nginx限流方案的實現 三種方式

2021-09-19 03:46:29 字數 2715 閱讀 7576

一般對外暴露的系統,在**或者黑客攻擊時會湧來大量的請求,為了保護系統不被瞬間到來的高併發流量給打垮, 就需要限流,這篇文章主要介紹了nginx限流方案的實現,非常具有實用價值,需要的朋友可以參考下

通過檢視nginx官方文件,小弟檢視到了三種nginx限流方式。

前兩種只能對客戶端(即單一ip限流),並且文件也很全,但是經過測試發現,還是無法達到官方文件所說的結果(可能小弟的測試方法有問題)。

這裡先簡單的介紹一下前兩種:

1、limit_conn_zone

1.1nginx配置?

其中「limit_conn one 10」既可以放在server層對整個server有效,也可以放在location中只對單獨的location有效。

該配置表明:客戶端的併發連線數只能是10個。

1.2結果

ab工具20併發去請求nginx,可以看到

complete requests: 20

failed requests: 9

(由於nginx配置中乙個ip併發連線數為10,而結果中成功數為+1的原因未知;nginx的日誌中也可以看到有9個請求返回503)

2、limit_req_zone

2.1 nginx配置?

其中「limit_req zone=req_one burst=120」既可以放在server層對整個server有效,也可以放在location中只對單獨的location有效。

rate=1r/s的意思是每個位址每秒只能請求一次,也就是說令牌桶burst=120一共有120塊令牌,並且每秒鐘只新增1塊令牌,120塊令牌發完後,多出來的請求就會返回503.。

3.1 介紹

作為優秀的負載均衡模組,目前是我工作中用到最多的。其實,該模組是提供了我們需要的後端限流功能的。通過官方文件介紹,該模組有乙個引數:max_conns可以對服務端進行限流,可惜在商業版nginx中才能使用。然而,在nginx1.11.5版本以後,官方已經將該引數從商業版中脫離出來了,也就是說只要我們將生產上廣泛使用的nginx1.9.12版本和1.10版本公升級即可使用(通過測試可以看到,在舊版本的nginx中,如果加上該引數,nginx服務是無法啟動的)。

3.2配置?

upstream ***x

3.3結果(不便截圖)

用兩台機器各自用ab工具向nginx傳送20、30、40個併發請求:

可以看到無論併發多少,成功的請求只有12個,成功的次數會多個2個,同時1.2的測試結果中成功次數也是+1,這裡是兩台機器,基於此種考慮,將機器增加至三颱,果然成功的次數為13個。這裡得出乙個假想,成功的請求數會根據客戶端的+1而+1(這裡只是假設)

注:還有很重要的幾點。max_conns是針對upstream中的單台server的,不是所有;nginx有個引數:worker_processes,max_conns是針對每個worker_processes的;?

#ab執行需要依賴apr-util包,安裝命令為:

yuminstallapr-util

#安裝依賴 yum-utils中的yumdownload 工具,如果沒有找到 yumdownload 命令可以

#操作完成後 將會產生乙個 usr 目錄 ab檔案就在這個usr 目錄中

#簡單使用說明

#-c 100 即:每次併發100個

#-n 10000 即: 共傳送10000個請求

三種nginx限流方式

通過檢視nginx官方文件,小弟檢視到了三種nginx限流方式。前兩種只能對客戶端 即單一ip限流 並且文件也很全,但是經過測試發現,還是無法達到官方文件所說的結果 可能小弟的測試方法有問題 這裡先簡單的介紹一下前兩種 1 limit conn zone 1.1nginx配置 其中 limit co...

Redis 實現限流的三種方式

面對越來越多的高併發場景,限流顯示的尤為重要。當然,限流有許多種實現的方式,redis具有很強大的功能,我用redis實踐了三種的實現方式,可以較為簡單的實現其方式。redis不僅僅是可以做限流,還可以做資料統計,附近的人等功能,這些可能會後續寫到。我們在使用redis的分布式鎖的時候,大家都知道是...

Nginx一種限流方案

介面為了防止高併發拖累系統 通過nginx來限流 如最多同時允許100個使用者進來 超過100個則預設返回未中獎 lua init r.lua local shared data ngx.shared.dict shared data set draw 0 draw r.lua local requ...