溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Nginx如何實(shí)現(xiàn)限流

發(fā)布時(shí)間:2021-08-21 11:00:31 來源:億速云 閱讀:268 作者:小新 欄目:服務(wù)器

這篇文章給大家分享的是有關(guān)Nginx如何實(shí)現(xiàn)限流的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。

Nginx現(xiàn)在已經(jīng)是最火的負(fù)載均衡之一,在流量陡增的互聯(lián)網(wǎng)面前,接口限流也是很有必要的,尤其是針對高并發(fā)的場景。Nginx的限流主要是兩種方式:限制訪問頻率和限制并發(fā)連接數(shù)。

限流(rate limiting)是NGINX眾多特性中最有用的,也是經(jīng)常容易被誤解和錯(cuò)誤配置的,特性之一。該特性可以限制某個(gè)用戶在一個(gè)給定時(shí)間段內(nèi)能夠產(chǎn)生的HTTP請求數(shù)。請求可以簡單到就是一個(gè)對于主頁的GET請求或者一個(gè)登陸表格的POST請求。
限流也可以用于安全目的上,比如減慢暴力密碼破解攻擊。通過限制進(jìn)來的請求速率,并且(結(jié)合日志)標(biāo)記出目標(biāo)URLs來幫助防范DDoS攻擊。一般地說,限流是用在保護(hù)上游應(yīng)用服務(wù)器不被在同一時(shí)刻的大量用戶請求湮沒。

NGINX限流是如何工作的

NGINX限流使用漏桶算法(leaky bucket algorithm),該算法廣泛應(yīng)用于通信和基于包交換計(jì)算機(jī)網(wǎng)絡(luò)中,用來處理當(dāng)帶寬被限制時(shí)的突發(fā)情況。和一個(gè)從上面進(jìn)水,從下面漏水的桶的原理很相似;如果進(jìn)水的速率大于漏水的速率,這個(gè)桶就會發(fā)生溢出。

在請求處理過程中,水代表從客戶端來的請求,而桶代表了一個(gè)隊(duì)列,請求在該隊(duì)列中依據(jù)先進(jìn)先出(FIFO)算法等待被處理。漏的水代表請求離開緩沖區(qū)并被服務(wù)器處理,溢出代表了請求被丟棄并且永不被服務(wù)。

Nginx如何實(shí)現(xiàn)限流

一、限制訪問頻率(正常流量)

Nginx中我們使用ngx_http_limit_req_module模塊來限制請求的訪問頻率,基于漏桶算法原理實(shí)現(xiàn)。接下來我們使用 nginx limit_req_zone 和 limit_req 兩個(gè)指令,限制單個(gè)IP的請求處理速率。

語法:limit_req_zone key zone rate

Nginx如何實(shí)現(xiàn)限流

  • key :定義限流對象,binary_remote_addr 是一種key,表示基于 remote_addr(客戶端IP) 來做限流,binary_ 的目的是壓縮內(nèi)存占用量。

  • zone:定義共享內(nèi)存區(qū)來存儲訪問信息, myRateLimit:10m 表示一個(gè)大小為10M,名字為myRateLimit的內(nèi)存區(qū)域。1M能存儲16000 IP地址的訪問信息,10M可以存儲16W IP地址訪問信息。

  • rate 用于設(shè)置最大訪問速率,rate=10r/s 表示每秒最多處理10個(gè)請求。Nginx 實(shí)際上以毫秒為粒度來跟蹤請求信息,因此 10r/s 實(shí)際上是限制:每100毫秒處理一個(gè)請求。這意味著,自上一個(gè)請求處理完后,若后續(xù)100毫秒內(nèi)又有請求到達(dá),將拒絕處理該請求。

二、限制訪問頻率(突發(fā)流量)

按上面的配置在流量突然增大時(shí),超出的請求將被拒絕,無法處理突發(fā)流量,那么在處理突發(fā)流量的時(shí)候,該怎么處理呢?Nginx提供了 burst 參數(shù)來解決突發(fā)流量的問題,并結(jié)合 nodelay 參數(shù)一起使用。burst 譯為突發(fā)、爆發(fā),表示在超過設(shè)定的處理速率后能額外處理的請求數(shù)。

Nginx如何實(shí)現(xiàn)限流

burst=20 nodelay表示這20個(gè)請求立馬處理,不能延遲,相當(dāng)于特事特辦。不過,即使這20個(gè)突發(fā)請求立馬處理結(jié)束,后續(xù)來了請求也不會立馬處理。burst=20 相當(dāng)于緩存隊(duì)列中占了20個(gè)坑,即使請求被處理了,這20個(gè)位置這只能按 100ms一個(gè)來釋放。這就達(dá)到了速率穩(wěn)定,但突然流量也能正常處理的效果。

三、限制并發(fā)連接數(shù)

Nginx 的ngx_http_limit_conn_module模塊提供了對資源連接數(shù)進(jìn)行限制的功能,使用 limit_conn_zone 和 limit_conn 兩個(gè)指令就可以了。

Nginx如何實(shí)現(xiàn)限流

limit_conn perip 20:對應(yīng)的key是 $binary_remote_addr,表示限制單個(gè)IP同時(shí)最多能持有20個(gè)連接。 limit_conn perserver 100:對應(yīng)的key是 $server_name,表示虛擬主機(jī)(server) 同時(shí)能處理并發(fā)連接的總數(shù)。注意,只有當(dāng) request header 被后端server處理后,這個(gè)連接才進(jìn)行計(jì)數(shù)。

感謝各位的閱讀!關(guān)于“Nginx如何實(shí)現(xiàn)限流”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI