Match for stale items
       # If in cache as stale, serve stale and update in background
       proxy_cache_background_update on;
       # Enable revalidation using If-Modified-Since and If-None-Match for stale items
@@ -233,7 +238,7 @@ server {
 <% end -%>
 
       # Set a QoS cookie if none presented (uses nginx Map)
 <% end -%>
 
       # Set a QoS cookie if none presented (uses nginx Map)
-      add_header Set-Cookie $cookie_qos_token_set;
+      add_header Set-Cookie $cookie_qos_token_set;
 <% if node[:ssl][:strict_transport_security] -%>
       # Ensure Strict-Transport-Security header is removed from proxied server responses
       proxy_hide_header Strict-Transport-Security;
 <% if node[:ssl][:strict_transport_security] -%>
       # Ensure Strict-Transport-Security header is removed from proxied server responses
       proxy_hide_header Strict-Transport-Security;
@@ -243,12 +248,12 @@ server {
 <% end -%>
 
       # QoS Traffic Rate see $limit_rate on http://nginx.org/en/docs/http/ngx_http_core_module.html
 <% end -%>
 
       # QoS Traffic Rate see $limit_rate on http://nginx.org/en/docs/http/ngx_http_core_module.html
-      set $limit_rate $limit_rate_qos;
+      set $limit_rate $limit_rate_qos;
 
       # Allow Higher Traffic Rate from Approved User-Agents which do not support cookies (uses nginx Map)
 
       # Allow Higher Traffic Rate from Approved User-Agents which do not support cookies (uses nginx Map)
-      if ($approved_scraper) {
-        set $limit_rate 65536;
-      }
+      if ($approved_scraper) {
+        set $limit_rate 65536;
+      }
 
       if ($denied_scraper) {
         set $limit_rate 512;
 
       if ($denied_scraper) {
         set $limit_rate 512;