-
限流算法
-
令牌桶算法
令牌以固定的速率产生并放入令牌桶中,当令牌桶放满后,多余的令牌会被抛弃;请求会消耗等比例的令牌。当令牌不够用的时候,请求过来后没有拿到令牌,这个请求就会被拒绝服务;
-
漏桶算法
请求好比是水流一样。水从上面到桶中,从桶中以固定的速度流出。当上面的水流过大,桶中的水没有来得及流出的时候,水就会暂时缓存到水桶中。水流过大,水桶存满后就会溢出(溢出的部分相当于丢弃请求)
“漏桶算法”能够强行限制数据的传输速率,而“令牌桶算法”在能够限制数据的平均传输速率外,还允许某种程度的突发传输(比较极端的情况,当桶中的令牌存满桶的时候,流量突增)。
-
-
限流配置
-
limit_req_zone
用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 "leaky bucket"。
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; //$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址。 //zone=one:10m表示生成一个大小为10M,名字为one的内存区域,用来存储访问的频次信息。 //rate=1r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒1次,还可以有比如30r/m的。
limit_req zone=one burst=5 nodelay; //zone=one 设置使用哪个配置区域来做限制,与上面limit_req_zone 里的name对应。 //burst=5,设置一个大小为5的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内。 //nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回503,如果没有设置,则所有请求会等待排队。 //例: http { limit_req_zone $binary_remote_addr zone = one: 10 m rate = 1 r / s; server { location / search / { limit_req zone = one burst = 5 nodelay; } } } // 下面配置可以限制特定UA(比如搜索引擎)的访问 http{ limit_req_zone $anti_spider zone = one: 10 m rate = 10 r / s; limit_req zone = one burst = 100 nodelay; if ($http_user_agent~ * "googlebot|bingbot|Feedfetcher-Google") { set $anti_spider $http_user_agent; } }
其他参数:
Syntax: limit_req_log_level info | notice | warn | error; Default: limit_req_log_level error; Context: http, server, location //设置你所希望的日志级别,当服务器因为频率过高拒绝或者延迟处理请求时可以记下相应级别的日志。 延迟记录的日志级别比拒绝的低一个级别;比如, 如果设置“limit_req_log_level notice”, 延迟的日志就是info级别。 Syntax: limit_req_status code; Default: limit_req_status 503; Context: http, server, location //设置拒绝请求的返回值 在400~599之间。
-
limit_req_conn
用来限制单个IP的请求数。并非所有的连接都被计数。只有在服务器处理了请求并且已经读取了整个请求头时,连接才被计数。
Syntax: limit_conn_zone key zone=name:size; Default: — Context: // 注: key的值为$binary_remote_addr 而不是 $ remote_addr;参考官方文档:http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html#limit_conn_zone Syntax: limit_conn zone number; Default: — Context: http, server, location // 一次只允许每个IP地址一个连接 limit_conn_zone $binary_remote_addr zone=addr:10m; server { location /download/ { limit_conn addr 1; } } //限制每个客户端IP连接到服务器的数量 为 10,同时限制连接到虚拟服务器的总数 为100 limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m; server { ... limit_conn perip 10; limit_conn perserver 100; }
其他配置:
// 当服务器限制连接数时,设置所需的日志记录级别 Syntax: limit_conn_log_level info | notice | warn | error; Default: limit_conn_log_level error; Context: http, server, location // 设置状态代码以响应被拒绝的请求而返回 Syntax: limit_conn_status code; Default: limit_conn_status 503; Context: http, server, location
-
-
配置示例:
-
限制访问速率
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit; } }
此配置限制了 1s钟可以处理请求两次,500ms处理一次
-
burst缓存处理
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit burst=4; } }
burst=4指每个key(此处是每个IP)最多允许4个突发请求的到来。如果单个IP在10ms内发送6个请求则会导致1个请求立即处理,4个请求被缓存,1个请求被抛弃。 有4个请求被放到burst队列当中,工作进程每隔500ms(rate=2r/s)取一个请求进行处理,最后一个请求要排队2s才会被处理;
注:burst的作用是让多余的请求可以先放到队列里,慢慢处理。如果不加nodelay参数,队列里的请求不会立即处理,而是按照rate设置的速度,以毫秒级精确的速度慢慢处理。
-
nodelay降低排队时间
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit burst=4 nodelay; } }
nodelay参数允许请求在排队的时候就立即被处理,也就是说只要请求能够进入burst队列,就会立即被后台worker处理,请注意,这意味着burst设置了nodelay时,系统瞬间的QPS可能会超过rate设置的阈值。nodelay参数要跟burst一起使用才有作用。
当单个ip在10ms中过来6个请求,成功请求率和上面一样,成功5个,失败1个。队列中的请求同时具有了被处理的资格,可以当做 5个请求是同时开始被处理的,花费时间变短了。
注意:虽然设置burst和nodelay能够降低突发请求的处理时间,但是长期来看并不会提高吞吐量的上限,长期吞吐量的上限是由rate决定的,因为nodelay只能保证burst的请求被立即处理,但Nginx会限制队列元素释放的速度,就像是限制了令牌桶中令牌产生的速度。
-
自定义返回值
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit burst=4 nodelay; limit_req_status 598; } }
这样设置,当请求因超过设置的阈值,返回的状态码就是 598
-
注:
-
参考文章:如何优雅地使用 Nginx 限流
-
了解文章:Nginx源代码笔记-HTTP模块-流控
-
整理不易,如需转载 请注明出处 :https://www.cnblogs.com/zhuchenglin/p/12741299.html