参考文章:https://zhuanlan.zhihu.com/p/448029953
安装nginx
centos安装NGINX教程:Centos7安装NGINX
nginx限流
nginx限流原理
Nginx的下流基于漏桶算法(leaky bucket algorithm)。漏铜算法将请求先放到一个桶中进行排队,然后按一个固定的速率来处理请求,即所谓的漏出。当排队请求的数量超过桶的容量时,再进来的请求就直接过滤掉,不再被处理。
该算法主要有一下两个属性:
- 处理请求的速率rate:
该值代表多久处理一个请求。比如:设置 rate=10r/s ,表示每秒限制处理的请求数是10个,即为每100ms处理一个请求。 - 桶的最大容量burst:
该值代表我们最多允许多少个请求排队,超出队列的请求数将直接拒绝处理返回503。
nginx限流配置
客户端层面,限制客户端的IP或域名请求数配置:
http {
# 参数详解:
# limit_req_zone: 定义了流量限制相关的参数
# $binary_remote_addr: 通过IP地址来限流
# $server_name: 通过域名(服务器)来限制请求速率
# zone: 用于存储每个IP地址状态以及被限制请求URL访问频率的共享内存区域。
# iplimit就是这个内存区域,20m是指这块内存区域的大小
# rate: 最大请求速率。10r/s 表示每秒最大请求数不超过10个,600/m 表示每分钟最大请求数不超过600个
limit_req_zone $binary_remote_addr zone=iplimit:20m rate=10r/s;
#limit_req_zone $server_name zone=iplimit:20m rate=600/m;
server {
server_name www.test.com;
listen 80;
location /roadDetectionV2/demo/redisTest/ {
proxy_pass http://127.0.0.1:8080/;
# 根据ip地址限制流量
# 参数详解:
# burst: 定义了超出 limit_req_zone 指定速率的情况下,客户端还能发起多少请求。
# 超出的请求将会被放入burst 设置的队列中,默认情况下每隔100ms从队列中获取一个请求进行处理。
# 超出队列的请求数将直接拒绝处理返回503
# nodelay: 延迟模式,nodelay不会按照100ms固定的速率延迟处理,而是会立马处理burst桶中的请求
limit_req zone=iplimit burst=20 nodelay;
# 流量限制日志记录,Nginx以error级别来记录被拒绝的请求
limit_req_log_level warn;
# 客户端超过配置的流量限制时,Nginx默认响应状态码为503(Service Temporarily Unavailable)。
# 可以使用limit_req_status指令来设置为其它状态码,但状态码强制限制在400和599之间
#limit_req_status 503;
#limit_conn_status 503;
# 每个客户端IP最多持有连接数
limit_conn perip 1;
# 以上的配置都是基于客户端进行限流,不同客户端之间互不影响,也可以统一限制服务端的请求总数
# perserver 后台服务最多处理的并发连接数,只有当 request header 被后端server处理后,这个连接才进行计数
limit_conn perserver 2;
}
}
}
打开Chrome浏览器,输入地址快速刷新,发现超出限流规则的请求就被拦截了
更详细的测试可以通过 ab 命令进行测试。
服务端层面的限流配置:
upstream serverLimitTest{
# max_conns: 服务端最大连接数,
# 在nginx1.11.5版本以后,max_conns 参数从商业版中脱离出来,可以免费使用,可通过 max_conns 对服务端进行限流
server 127.0.0.1:8080 max_conns=10;
server 127.0.0.1:8081 max_conns=10;
}