詳解nginx限流方案的實現(三種方式)

Nginx 黑客 智能運維小講堂 2019-04-22

概述

一般對外暴露的系統,在促銷或者黑客攻擊時會湧來大量的請求,為了保護系統不被瞬間到來的高併發流量給打垮, 就需要限流。通過查看nginx官方文檔,小編查看到了三種nginx限流方式。

1、limit_conn_zone

2、limit_req_zone

3、ngx_http_upstream_module

前兩種只能對客戶端(即單一ip限流),並且文檔也很全,但是經過測試發現,還是無法達到官方文檔所說的結果(可能小編的測試方法有問題)。

這裡先簡單的介紹一下前兩種:


limit_conn_zone

nginx配置

詳解nginx限流方案的實現(三種方式)

其中“limit_conn one 10”既可以放在server層對整個server有效,也可以放在location中只對單獨的location有效。

該配置表明:客戶端的併發連接數只能是10個。

結果

ab工具20併發去請求nginx,可以看到

Complete requests: 20

Failed requests: 9

(由於nginx配置中一個ip併發連接數為10,而結果中成功數為+1的原因未知;nginx的日誌中也可以看到有9個請求返回503)


limit_req_zone

nginx配置

詳解nginx限流方案的實現(三種方式)

其中“limit_req zone=req_one burst=120”既可以放在server層對整個server有效,也可以放在location中只對單獨的location有效。

rate=1r/s的意思是每個地址每秒只能請求一次,也就是說令牌桶burst=120一共有120塊令牌,並且每秒鐘只新增1塊令牌,120塊令牌發完後,多出來的請求就會返回503.。


ngx_http_upstream_module

介紹

作為優秀的負載均衡模塊,目前是我工作中用到最多的。其實,該模塊是提供了我們需要的後端限流功能的。通過官方文檔介紹,該模塊有一個參數:max_conns可以對服務端進行限流,可惜在商業版nginx中才能使用。然而,在nginx1.11.5版本以後,官方已經將該參數從商業版中脫離出來了,也就是說只要我們將生產上廣泛使用的nginx1.9.12版本和1.10版本升級即可使用(通過測試可以看到,在舊版本的nginx中,如果加上該參數,nginx服務是無法啟動的)。

配置

詳解nginx限流方案的實現(三種方式)

結果(不便截圖)

用兩臺機器各自用ab工具向nginx發送20、30、40個併發請求:

可以看到無論併發多少,成功的請求只有12個,成功的次數會多個2個,同時1.2的測試結果中成功次數也是+1,這裡是兩臺機器,基於此種考慮,將機器增加至三臺,果然成功的次數為13個。這裡得出一個假想,成功的請求數會根據客戶端的+1而+1(這裡只是假設)

注:還有很重要的幾點。max_conns是針對upstream中的單臺server的,不是所有;nginx有個參數:worker_processes,max_conns是針對每個worker_processes的;

詳解nginx限流方案的實現(三種方式)


後面小編會分享更多運維方面的乾貨,感興趣的朋友走一波關注哩~

詳解nginx限流方案的實現(三種方式)

相關推薦

推薦中...