sql server 配置管理器里为什么是32位_死磕 Nginx 系列:Nginx 限流配置
點(diǎn)擊上方?Java后端,選擇?設(shè)為星標(biāo)
優(yōu)質(zhì)文章,及時(shí)送達(dá)
限流算法:令牌桶算法
算法思想是:
- 令牌以固定速率產(chǎn)生,并緩存到令牌桶中;
- 令牌桶放滿時(shí),多余的令牌被丟棄;
- 請(qǐng)求要消耗等比例的令牌才能被處理;
令牌不夠時(shí),請(qǐng)求被緩存。
漏桶算法
算法思想是:- 水(請(qǐng)求)從上方倒入水桶,從水桶下方流出(被處理);
- 來(lái)不及流出的水存在水桶中(緩沖),以固定速率流出;
- 水桶滿后水溢出(丟棄)。
- 這個(gè)算法的核心是:緩存請(qǐng)求、勻速處理、多余的請(qǐng)求直接丟棄。
相比漏桶算法,令牌桶算法不同之處在于它不但有一只“桶”,還有個(gè)隊(duì)列,這個(gè)桶是用來(lái)存放令牌的,隊(duì)列才是用來(lái)存放請(qǐng)求的。
- limit_req_zone 用來(lái)限制單位時(shí)間內(nèi)的請(qǐng)求數(shù),即速率限制,采用的漏桶算法 "leaky bucket"。
- limit_req_conn 用來(lái)限制同一時(shí)間連接數(shù),即并發(fā)限制。
limit_req_zone 參數(shù)配置
Syntax: limit_req zone=name [burst=number] [nodelay];Default: —Context: http, server, locationlimit_req_zone?$binary_remote_addr?zone=one:10m?rate=1r/s;- 第一個(gè)參數(shù):$binary_remote_addr 表示通過remote_addr這個(gè)標(biāo)識(shí)來(lái)做限制,“binary_”的目的是縮寫內(nèi)存占用量,是限制同一客戶端ip地址。
- 第二個(gè)參數(shù):zone=one:10m表示生成一個(gè)大小為10M,名字為one的內(nèi)存區(qū)域,用來(lái)存儲(chǔ)訪問的頻次信息。
- 第三個(gè)參數(shù):rate=1r/s表示允許相同標(biāo)識(shí)的客戶端的訪問頻次,這里限制的是每秒1次,還可以有比如30r/m的。
- 第一個(gè)參數(shù):zone=one 設(shè)置使用哪個(gè)配置區(qū)域來(lái)做限制,與上面limit_req_zone 里的name對(duì)應(yīng)。
- 第二個(gè)參數(shù):burst=5,重點(diǎn)說明一下這個(gè)配置,burst爆發(fā)的意思,這個(gè)配置的意思是設(shè)置一個(gè)大小為5的緩沖區(qū)當(dāng)有大量請(qǐng)求(爆發(fā))過來(lái)時(shí),超過了訪問頻次限制的請(qǐng)求可以先放到這個(gè)緩沖區(qū)內(nèi)。
- 第三個(gè)參數(shù):nodelay,如果設(shè)置,超過訪問頻次而且緩沖區(qū)也滿了的時(shí)候就會(huì)直接返回503,如果沒有設(shè)置,則所有請(qǐng)求會(huì)等待排隊(duì)。
????????}
}下面配置可以限制特定UA(比如搜索引擎)的訪問:limit_req_zone??$anti_spider??zone=one:10m???rate=10r/s;limit_req?zone=one burst=100?nodelay;if?($http_user_agent?~* "googlebot|bingbot|Feedfetcher-Google")?{set?$anti_spider?$http_user_agent;
}其他參數(shù)Syntax: limit_req_log_level info | notice | warn | error;
Default:
limit_req_log_level error;
Context: http, server, location當(dāng)服務(wù)器由于limit被限速或緩存時(shí),配置寫入日志。延遲的記錄比拒絕的記錄低一個(gè)級(jí)別。例子:limit_req_log_level notice延遲的的基本是info。Syntax: limit_req_status code;
Default:
limit_req_status 503;
Context: http, server, location設(shè)置拒絕請(qǐng)求的返回值。值只能設(shè)置 400 到 599 之間。
ngx_http_limit_conn_module 參數(shù)配置
這個(gè)模塊用來(lái)限制單個(gè)IP的請(qǐng)求數(shù)。并非所有的連接都被計(jì)數(shù)。只有在服務(wù)器處理了請(qǐng)求并且已經(jīng)讀取了整個(gè)請(qǐng)求頭時(shí),連接才被計(jì)數(shù)。Syntax: limit_conn zone number;Default: —Context: http, server, locationlimit_conn_zone?$binary_remote_addr?zone=addr:10m;server?{location?/download/ {limit_conn?addr 1;????}一次只允許每個(gè)IP地址一個(gè)連接。limit_conn_zone $binary_remote_addr?zone=perip:10m;
limit_conn_zone $server_name?zone=perserver:10m;
server {
????...
????limit_conn perip 10;
????limit_conn perserver 100;
}可以配置多個(gè)limit_conn指令。例如,以上配置將限制每個(gè)客戶端IP連接到服務(wù)器的數(shù)量,同時(shí)限制連接到虛擬服務(wù)器的總數(shù)。Syntax: limit_conn_zone key zone=name:size;Default: —Context: httplimit_conn_zone?$binary_remote_addr?zone=addr:10m;在這里,客戶端IP地址作為關(guān)鍵。請(qǐng)注意,不是$ remote_addr,而是使用$ binary_remote_addr變量。$ remote_addr變量的大小可以從7到15個(gè)字節(jié)不等。存儲(chǔ)的狀態(tài)在32位平臺(tái)上占用32或64字節(jié)的內(nèi)存,在64位平臺(tái)上總是占用64字節(jié)。對(duì)于IPv4地址,$ binary_remote_addr變量的大小始終為4個(gè)字節(jié),對(duì)于IPv6地址則為16個(gè)字節(jié)。存儲(chǔ)狀態(tài)在32位平臺(tái)上始終占用32或64個(gè)字節(jié),在64位平臺(tái)上占用64個(gè)字節(jié)。一個(gè)兆字節(jié)的區(qū)域可以保持大約32000個(gè)32字節(jié)的狀態(tài)或大約16000個(gè)64字節(jié)的狀態(tài)。如果區(qū)域存儲(chǔ)耗盡,服務(wù)器會(huì)將錯(cuò)誤返回給所有其他請(qǐng)求。Syntax: limit_conn_log_level info | notice | warn | error;
Default:
limit_conn_log_level error;
Context: http, server, location當(dāng)服務(wù)器限制連接數(shù)時(shí),設(shè)置所需的日志記錄級(jí)別。Syntax: limit_conn_status code;
Default:
limit_conn_status 503;
Context: http, server, location設(shè)置拒絕請(qǐng)求的返回值。
實(shí)戰(zhàn)
實(shí)例一 限制訪問速率
limit_req_zone?$binary_remote_addr?zone=mylimit:10m?rate=2r/s;server?{location?/ {limit_req?zone=mylimit;????}
}上述規(guī)則限制了每個(gè)IP訪問的速度為2r/s,并將該規(guī)則作用于根目錄。如果單個(gè)IP在非常短的時(shí)間內(nèi)并發(fā)發(fā)送多個(gè)請(qǐng)求,結(jié)果會(huì)怎樣呢?我們使用單個(gè)IP在10ms內(nèi)發(fā)并發(fā)送了6個(gè)請(qǐng)求,只有1個(gè)成功,剩下的5個(gè)都被拒絕。我們?cè)O(shè)置的速度是2r/s,為什么只有1個(gè)成功呢,是不是Nginx限制錯(cuò)了?當(dāng)然不是,是因?yàn)镹ginx的限流統(tǒng)計(jì)是基于毫秒的,我們?cè)O(shè)置的速度是2r/s,轉(zhuǎn)換一下就是500ms內(nèi)單個(gè)IP只允許通過1個(gè)請(qǐng)求,從501ms開始才允許通過第二個(gè)請(qǐng)求。更多 Nginx 相關(guān)的文章可以關(guān)注微信公眾號(hào):Java后端 ,回復(fù) 666 下載。
實(shí)例二 burst緩存處理
我們看到,我們短時(shí)間內(nèi)發(fā)送了大量請(qǐng)求,Nginx按照毫秒級(jí)精度統(tǒng)計(jì),超出限制的請(qǐng)求直接拒絕。這在實(shí)際場(chǎng)景中未免過于苛刻,真實(shí)網(wǎng)絡(luò)環(huán)境中請(qǐng)求到來(lái)不是勻速的,很可能有請(qǐng)求“突發(fā)”的情況,也就是“一股子一股子”的。Nginx考慮到了這種情況,可以通過burst關(guān)鍵字開啟對(duì)突發(fā)請(qǐng)求的緩存處理,而不是直接拒絕。來(lái)看我們的配置:limit_req_zone?$binary_remote_addr?zone=mylimit:10m?rate=2r/s;server?{location?/ {limit_req?zone=mylimit burst=4;
????}
