分布式限流之 - Nginx层限流

写在前面的话

  • 高并发的三驾马车:缓存、降级、限流,这里仅仅说限流
  • 常用的限流算法有:计数器算法、固定窗口算法、滑动窗口算法、漏桶算法、令牌桶算法;每种算法的特点和优缺点这里不展开,比较适用的限流算法基本都会选择令牌桶,并且这里基于Spring Cloud Gateway Redis本身默认就是基于令牌桶算法实现
  • 限流按照类型分为:单机、分布式
  • 限流按照请求流量的路径分为:nginx、gateway、微服务
  • 如果仅仅使用于单机环境:谷歌guava的RateLimiter、(AtomicInteger、Semaphore)【AQS】都是可以选择的; 但是在说到高并发基本已经是分布式环境,此时的常用方案可以基于nginx的ngx_http_limit_req_module模块、 gateway层基于 redis(底层使用lua脚本)、阿里的sentinel(需要单独搭建服务)等方案

当前是限流的Nginx层处理,使用漏桶算法实现,Nginx层限流允许基于客户端ip进行控制,允许基于服务端与客户端建立的链接数进行控制。一定要清楚,当前在这个位置:

1、基于ip数进行限制

更详细官方文档可以参考:https://www.nginx.com/blog/rate-limiting-nginx/https://www.nginx.com/blog/rate-limiting-nginx/

Ngixn层运行对请求的ip使用漏桶算法(leaky bucket algorithm)进行请求速率控制,速率限制配置有两个主要指令,limit_req_zonelimit_req,比如配置如下:

http {
    limit_req_zone $binary_remote_addr zone=iplimit:10m rate=1r/s;
    limit_req_zone $server_name zone=iplimit:10m rate=1r/s;
    server {
        server_name  www.nginx-lyntest.com;
        listen       80;
        location ^~/my-api/ {
            proxy_pass   http://127.0.0.1:9999/;
            limit_req zone=iplimit burst=20 nodelay;
            limit_req_status 429; # 默认返回 http 503状态码
            limit_req_log_level warn; # 默认为 error级别
        }
    }
}

参数说明(当定义并且配置了多个限流规则时,以最严格的为准):

limit_req_zone指令:在http模块进行设置;limit_conn_zone key链接限制的可选项,可以是下面的 $server_name 或 $binary_remote_addr

$binaty_remote_addr NGINX 变量以保存客户端 IP 地址($remote_addr)的二进制;

$server_name Nginx的变量,按照Server的server_name进行限流;

zone=iplimit:10m 指定一个变量名(iplimit)以保存上面指定的客户端ip,当前配置大小为10M,1M可以存储大约 16,000 个 IP,这里的10M可以存储16w个IP;

rate=1r/s 漏桶请求速率,控制在每秒1个请求;

limit_req指令:在location模块指定上面http模块约定的配置

zone=iplimit 这里使用上面定义的zone区域以保存当前location的请求;

burst=20 设置一个大小20的槽的队列,当前超过漏桶速率数时将请求放入槽内,并且每 100 毫秒释放 1 个插槽;官方解释是以应对流量突刺的情况。

nodelay(或delay=8):当前超过令牌桶速率时,并且上面配置的burst槽都满的情况下,对请求处理。nodelay即不允许延迟马上进行拒绝比较适用于需要高性能的接口。可以设置delay=一个指定的数值

limit_req_status:可以在【http、server、location】中使用,当需要执行拒绝时的http状态码,默认为503,这里也可以指定为 429(Too Many Request)限流

limit_req_log_level:可以在【http、server、location】中使用,限流的日志,默认为error级别,这里可以指定为warm级别,官方的日志格式如

2015/06/13 04:20:00 [error] 120315#0: *32086 limiting requests, excess: 1.000 by 
zone "mylimit", client: 192.168.1.2, server: nginx.com, request: "GET / HTTP/1.0", 
host: "nginx.com"

正常请求没有被限流的效果为:

默认返回状态状态码(limit_req_status默认返回Http 503 状态码),效果为: 

 可以将limit_req_status调整为 Http 429状态码,效果为:

2、基于客户端链接数进行控制

基于ngx_http_limit_conn_module,更详细官方文档可以参考:https://nginx.org/en/docs/http/ngx_http_limit_conn_module.html#limit_zonehttps://nginx.org/en/docs/http/ngx_http_limit_conn_module.html#limit_zone

http {
    limit_conn_zone $binary_remote_addr zone=perip:10m;
    limit_conn_zone $server_name zone=perserver:10m;
    server {
        server_name  www.nginx-lyntest.com;
        listen       80;
        location /my-api/ {
            proxy_pass   http://127.0.0.1:9999/;
            # 每个server最多保持100个连接
            limit_conn perserver 100;
            # 每个ip最多保持1个连接
            limit_conn perip 1;
            limit_conn_log_level warm;
        }
    }
}
  • limit_conn_zone指令,同样在http模块中进行设置;limit_conn_zone key链接限制的可选项,可以是下面的 $server_name 或 $binary_remote_addr
  1. $binaty_remote_addr NGINX 变量以保存客户端 IP 地址($remote_addr)的二进制;
  2. $server_name Nginx的变量,按照Server的server_name进行限流;
  3. zone= perip:10m 指定一个变量名(perip)以保存上面指定的客户端ip,当前配置大小为10M,1M可以存储大约 16,000 个 IP,这里的10M可以存储16w个IP;
  4. zone=perserver:10m 指定一个变量名(perserver)以保存根据server模块名请求的统计进行限流;
  • limit_conn: 配置上面设置的配置,并且设置链接个数, 如上配置的是ip就限制ip的链接个数,设置的是server模块的名称就限制其链接的个数;
  • limit_conn_status: 限制链接的返回Http 状态码,可以在【http、server、location】中使用,默认返回值为 Http 503状态码,可以设置为 429 (Too Many Request)
  • limit_conn_log_level: 可以在【http、server、location】中使用,连接日志可选项有:info| notice| warn| error,默认级别为 error

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
### 回答1: 是的,我知道一些常用的分布式限流工具。以下是一些比较流行的限流工具: 1. Redis: 使用 Redis 可以简单地实现限流,特别是滑动窗口限流。 2. Guava RateLimiter: Guava 是 Google 的 Java 工具包,其中 RateLimiter 可以提供高效的令牌桶限流。 3. Bucket4J: Bucket4J 是一个 Java 库,可以提供功能强大的令牌桶和漏桶限流。 4. Netflix Zuul: Netflix Zuul 是一个微服务网关,内置了对限流的支持,可以很方便地在应用程序的边界处实现限流。 这些工具都有不同的优势和特性,请根据您的具体需求和环境选择适合您的工具。 ### 回答2: 有一些好用的分布式限流工具可以帮助我们实现系统的流量控制和限流,以下是其中几个常用的: 1. Alibaba Sentinel(阿里巴巴开源):一个功能强大的分布式系统流量防卫士,支持实时的流量控制、熔断降级、系统保护等功能,提供了丰富的配置和管理方式。 2. Spring Cloud Gateway:Spring Cloud生态系统中的一个网关工具,可以通过使用过滤器和限流机制来实现分布式限流,支持基于QPS、令牌桶等算法进行限流控制。 3. Nacos(阿里巴巴开源):一个用于动态服务发现、配置管理和服务治理的平台,其中包含了限流的功能,可以通过配置限流规则来实现请求的限制。 4. Redis+Lua脚本:通过在Redis中使用Lua脚本来实现限流功能。可以利用Redis的高性能和原子操作特性,结合令牌桶、漏桶等算法来实现流量控制。 5. ZooKeeper:一个分布式协调服务,可以用于实现分布式限流。可以利用ZooKeeper的有序节点特性和Watch机制来控制请求的并发量。 这些工具各有特点,具体选择取决于应用场景和需求。在实际使用时,需要根据系统的规模、性能需求和业务特点等因素,综合考虑选择合适的分布式限流工具。 ### 回答3: 当今的分布式系统越来越复杂和庞大,限流是保证系统稳定性和高可用性的重要策略之一。以下是我所知的几个好用的分布式限流工具: 1. Redis:Redis是一个高性能的内存数据存储系统,通过其提供的分布式缓存和限流功能可以实现简单而高效的限流逻辑。需要利用Redis的计数器或令牌桶等数据结构,将请求和访问进行计数,在达到限流阈值时进行拒绝或延迟处理。 2. Sentinel:Sentinel是阿里巴巴开源的一款分布式流量控制组件,它提供了流量控制、熔断降级、系统负载等功能。通过在每个服务节点上配置规则,可以统一限制请求的数量,避免系统被过多的请求压垮。 3. NginxNginx是一款高性能的开源Web服务器,也可以用作分布式限流工具。通过配置Nginx反向代理服务器的限流策略,可以限制请求的并发数、连接数等,而且能够根据不同的URL或IP设置不同的限流策略。 4. Alibaba Yet Another Distributed Rate Limiter (Sentinel):Sentinel是一个用于流量控制的分布式限流组件,由Alibaba开源。它具有动态规则的特性,可以基于各种参数和维度(如QPS、线程数、CPU负载等)对请求进行限流,以保护系统免受过载。 以上是一些我所知道的分布式限流工具,每个工具都有其独特的特点和适用场景。根据具体的需求和系统架构,选择适合的工具进行分布式限流是非常重要的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值