主要是分析两种限流设置
Nginx 提供两种限流方式,一是控制速率,二是控制并发链接数。
控制速率
正常限流node
ngx_http_limit_req_module 模块提供限制请求处理速率能力,使用了漏桶算法(leaky bucket)。下面例子使用 nginx limit_req_zone 和 limit_req 两个指令,限制单个IP的请求处理速率。nginx
在 nginx.conf http 中添加限流配置:算法
格式:limit_req_zone key zone rate http { limit_req_zone $binary_remote_addr zone=myRateLimit:10m rate=10r/s; }
配置 server,使用 limit_req 指令应用限流。后端
server { location / { limit_req zone=myRateLimit; proxy_pass http://my_upstream; } } key :定义限流对象,binary_remote_addr 是一种key,表示基于 remote_addr(客户端IP) 来作限流,binary_ 的目的是压缩内存占用量。 zone:定义共享内存区来存储访问信息, myRateLimit:10m 表示一个大小为10M,名字为myRateLimit的内存区域。1M能存储16000 IP地址的访问信息,10M能够存储16W IP地址访问信息。 rate 用于设置最大访问速率,rate=10r/s 表示每秒最多处理10个请求。Nginx 实际上以毫秒为粒度来跟踪请求信息,所以 10r/s 其实是限制:每100毫秒处理一个请求。这意味着,自上一个请求处理完后,若后续100毫秒内又有请求到达,将拒绝处理该请求。
处理突发流量缓存
上面例子限制 10r/s,若是有时正常流量忽然增大,超出的请求将被拒绝,没法处理突发流量,能够结合 burst 参数使用来解决该问题。安全
server { location / { limit_req zone=myRateLimit burst=20; proxy_pass http://my_upstream; } }
burst 译为突发、爆发,表示在超过设定的处理速率后能额外处理的请求数。当 rate=10r/s 时,将1s拆成10份,即每100ms可处理1个请求。并发
此处,burst=20 ,若同时有21个请求到达,Nginx 会处理第一个请求,剩余20个请求将放入队列,而后每隔100ms从队列中获取一个请求进行处理。若请求数大于21,将拒绝处理多余的请求,直接返回503.ide
不过,单独使用 burst 参数并不实用。假设 burst=50 ,rate依然为10r/s,排队中的50个请求虽然每100ms会处理一个,但第50个请求却须要等待 50 * 100ms即 5s,这么长的处理时间天然难以接受。工具
所以,burst 每每结合 nodelay 一块儿使用。code
server { location / { limit_req zone=myRateLimit burst=20 nodelay; proxy_pass http://my_upstream; } }
nodelay 针对的是 burst 参数,burst=20 nodelay 表示这20个请求立马处理,不能延迟,至关于特事特办。不过,即便这20个突发请求立马处理结束,后续来了请求也不会立马处理。burst=20 至关于缓存队列中占了20个坑,即便请求被处理了,这20个位置这只能按 100ms一个来释放。
这就达到了速率稳定,但忽然流量也能正常处理的效果。
限制链接数
ngx_http_limit_conn_module 提供了限制链接数的能力,利用 limit_conn_zone 和 limit_conn 两个指令便可。下面是 Nginx 官方例子:
limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m; server { ... limit_conn perip 10; limit_conn perserver 100; }
limit_conn perip 10 做用的key 是 $binary_remote_addr,表示限制单个IP同时最多能持有10个链接。
limit_conn perserver 100 做用的key是 $server_name,表示虚拟主机(server) 同时能处理并发链接的总数。
须要注意的是:只有当 request header 被后端server处理后,这个链接才进行计数。
设置白名单
限流主要针对外部访问,内网访问相对安全,能够不作限流,经过设置白名单便可。利用 Nginx ngx_http_geo_module 和 ngx_http_map_module 两个工具模块便可搞定。
在 nginx.conf 的 http 部分中配置白名单:
geo $limit { default 1; 10.0.0.0/8 0; 192.168.0.0/24 0; 172.20.0.35 0; } map $limit $limit_key { 0 ""; 1 $binary_remote_addr; } limit_req_zone $limit_key zone=myRateLimit:10m rate=10r/s;
geo 对于白名单(子网或IP均可以) 将返回0,其余IP将返回1。
map 将 $limit 转换为 $limit_key,若是是 $limit 是0(白名单),则返回空字符串;若是是1,则返回客户端实际IP。
limit_req_zone 限流的key再也不使用 $binary_remote_addr,而是 $limit_key 来动态获取值。若是是白名单,limit_req_zone 的限流key则为空字符串,将不会限流;若不是白名单,将会对客户端真实IP进行限流。
拓展阅读
除限流外,ngx_http_core_module 还提供了限制数据传输速度的能力(即常说的下载速度)。
例如:
location /flv/ { flv; limit_rate_after 20m; limit_rate 100k; }
这个限制是针对每一个请求的,表示客户端下载前20M时不限速,后续限制100kb/s。
参考
https://chenyongjun.vip/articles/81