nginx配置limit_req限制ip访问速率详解

发布时间:2020-06-12 14:40:52 作者:Java高知
来源:网络 阅读:1029

欢迎扫码加入Java高知×××流

nginx配置limit_req限制ip访问速率详解


1、漏桶原理

漏桶原理是什么呢?我们可以从字面上简单的理解,就是有一个桶,它的体积是固定的,桶底下有一个小洞会不停的漏水出去,而桶的上方有个水龙头,也不停的往桶里灌水。

假设我们这个桶的体积是1L,小洞的口能漏水的最大速率为100ml/s,对以下情况进行实验:

(1)进水的速率是50ml/s,这时候对于小洞来说完全无压力,那么这个桶里的水就不会溢出,所有的水都会从小洞里漏出来。

(2)接着我们把水龙头出水的速率调大到100ml/s,这个时候,和小洞漏水的速率一样,这个时候桶里的水也不会溢出,桶中的水不会有变化,所有的水都会从小洞里漏出来。

(3)我们再把水龙头调大,调到150m/m,这个时候,进水的速率比出水的速率每秒大50ml,经过20秒后,桶里的水满了,会溢出来,之后每秒都会有50ml的水会溢出。

以上的不管哪种情况,相同的一点是,漏水的最大速率是一样的。当进水的速率大于漏水的速率,桶满水之后,将有一部分水会被溢出。

换成我们访问一台服务器也一样,限制其流量的存储量和速率,当处理不过来的时候会直接废弃掉一些请求,确保服务器的正常流量处理。

这就是漏桶原理。


2、Nginx漏桶原理配置

Nginx采用漏桶原理(leaky bucket),对请求的ip进行过于频繁的限制,参考文档链接:https://en.wikipedia.org/wiki/Leaky_bucket

具体的配置如下:


#以用户二进制IP地址,定义三个漏桶,滴落速率1-3req/sec,桶空间1m,1M能保持大约16000个(IP)状态
limit_req_zone $binary_remote_addr zone=qps1:1m  rate=1r/s;
limit_req_zone $binary_remote_addr zone=qps2:1m  rate=2r/s;
limit_req_zone $binary_remote_addr zone=qps3:1m  rate=3r/s;
 
server {
 
#速率qps=1,峰值burst=5,延迟请求
#严格按照漏桶速率qps=1处理每秒请求
#在峰值burst=5以内的并发请求,会被挂起,延迟处理
#超出请求数限制则直接返回503
#客户端只要控制并发在峰值[burst]内,就不会触发limit_req_error_log

# 例1:发起一个并发请求=6,拒绝1个,处理1个,进入延迟队列4个:
#time  request  refuse  sucess  delay
#00:01    6    1    1      4
#00:02    0    0    1      3
#00:03    0    0    1      2
#00:04    0    0    1      1
#00:05    0    0    1      0
location /delay {
  limit_req  zone=qps1 burst=5;
}
 
#速率qps=1,峰值burst=5,不延迟请求
#加了nodelay之后,漏桶控制一段时长内的平均qps = 漏桶速率,允许瞬时的峰值qps > 漏桶qps
#所以峰值时的最高qps=(brust+qps-1)=5
#请求不会被delay,要么处理,要么直接返回503
#客户端需要控制qps每秒请求数,才不会触发limit_req_error_log

# 例2:每隔5秒发起一次达到峰值的并发请求,由于时间段内平均qps=1 所以仍然符合漏桶速率:
#time  request   refuse  sucess
#00:01     5     0     5
#00:05     5     0     5
#00:10     5     0     5

# 例3:连续每秒发起并发请求=5,由于时间段内平均qps>>1,超出的请求被拒绝:
#time  request   refuse   sucess
#00:01     5     0      5
#00:02     5     4      1
#00:03     5     4      1
 
location /nodelay {
  limit_req  zone=qps1 burst=5 nodelay;
}
 
}


欢迎扫码加入Java高知×××流

nginx配置limit_req限制ip访问速率详解

推荐阅读:
  1. tomcat限制用域名访问 禁止 ip访问
  2. redis如何限制IP访问次数

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

nginx ip限制 漏桶原理

上一篇:linux中grep、sed、awk 命令的使用

下一篇:学习Python语言需要注意什么

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》