基于Nginx实现服务访问限流
nginx提供两种限流的方式:
-
一是控制速率
-
二是控制并发连接数
1,控制速率
控制速率的方式之一就是采用漏桶算法。
(1)漏桶算法实现控制速率限流
漏桶(Leaky Bucket)算法思路很简单,水(请求)先进入到漏桶里,漏桶以一定的速度出水(接口有响应速率),当水流入速度过大会直接溢出(访问频率超过接口响应速率),然后就拒绝请求,可以看出漏桶算法能强行限制数据的传输速率.示意图如下:
实现配置:修改/usr/local/openresty/nginx/conf/nginx.conf:
1.在http模块中添加代码脚本
#限流配置
limit_req_zone $binary_remote_addr zone=contentRateLimit:10m rate=1r/s;
2.在http > server > location 模块中添加代码脚本
#使用限流配置
limit_req zone=contentRateLimit;
配置详解:
binary_remote_addr:是一种key,表示基于 remote_addr(客户端IP) 来做限流,binary_ 的目的是压缩内存占用量。
zone:定义共享内存区来存储访问信息。
contentRateLimit:10m 表示一个大小为10M,名字为contentRateLimit的内存区域。1M能存储16000 IP地址的访问信息,10M可以存储16W IP地址访问信息。
rate:用于设置最大访问速率,rate=10r/s 表示每秒最多处理10个请求。
Nginx 实际上以毫秒为粒度来跟踪请求信息,因此 10r/s 实际上是限制:每100毫秒处理一个请求。这意味着,自上一个请求处理完后,若后续100毫秒内又有请求到达,将拒绝处理该请求.我们这里设置成1方便测试。
3.退出保存配置文件,重新启动Nginx服务
./nginx -s reload
4.访问页面自己的项目服务接口,连续刷新会直接报错。
4.正常流量突然增大,处理突发流量,在http > server > location 模块中追加代码脚本。
limit_req zone=contentRateLimit burst=2;#追加后
配置详解:
burst 译为突发、爆发,表示在超过设定的处理速率后能额外处理的请求数,当 rate=10r/s 时,将1s拆成10份,即每100ms可处理1个请求。
此处,burst=2,若同时有2个请求到达,Nginx 会处理第一个请求,剩余1个请求将放入队列,然后每隔500ms从队列中获取一个请求进行处理。若请求数大于2,将拒绝处理多余的请求,直接返回503。
缺点:
假设 burst=100 ,rate依然为10r/s,排队中的100个请求虽然每100ms会处理一个,但第100个请求却需要等待 100 * 100ms即 10s,这么长的处理时间会使用户难以接受。
优化:
在http > server > location 模块中追加代码脚本。
limit_req zone=contentRateLimit burst=2 nodelay;#追加后
配置整体详解:
平均每秒允许不超过1个请求,突发不超过2个请求,并且处理突发2个请求的时候,没有延迟,等到完成之后,按照正常的速率处理。如上配置结合就达到了速率稳定,但突然流量增加也能正常处理的效果
2,控制并发量(连接数)
ngx_http_limit_conn_module 提供了限制连接数的能力。主要是利用limit_conn_zone和limit_conn两个指令。
利用连接数限制 某一个用户的ip连接的数量来控制流量。
注意:并非所有连接都被计算在内 只有当服务器正在处理请求并且已经读取了整个请求头时,才会计算有效连接。
方式一:)配置限制固定连接数
1.在http模块中添加代码脚本
#根据IP地址来限制,存储内存大小1M
limit_conn_zone $binary_remote_addr zone=addr:1m;
2.在http > server > location 模块中添加代码脚本
limit_conn addr 2;
配置详解:
① limit_conn_zone $binary_remote_addr zone=addr:1m; 表示限制根据用户的IP地址来显示,设置存储地址为的内存大小1M。
② limit_conn addr 2; 表示 同一个地址只允许连接2次。
方式二:)限制客户端IP与服务器连接数,限制与虚拟服务器的连接总数。
1.在http > server > location 模块中添加代码脚本
limit_conn perip 10;#单个客户端ip与服务器的连接数.
limit_conn perserver 100; #限制与服务器的总连接数