Nginx
限流
Nginx
提供两种限流的方式:
-
控制速率
- 控制并发连接数
控制速率
漏桶法
漏桶算法思路很简单,请求先进入到漏桶里,漏桶以一定的速度处理请求,当访问频率超过接口响应速率,然后就拒绝请求,可以看出漏桶算法能强行限制数据的传输速率,示意图如下:
修改/usr/local/openresty/nginx/conf/nginx.conf
:
#user nobody;
user root root;
worker_processes 1;
#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;
#pid logs/nginx.pid;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
#log_format main '$remote_addr - $remote_user [$time_local] "$request" '
# '$status $body_bytes_sent "$http_referer" '
# '"$http_user_agent" "$http_x_forwarded_for"';
#access_log logs/access.log main;
sendfile on;
#tcp_nopush on;
#keepalive_timeout 0;
keepalive_timeout 65;
#gzip on;
# 设置限流配置
limit_req_zone $binary_remote_addr zone=myRateLimit:10m rate=2r/s;
server {
listen 80;
server_name localhost;
charset utf-8;
location / {
limit_req zone=myRateLimit;
root html;
index index.html index.htm;
}
}
}
解析:
binary_remote_addr
:表示基于remote_addr
(客户端IP
)来做限流,binary_
的目的是压缩内存占用
zone
:定义共享内存区来存储访问信息,myRateLimit:10m
表示一个大小为10m
,名为myRateLimit
的内存区域,1m
能存储16000 IP
地址的访问信息
rate
:用于设置最大访问速率,rate=2r/s
表示每秒最多处理2
个请求,Nginx
实际上以毫秒为粒度来跟踪请求信息,因此2r/s
实际上是限制:每500
毫秒处理一个请求,这意味着,自上一个请求处理完后,若后续500
毫秒内又有请求到达,将拒绝处理该请求
测试:
处理突发流量
上面例子限制2r/s
,如果有时正常流量突然增大,超出的请求将被拒绝,无法处理突发流量,可以结合burst
参数使用来解决该问题
此处,burst=20
,若同时有21
个请求到达,Nginx
会处理第一个请求,剩余20
个请求将放入队列,然后每隔500ms
从队列中获取一个请求进行处理。若请求数大于21
,将拒绝处理多余的请求,直接返回503
,不过第20
个请求需要等待20*500ms=10s
,这是我们不能忍受的
因此,burst 往往结合 nodelay 一起使用
修改/usr/local/openresty/nginx/conf/nginx.conf
:
server {
location / {
limit_req zone=myRateLimit burst=5 nodelay;
root html;
index index.html index.htm;
}
}
解析:
nodelay:平均每秒允许不超过2
个请求,突发不超过5
个请求,并且处理突发5
个请求的时候,没有延迟,等到完成之后,按照正常的速率处理
测试