使用场景:
一般对外暴露的系统,在促销或者黑客攻击时会涌来大量的请求,为了保护系统不被瞬间到来的高并发流量给打垮, 就需要限流.
1.简介
一般对外暴露的系统,在促销或者黑客攻击时会涌来大量的请求,为了保护系统不被瞬间到来的高并发流量给打垮, 就需要限流
本文主要阐述如何用nginx 来实现限流. Hystrix 也是可以的 。
2.编码
-首先部署一个对外暴露接口的程序
我这里部署的是一个spring boot 项目 里面暴露了如下接口, 很简单
暴露了一个 get 请求返回 hello world 的restful 接口.
将此程序打包并部署到 linux 服务器上.
上传部署并发布:
3.环境配置
创建(修改)一个 名叫 nginx.conf 的配置文件, 完整内容如下
配置文件中限流部分解释:
如上, nginx 的限流配置 , 只有两行代码.
第一行:
limit_req_zone : 是限流声明.
$binary_remote_addr: 表示根据客户端 ip 来 限流, 比如 上面的限流配置 限制每个客户端ip的请求频率为一秒一次, 你如果耍流氓一秒两次, 就会被限流 会返回一个http 503 错误给你.
zone=perip: 表示 用 perip 这个 名称 来标识 这行限流配置, 待会 会通过 perip 这个名称来引用这行限流配置(也就是说限流配置是可以定义为多个的)
10m: 表示存储客户端ip的空间为10MB, 1MB 大概存储1万多ip , 10 MB 大概 10多万Ip , 参考其他文档: http://www.ttlsa.com/nginx/ng... 在这篇文章中搜索 binary_remote_addr 即可定位相关解释.
rate=1r/s: 表示频率是 一秒一个请求.
第二行:
表示在 myserver 这个集群上, 使用 名称为 perip 的限流配置
4.用docker 部署 nginx
确保已经安装了docker环境
将上一步创建的 nginx.conf 配置文件, 拷贝到linux 目录 , /root/software/temp下 (目录可以任意), 然后 一个docker 命令部署好 nginx 环境
docker run -it -v /test:/soft centos /bin/bash
冒号":"前面的目录是宿主机目录,后面的目录是容器内目录。
这里暴露的是 8082 端口, 通过 8082 端口可以访问到 nginx 配置中的负载均衡节点, 即 192.168.59.128:8089 ip端口, 这个 ip端口对应的就是 , 第一步创建部署的 hello world 程序对应的.
用代码编写客户端访问 ,定义的 helloworld 接口
本地测试功能是否OK, 下图显示访问正常,没问题 > > 返回 hello world。
有两种方式
1、ab测试
2、远程主机访问
服务器Linux 需要开启端口8082暴露给外部访问!
使用 Linux 命令 netstat 检查系统中的开放端口列表
netstat -tplugn
查询端口是否有进程守护占用 如80端口号
例:netstat -nalp|grep 80我的ngin服务已启动
开放外部端口8082
(也可以直接关闭防火墙)
配置检查没问题,执行测试
我这里是 一秒 执行 10次 get 请求, 已经大于了 nginx中配置的 rate=1r/s 一秒一次的请求, 所以会看到 404报错, 如下
改为一秒执行一次get 请求, 就不会报错。如下图所示