Nginx的限流

2 篇文章 0 订阅
1 篇文章 0 订阅
本文详细介绍了Nginx如何实现两种限流策略:控制速率和控制并发连接数。通过漏桶算法限制接口请求速率,结合burst和nodelay参数处理突发流量。此外,还展示了如何利用ngx_http_limit_conn_module限制每个IP的并发连接数,以控制和管理网络流量。
摘要由CSDN通过智能技术生成

nginx提供两种限流的方式:

  • 一是控制速率

  • 二是控制并发连接数

控制速率

控制速率的方式之一就是采用漏桶算法。

  1. 漏桶(Leaky Bucket)算法思路很简单,水(请求)先进入到漏桶里,漏桶以一定的速度出水(接口有响应速率),当水流入速度过大会直接溢出(访问频率超过接口响应速率),然后就拒绝请求,可以看出漏桶算法能强行限制数据的传输速率.示意图如下:
    在这里插入图片描述

  2. nginx的配置
    配置示意图如下:
    在这里插入图片描述
    修改/usr/local/openresty/nginx/conf/nginx.conf:

    #为了可以读到root目录下的lua脚本文件
    user  root root;
    worker_processes  1;
    
    events {
        worker_connections  1024;
    }
    
    http {
        include       mime.types;
        default_type  application/octet-stream;
    
        #cache
        lua_shared_dict dis_cache 128m;
    
        #限流设置
        limit_req_zone $binary_remote_addr zone=contentRateLimit:10m rate=2r/s;
    
        sendfile        on;
        #tcp_nopush     on;
    
        #keepalive_timeout  0;
        keepalive_timeout  65;
    
        #gzip  on;
    
        server {
            listen       80;
            server_name  localhost;
    
            location /update_content {
                content_by_lua_file /root/lua/update_content.lua;
            }
    
            location /read_content {
                #使用限流配置
                limit_req zone=contentRateLimit;
                content_by_lua_file /root/lua/read_content.lua;
            }
        }
    }
    

    配置说明:

    binary_remote_addr 是一种key,表示基于 remote_addr(客户端IP) 来做限流,binary_
    的目的是压缩内存占用量。 zone:定义共享内存区来存储访问信息, contentRateLimit:10m
    表示一个大小为10M,名字为contentRateLimit的内存区域。1M能存储16000 IP地址的访问信息,10M可以存储16W
    IP地址访问信息。 rate 用于设置最大访问速率,rate=10r/s 表示每秒最多处理10个请求。Nginx
    实际上以毫秒为粒度来跟踪请求信息,因此 10r/s
    实际上是限制:每100毫秒处理一个请求。这意味着,自上一个请求处理完后,若后续100毫秒内又有请求到达,将拒绝处理该请求.我们这里设置成2
    方便测试。

  3. 处理突发流量
    上面例子限制 2r/s,如果有时正常流量突然增大,超出的请求将被拒绝,无法处理突发流量,可以结合 burst 参数使用来解决该问题。
    例如,如下配置表示:

    在这里插入图片描述
    上图代码如下:

    server {
        listen       80;
        server_name  localhost;
        location /update_content {
            content_by_lua_file /root/lua/update_content.lua;
        }
        location /read_content {
            limit_req zone=contentRateLimit burst=4;
            content_by_lua_file /root/lua/read_content.lua;
        }
    }
    

    burst 译为突发、爆发,表示在超过设定的处理速率后能额外处理的请求数,当 rate=10r/s 时,将1s拆成10份,即每100ms可处理1个请求。

    此处,**burst=4 **,若同时有4个请求到达,Nginx 会处理第一个请求,剩余3个请求将放入队列,然后每隔500ms从队列中获取一个请求进行处理。若请求数大于4,将拒绝处理多余的请求,直接返回503.

    不过,单独使用 burst 参数并不实用。假设 burst=50 ,rate依然为10r/s,排队中的50个请求虽然每100ms会处理一个,但第50个请求却需要等待 50 * 100ms即 5s,这么长的处理时间自然难以接受。

    因此,burst 往往结合 nodelay 一起使用。
    例如:如下配置:

    server {
        listen       80;
        server_name  localhost;
        location /update_content {
            content_by_lua_file /root/lua/update_content.lua;
        }
        location /read_content {
            limit_req zone=contentRateLimit burst=4 nodelay;
            content_by_lua_file /root/lua/read_content.lua;
        }
    }
    

    如上表示:

    平均每秒允许不超过2个请求,突发不超过4个请求,并且处理突发4个请求的时候,没有延迟,等到完成之后,按照正常的速率处理。

    如上两种配置结合就达到了速率稳定,但突然流量也能正常处理的效果。完整配置代码如下:

user  root root;
worker_processes  1;

events {
    worker_connections  1024;
}

http {
    include       mime.types;
    default_type  application/octet-stream;

