理论+实践,教你如何使用Nginx实现限流

本文分享自华为云社区《【高并发】使用Nginx实现限流》,作者:冰 河 。
Nginx作为一款高性能的Web代理和负载均衡服务器,往往会部署在一些互联网应用比较前置的位置 。此时,我们就可以在Nginx上进行设置,对访问的IP地址和并发数进行相应的限制 。
Nginx官方的限流模块Nginx官方版本限制IP的连接和并发分别有两个模块:
limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 “leaky bucket” 。limit_req_conn 用来限制同一时间连接数,即并发限制 。limit_req_zone 参数配置 limit_req_zone参数说明 Syntax: limit_req zone=name [burst=number] [nodelay]; Default: — Context: http, server, location limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; 第一个参数:$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址 。第二个参数:zone=one:10m表示生成一个大小为10M,名字为one的内存区域,用来存储访问的频次信息 。第三个参数:rate=1r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒1次,还可以有比如30r/m的 。limit_req zone=one burst=5 nodelay; 第一个参数:zone=one 设置使用哪个配置区域来做限制,与上面limit_req_zone 里的name对应 。第二个参数:burst=5,重点说明一下这个配置,burst爆发的意思,这个配置的意思是设置一个大小为5的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内 。第三个参数:nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回503,如果没有设置,则所有请求会等待排队 。limit_req_zone示例 http { limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; server { location /search/ { limit_req zone=one burst=5 nodelay; } }下面配置可以限制特定UA(比如搜索引擎)的访问:
limit_req_zone $anti_spider zone=one:10m rate=10r/s; limit_req zone=one burst=100 nodelay; if ($http_user_agent ~* "googlebot|bingbot|Feedfetcher-Google") { set $anti_spider $http_user_agent; }其他参数
Syntax: limit_req_log_level info | notice | warn | error; Default: limit_req_log_level error; Context: http, server, location当服务器由于limit被限速或缓存时,配置写入日志 。延迟的记录比拒绝的记录低一个级别 。例子:limit_req_log_level notice延迟的的基本是info 。
Syntax: limit_req_status code; Default: limit_req_status 503; Context: http, server, location设置拒绝请求的返回值 。值只能设置 400 到 599 之间 。
ngx_http_limit_conn_module 参数配置 ngx_http_limit_conn_module 参数说明这个模块用来限制单个IP的请求数 。并非所有的连接都被计数 。只有在服务器处理了请求并且已经读取了整个请求头时,连接才被计数 。
Syntax: limit_conn zone number; Default: — Context: http, server, location limit_conn_zone $binary_remote_addr zone=addr:10m; server { location /download/ { limit_conn addr 1; }一次只允许每个IP地址一个连接 。
limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m; server { ... limit_conn perip 10; limit_conn perserver 100; }可以配置多个limit_conn指令 。例如,以上配置将限制每个客户端IP连接到服务器的数量,同时限制连接到虚拟服务器的总数 。
Syntax: limit_conn_zone key zone=name:size; Default: — Context: http limit_conn_zone $binary_remote_addr zone=addr:10m;在这里,客户端IP地址作为关键 。请注意,不是$ remote_addr,而是使用$ binary_remote_addr变量 。$ remote_addr变量的大小可以从7到15个字节不等 。存储的状态在32位平台上占用32或64字节的内存,在64位平台上总是占用64字节 。对于IPv4地址,$ binary_remote_addr变量的大小始终为4个字节,对于IPv6地址则为16个字节 。存储状态在32位平台上始终占用32或64个字节,在64位平台上占用64个字节 。一个兆字节的区域可以保持大约32000个32字节的状态或大约16000个64字节的状态 。如果区域存储耗尽,服务器会将错误返回给所有其他请求 。
Syntax: limit_conn_log_level info | notice | warn | error; Default: limit_conn_log_level error; Context: http, server, location当服务器限制连接数时,设置所需的日志记录级别 。
Syntax: limit_conn_status code; Default: limit_conn_status 503; Context: http, server, location设置拒绝请求的返回值 。
Nginx限流实战 限制访问速率 limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit; } }上述规则限制了每个IP访问的速度为2r/s,并将该规则作用于根目录 。如果单个IP在非常短的时间内并发发送多个请求,结果会怎样呢?


推荐阅读