mirror of
				https://github.com/goldbergyoni/nodebestpractices.git
				synced 2025-10-31 09:38:39 +08:00 
			
		
		
		
	[FEAT] Basque translation: 6.14 subsection translation
This commit is contained in:
		| @ -919,7 +919,7 @@ edo hornitzaileen lainoko zerbitzuak | |||||||
|  |  | ||||||
| <br/><br/> | <br/><br/> | ||||||
|  |  | ||||||
| ## ![✔] 6.14. Mugatu kargaren tamaina alderantzizko proxy edo middleware bat erabiliz | ## ![✔] 6.14. Mugatu kargaren tamaina alderantzizko proxy edo middlewareak erabiliz | ||||||
|  |  | ||||||
| <a href="https://www.owasp.org/index.php/Top_10-2017_A8-Insecure_Deserialization" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20A8:Insecured%20Deserialization%20-green.svg" alt=""/></a> <a href="https://www.owasp.org/index.php/Top_10-2017_A1-Injection" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20DDOS%20-green.svg" alt=""/></a> | <a href="https://www.owasp.org/index.php/Top_10-2017_A8-Insecure_Deserialization" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20A8:Insecured%20Deserialization%20-green.svg" alt=""/></a> <a href="https://www.owasp.org/index.php/Top_10-2017_A1-Injection" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20DDOS%20-green.svg" alt=""/></a> | ||||||
|  |  | ||||||
| @ -927,7 +927,7 @@ edo hornitzaileen lainoko zerbitzuak | |||||||
|  |  | ||||||
| **Bestela:** zure aplikazioak eskaera handiei aurre egin beharko die, eta ezingo du prozesatu egin behar duen beste lan garrantzitsua, ondorioz errendimendua gutxituz eta DOS erasoekiko ahulduz | **Bestela:** zure aplikazioak eskaera handiei aurre egin beharko die, eta ezingo du prozesatu egin behar duen beste lan garrantzitsua, ondorioz errendimendua gutxituz eta DOS erasoekiko ahulduz | ||||||
|  |  | ||||||
| 🔗 [**Gehiago irakurri: mugatu kargaren tamaina**](/sections/security/requestpayloadsizelimit.md) | 🔗 [**Gehiago irakurri: mugatu kargaren tamaina**](/sections/security/requestpayloadsizelimit.basque.md) | ||||||
|  |  | ||||||
| <br/><br/> | <br/><br/> | ||||||
|  |  | ||||||
|  | |||||||
							
								
								
									
										57
									
								
								sections/security/requestpayloadsizelimit.basque.md
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										57
									
								
								sections/security/requestpayloadsizelimit.basque.md
									
									
									
									
									
										Normal file
									
								
							| @ -0,0 +1,57 @@ | |||||||
|  | # Mugatu kargaren tamaina alderantzizko proxy edo middlewareak erabiliz | ||||||
|  |  | ||||||
|  | ### Azalpena | ||||||
|  |  | ||||||
|  | Eskaeren gorputzak aztertzea -adibidez, JSONen kodetutako kargak- errendimendu handiko eragiketa da, batez ere eskaera handienekin. Zure web aplikazioan jasotako eskaerak kudeatzean, dagozkien karga handienen tamaina mugatu beharko zenieke. | ||||||
|  | Sarrerako eskaeren gorputz/karga erabilgarria mugagabea izateak zure aplikazioak gaizki funtzionatzea edo blokeatuta geratzea eragin dezake zerbitzuaren ukoa jasotzearen ondorioz izandako hutsegiteagatik edo gertatutako beste albo ondorio maltzurren batek sortutako etenaldiagatik. | ||||||
|  | Badira eskaeren gorputzak aztertzeko erabiltzen diren middleware soluzio ezagun asko -esaterako, dagoeneko expressekin erabilgarria den `body-parser` paketeak, eskaera kargaren tamainak mugatzeko aukera dituztenak, eta garatzaileek funtzionaltasun hori ezartzea errazten dutenak. Nahi izanez gero, eskaeraren gorputzaren tamaina muga alda dezakezu zure alderantzizko proxy / web zerbitzariaren softwarean. Jarraian eskaera tamainak `express` eta / edo `nginx` erabiliz mugatzeko adibideak dituzu. | ||||||
|  |  | ||||||
|  | ### `express`en kode adibidea | ||||||
|  |  | ||||||
|  | ```javascript | ||||||
|  | const express = require("express"); | ||||||
|  |  | ||||||
|  | const app = express(); | ||||||
|  |  | ||||||
|  | app.use(express.json({ limit: "300kb" })); // body-parser-ek berez 100kb-eko gorputz tamaina zehazten du | ||||||
|  |  | ||||||
|  | // Eskaera json gorputzarekin | ||||||
|  | app.post("/json", (req, res) => { | ||||||
|  |   // Egiaztatu eskaeraren informazioaren content-type json-arekin bat datorren, body-parser-ek ez baititu content-type-ak egiaztatzen eta | ||||||
|  |   if (!req.is("json")) { | ||||||
|  |     return res.sendStatus(415); // -> Sostengu gabeko media mota eskaerak ez badauka JSON gorputzik | ||||||
|  |   } | ||||||
|  |  | ||||||
|  |   res.send("Iepa hi, funtzionatu du!"); | ||||||
|  | }); | ||||||
|  |  | ||||||
|  | app.listen(3000, () => | ||||||
|  |   console.log("Adibidea, aplikazioa 3000 portua entzuten!") | ||||||
|  | ); | ||||||
|  | ``` | ||||||
|  |  | ||||||
|  | 🔗 [**Expressen dokumentuak express.json()-entzat**](http://expressjs.com/en/4x/api.html#express.json) | ||||||
|  |  | ||||||
|  | ### `nginx`en konfigurazio adibidea | ||||||
|  |  | ||||||
|  | ```nginx | ||||||
|  | http { | ||||||
|  |     ... | ||||||
|  |     # Mugatu gorputzaren tamaina 1MB-ra sartzen diren eskaera guztientzat | ||||||
|  |     client_max_body_size 1m; | ||||||
|  | } | ||||||
|  |  | ||||||
|  | server { | ||||||
|  |     ... | ||||||
|  |     # Mugatu gorputzaren tamaina 1MB-ra zehazki zerbitzari honen blokera sartzen diren eskaera guztientzat | ||||||
|  |     client_max_body_size 1m; | ||||||
|  | } | ||||||
|  |  | ||||||
|  | location /upload { | ||||||
|  |     ... | ||||||
|  |     # Mugatu gorputzaren tamaina 1MB-ra bide honetara sartzen diren eskaera guztientzat | ||||||
|  |     client_max_body_size 1m; | ||||||
|  | } | ||||||
|  | ``` | ||||||
|  |  | ||||||
|  | 🔗 [**Nginx dokumentuak client_max_body_size-rako**](http://nginx.org/en/docs/http/ngx_http_core_module.html#client_max_body_size) | ||||||
		Reference in New Issue
	
	Block a user
	 Ane Diaz de Tuesta
					Ane Diaz de Tuesta