    #cache
    lua_shared_dict dis_cache 128m;

    #限流设置
    limit_req_zone $binary_remote_addr zone=contentRateLimit:10m rate=2r/s;

    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  65;

    #gzip  on;

    server {
        listen       80;
        server_name  localhost;

        location /update_content {
            content_by_lua_file /root/lua/update_content.lua;
        }

        location /read_content {
            limit_req zone=contentRateLimit burst=4 nodelay;
            content_by_lua_file /root/lua/read_content.lua;
        }
    }
}

测试: 在1秒钟之内可以刷新4次,正常处理,但是超过之后,连续刷新5次,抛出异常

控制并发量(连接数)

ngx_http_limit_conn_module 提供了限制连接数的能力。主要是利用limit_conn_zone和limit_conn两个指令。

利用连接数限制 某一个用户的ip连接的数量来控制流量。

注意:并非所有连接都被计算在内 只有当服务器正在处理请求并且已经读取了整个请求头时,才会计算有效连接。此处忽略测试。
配置语法:

Syntax:	limit_conn zone number;
Default: —;
Context: http, server, location;
  1. 配置限制固定连接数
    如下,配置如下:
    在这里插入图片描述
    上图配置如下:

    http {
        include       mime.types;
        default_type  application/octet-stream;
    
        #cache
        lua_shared_dict dis_cache 128m;
    
        #限流设置
        limit_req_zone $binary_remote_addr zone=contentRateLimit:10m rate=2r/s;
    
        #根据IP地址来限制,存储内存大小10M
        limit_conn_zone $binary_remote_addr zone=addr:1m;
    
        sendfile        on;
        #tcp_nopush     on;
    
        #keepalive_timeout  0;
        keepalive_timeout  65;
    
        #gzip  on;
    
        server {
            listen       80;
            server_name  localhost;
            #所有以brand开始的请求,访问本地changgou-service-goods微服务
            location /brand {
                limit_conn addr 2;
                proxy_pass http://192.168.211.1:18081;
            }
    
            location /update_content {
                content_by_lua_file /root/lua/update_content.lua;
            }
    
            location /read_content {
                limit_req zone=contentRateLimit burst=4 nodelay;
                content_by_lua_file /root/lua/read_content.lua;
            }
        }
    }
    

    表示:

    limit_conn_zone $binary_remote_addr zone=addr:10m;
    表示限制根据用户的IP地址来显示,设置存储地址为的内存大小10M

    limit_conn addr 2; 表示 同一个地址只允许连接2次。

    测试:
    此时开3个线程,测试的时候会发生异常,开2个就不会有异常

  2. 限制每个客户端IP与服务器的连接数,同时限制与虚拟服务器的连接总数。
    如下配置:

    limit_conn_zone $binary_remote_addr zone=perip:10m;
    limit_conn_zone $server_name zone=perserver:10m; 
    server {  
        listen       80;
        server_name  localhost;
        charset utf-8;
        location / {
            limit_conn perip 10;#单个客户端ip与服务器的连接数.
            limit_conn perserver 100; #限制与服务器的总连接数
            root   html;
            index  index.html index.htm;
        }
    }
    
宝塔面板是一款开源的服务器管理面板,通过宝塔可以轻松管理服务器上的各种资源及服务。而nginx则是一款高性能的Web服务器,通过nginx可以有效地提升网站的性能。在建立一个高流量的网站或者服务时,往往需要对访问量进行限制来保证服务器的稳定性,而nginx有着丰富的限流配置功能,可以通过宝塔面板上的配合来实现。 要实现nginx限流功能,主要是通过nginx里面的limit_req模块来完成。宝塔面板上的nginx限流功能主要是针对limit_req模块进行配置的。其具体配置方式是在宝塔面板上找到网站设置,在配置选项中选择nginx高级配置,然后在location中添加limit_req配置即可。这里需要简单介绍一下nginx limit_req模块的参数配置:limit_req_zone、limit_req等。其中limit_req_zone参数 mainly是配置一些基本变量,用于nginx来记录请求的状态。此外,还通过limit_req参数来控制请求速度,该参数可包括limit_req_zone、rate和burst等。 总体来说,宝塔nginx限流操作相对简单,只需要按照上述步骤进行一些简单配置,即可实现对服务器的流量进行限制。但需要注意的是,具体的限流配置应该根据实际的情况进行调整,这样才能实现最佳的限流效果。另外,在限流时,还要注意用户的访问体验,适度限制,以免出现过度限制的情况,将用户严重的限制在界外。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值