时间:2021-05-19
WIKI:
http://wiki.nginx.org/HttpLimitReqModule
漏桶原理(leaky bucket):
http://en.wikipedia.org/wiki/Leaky_bucket
实例:
#以用户二进制IP地址,定义三个漏桶,滴落速率1-3req/sec,桶空间1m,1M能保持大约16000个(IP)状态limit_req_zone $binary_remote_addr zone=qps1:1m rate=1r/s;limit_req_zone $binary_remote_addr zone=qps2:1m rate=2r/s;limit_req_zone $binary_remote_addr zone=qps3:1m rate=3r/s;server {#速率qps=1,峰值burst=5,延迟请求#严格按照漏桶速率qps=1处理每秒请求#在峰值burst=5以内的并发请求,会被挂起,延迟处理#超出请求数限制则直接返回503#客户端只要控制并发在峰值[burst]内,就不会触发limit_req_error_log# 例1:发起一个并发请求=6,拒绝1个,处理1个,进入延迟队列4个:#time request refuse sucess delay#00:01 6 1 1 4#00:02 0 0 1 3#00:03 0 0 1 2#00:04 0 0 1 1#00:05 0 0 1 0location /delay { limit_req zone=qps1 burst=5;}#速率qps=1,峰值burst=5,不延迟请求#加了nodelay之后,漏桶控制一段时长内的平均qps = 漏桶速率,允许瞬时的峰值qps > 漏桶qps#所以峰值时的最高qps=(brust+qps-1)=5#请求不会被delay,要么处理,要么直接返回503#客户端需要控制qps每秒请求数,才不会触发limit_req_error_log# 例2:每隔5秒发起一次达到峰值的并发请求,由于时间段内平均qps=1 所以仍然符合漏桶速率:#time request refuse sucess#00:01 5 0 5#00:05 5 0 5#00:10 5 0 5# 例3:连续每秒发起并发请求=5,由于时间段内平均qps>>1,超出的请求被拒绝:#time request refuse sucess#00:01 5 0 5#00:02 5 4 1#00:03 5 4 1location /nodelay { limit_req zone=qps1 burst=5 nodelay;}}声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
Nginx的limit模块用于限制Nginx的访问。limit模块包含有两个部分:limit_conn用于对连接数量的限制limit_req用于对请求频率的限制
下载限速配置一:http{#限制单位时间内一个ip请求数;limit_req_zone$binary_remote_addrzone=one:10mrate=1
nginx可以通过ngx_http_limit_conn_module和ngx_http_limit_req_module配置来限制ip在同一时间段的访问次数.
通过查看nginx官方文档,小弟查看到了三种nginx限流方式。1、limit_conn_zone2、limit_req_zone3、ngx_http_upst
nginx可以使用ngx_http_limit_req_module模块的limit_req_zone指令进行限流访问,防止用户恶意攻击刷爆服务器。ngx_ht