Nginx按请求速率限速模块使用的是漏桶算法,即能够强行保证请求的实时处理速度不会超过设置的阈值。

Nginx官方版本限制IP的连接和并发分别有两个模块:

limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 "leaky bucket"。

limit_req_conn 用来限制同一时间连接数,即并发限制。

主要配置

http {limit_req_zone $binary_remote_addr zone=perip:10m rate=10r/s;

    server {

    location /campaign/ {

                limit_req zone=perip burst=5 nodelay;

                                      }

                }

        }

配置说明

limit_conn是对某个KEY对应的总的网络连接数进行限流。可以按照IP来限制IP维度的总连接数,或者按照服务域名来限制某个域名的总连接数。但是记住不是每一个请求连接都会被计数器统计,只有那些被Nginx处理的且已经读取了整个请求头的请求连接才会被计数器统计

limit_conn_zone:用来配置限流KEY、及存放KEY对应信息的共享内存区域大小;此处的KEY是“binary_remote_addr”其表示IP地址,也可以使用如binaryremoteaddr”其表示IP地址,也可以使用如server_name作为KEY来限制域名级别的最大连接数;

limit_conn_status:配置被限流后返回的状态码,默认返回503;

limit_conn_log_level:配置记录被限流后的日志级别,默认error级别

Nginx限流配置

http {

    limit_req_zone $binary_remote_addr zone=perip:10m rate=1r/s;

    limit_req_zone $server_name zone=perserver:10m rate=10r/s;

    limit_req_log_level notice ;

    server {

        location /search/ {

            limit_req zone=perip burst=5 nodelay;

            limit_req zone=perserver burst=10;

                                    }

                }

            }

范例详解

limit_req_zone [key] zone = [name]:[size] rate=[rate]

limit_req_zone这个变量只能在HTTP中使用,limit_req_zone,用来限制请求的频率。limit_req_zone$binary_remote_addr zone=perip:10m rate=1r/s;每个IP的请求频率每秒不能超过1次且最大容量为10M.limit_req_zone$server_name zone=perserver:10m rate=10r/s;每个虚拟服务的请求频率每秒不能超过10次且最大容量为10M。key表示限制的关键词 可以是 IP 或 虚拟服务zone的名称可以自定义,但不能重复,它代表一个存储session 状态的容器,size 表示 容器的大小。以范例中的 perip 限制区域为例,大小为10M,按照 64-byte / session,约能存储 1.6W 个 session。rate表示请求的频率,另外还有 r/m 表示每分钟的请求频率限制。

limit_req zone=[name] burst=[count] nodelay

limit_req这个变量可以放在 server 中 或者 location 中,放在 server 中时表示对整个服务做限流,放在 location 中表示对特定请求做限流。参数说明:zone选择的限流容器 name 限流容器名称burst缓存的数量 count 最大请求缓存数nodelay表示不延迟,即如果请求缓存超过 count 的值时马上返回 503 错误。

limit_req_log_level info | notice | warn | error

限流日志级别 ,默认为 error

nginx限流使用模块 upstream

放置在http模块

#限流并发

upstream node{

server127.0.0.1:8080 max_conns=1;

                         }

#超出的请求会返回502状态码

放置在server模块

#测试地址,访问服务器py路径会转发到本机的8080端口

location /py {

proxy_pass http://node/;

                   }

#错误重定向到降级界面

error_page502 503 https://fund/b.html;

注意:如果少了一个/ 会将请求转发到8080的/py路径下

proxy_pass http://node;

准备测试环境

开启8080端口,使用web.py 开启一个简单的端口

安装web.py 

pip install web.py==0.40-dev1

编写网站脚本webtest.py

importweburls=('/','index')classindex:defGET(self):return"Hello, world!"if__name__=="__main__":app=web.application(urls, globals())app.run()

运行脚本启动端口 python webtest.py 0.0.0.0:8080 启动8080端口允许任何IP访问

测试限流配置

使用jmeter测试

1、限流设置为并发连接数1

请求

nginx 限定接口IP nginx对ip限流_运维

结果

nginx 限定接口IP nginx对ip限流_网络_02

并发请求5,发送100次,共500个请求,成功367,失败133

并发请求10.发送100次,共1000个请求,成功566,失败434

 并发请求20.发送100次,共2000个请求,成功848,失败1152

参考文献 

Nginx ngx_http_upstream_module模块详解

Nginx的两种限流配置    ----  较详细。

https://songzixian.com/linuxcmot/1530.html

作者:前浪浪奔浪流
链接:https://www.jianshu.com/p/fa3e2dde204e