<html><head>            <style type="text/css" title="rt_noDelete">
    blockquote.rt {
    margin: 0 0 15px;
    border-left: 4px solid #81c784;
    padding: 0 0 0 12px;
    display: block;
    }
    p { margin: 0 0 0 0 }
.email-signature {font-family:"Arial"; font-size: 8pt; font-style: italic; font-weight: normal; text-decoration: none; }
    </style></head><body><p class="norm">Добрый день, Илья.</p><p> </p><p>Обычно в NixOS Unstable используются последние версии библиотек. Сейчас пере-собрал Nginx</p><p>с помощью GCC 13.2.0, но результат не изменился.</p><p class="norm"><br/></p><p class="norm">Вы писали 6 января 2024 г., 15:28:25:</p><p> </p><blockquote class="rt"><div dir="ltr"><div class="gmail_quote"><div>пока идет такая пьянка, вы каким компилятором собирали nginx (и библиотеки) ?</div><div>попробуйте подняться до последних версий gcc и clang ?<div dir="ltr"><div class="gmail_quote"><div></div></div></div>
</div></div></div></blockquote><p class="norm"> </p><p> </p><p>Вполне может быть, что проблема может быть и в Curl, он загружает процессор до 50%. Превышения</p><p>каких-либо лимитов не заметил по мониторингу.</p><p> </p><p> </p><blockquote class="rt">тут надо смотреть в метрики, не упирается ли сервер в какие-то лимиты по диску или сети. не упирается ли клиент</blockquote><p class="norm"><br/></p><p> </p><p>Тут ещё возник дополнительный вопрос.</p><p>Теоретически возможно сделать дополнительный параметр, который проверяет, используется ли в</p><p>текущем соединение HTTP/1.1 протокол, если да, то перенаправлять шифрование в ядро системы.</p><p>А если будет протокол HTTP/2, тогда уже шифровать траффик самому процессу nginx.</p><p> </p><p> </p><div class="email-signature">-- <br/>
С уважением,<br/>
 Izorkin                          <a class="HR" href="mailto:izorkin@gmail.com">mailto:izorkin@gmail.com</a></div></body>