}我們加入了burst=4,意思是每個(gè)key(此處是每個(gè)IP)最多允許4個(gè)突發(fā)請(qǐng)求的到來(lái)。如果單個(gè)IP在10ms內(nèi)發(fā)送6個(gè)請(qǐng)求,結(jié)果會(huì)怎樣呢?相比實(shí)例一成功數(shù)增加了4個(gè),這個(gè)我們?cè)O(shè)置的burst數(shù)目是一致的。具體處理流程是:1個(gè)請(qǐng)求被立即處理,4個(gè)請(qǐng)求被放到burst隊(duì)列里,另外一個(gè)請(qǐng)求被拒絕。通過burst參數(shù),我們使得Nginx限流具備了緩存處理突發(fā)流量的能力。但是請(qǐng)注意:burst的作用是讓多余的請(qǐng)求可以先放到隊(duì)列里,慢慢處理。如果不加nodelay參數(shù),隊(duì)列里的請(qǐng)求不會(huì)立即處理,而是按照rate設(shè)置的速度,以毫秒級(jí)精確的速度慢慢處理。
實(shí)例三 ?nodelay降低排隊(duì)時(shí)間
實(shí)例二中我們看到,通過設(shè)置burst參數(shù),我們可以允許Nginx緩存處理一定程度的突發(fā),多余的請(qǐng)求可以先放到隊(duì)列里,慢慢處理,這起到了平滑流量的作用。但是如果隊(duì)列設(shè)置的比較大,請(qǐng)求排隊(duì)的時(shí)間就會(huì)比較長(zhǎng),用戶角度看來(lái)就是RT變長(zhǎng)了,這對(duì)用戶很不友好。有什么解決辦法呢?nodelay參數(shù)允許請(qǐng)求在排隊(duì)的時(shí)候就立即被處理,也就是說只要請(qǐng)求能夠進(jìn)入burst隊(duì)列,就會(huì)立即被后臺(tái)worker處理,請(qǐng)注意,這意味著burst設(shè)置了nodelay時(shí),系統(tǒng)瞬間的QPS可能會(huì)超過rate設(shè)置的閾值。nodelay參數(shù)要跟burst一起使用才有作用。延續(xù)實(shí)例二的配置,我們加入nodelay選項(xiàng):limit_req_zone?$binary_remote_addr?zone=mylimit:10m?rate=2r/s;server?{location?/ {limit_req?zone=mylimit burst=4?nodelay;????}
}單個(gè)IP 10ms內(nèi)并發(fā)發(fā)送6個(gè)請(qǐng)求,結(jié)果如下:跟實(shí)例二相比,請(qǐng)求成功率沒變化,但是總體耗時(shí)變短了。這怎么解釋呢?實(shí)例二中,有4個(gè)請(qǐng)求被放到burst隊(duì)列當(dāng)中,工作進(jìn)程每隔500ms(rate=2r/s)取一個(gè)請(qǐng)求進(jìn)行處理,最后一個(gè)請(qǐng)求要排隊(duì)2s才會(huì)被處理;實(shí)例三中,請(qǐng)求放入隊(duì)列跟實(shí)例二是一樣的,但不同的是,隊(duì)列中的請(qǐng)求同時(shí)具有了被處理的資格,所以實(shí)例三中的5個(gè)請(qǐng)求可以說是同時(shí)開始被處理的,花費(fèi)時(shí)間自然變短了。但是請(qǐng)注意,雖然設(shè)置burst和nodelay能夠降低突發(fā)請(qǐng)求的處理時(shí)間,但是長(zhǎng)期來(lái)看并不會(huì)提高吞吐量的上限,長(zhǎng)期吞吐量的上限是由rate決定的,因?yàn)閚odelay只能保證burst的請(qǐng)求被立即處理,但Nginx會(huì)限制隊(duì)列元素釋放的速度,就像是限制了令牌桶中令牌產(chǎn)生的速度。看到這里你可能會(huì)問,加入了nodelay參數(shù)之后的限速算法,到底算是哪一個(gè)“桶”,是漏桶算法還是令牌桶算法?當(dāng)然還算是漏桶算法。考慮一種情況,令牌桶算法的token為耗盡時(shí)會(huì)怎么做呢?由于它有一個(gè)請(qǐng)求隊(duì)列,所以會(huì)把接下來(lái)的請(qǐng)求緩存下來(lái),緩存多少受限于隊(duì)列大小。但此時(shí)緩存這些請(qǐng)求還有意義嗎?如果server已經(jīng)過載,緩存隊(duì)列越來(lái)越長(zhǎng),RT越來(lái)越高,即使過了很久請(qǐng)求被處理了,對(duì)用戶來(lái)說也沒什么價(jià)值了。所以當(dāng)token不夠用時(shí),最明智的做法就是直接拒絕用戶的請(qǐng)求,這就成了漏桶算法。
示例四 自定義返回值
limit_req_zone?$binary_remote_addr?zone=mylimit:10m?rate=2r/s;server?{location?/ {limit_req?zone=mylimit burst=4?nodelay;limit_req_status?598;????}
}
默認(rèn)情況下 沒有配置 status 返回值的狀態(tài):
自定義 status 返回值的狀態(tài):參考文檔Nginx限制訪問速率和最大并發(fā)連接數(shù)模塊--limit (防止DDOS攻擊)
http://www.cnblogs.com/wjoyxt/p/6128183.html
Nginx 限流
http://colobu.com/2015/10/26/nginx-limit-modules/
關(guān)于nginx的限速模塊
https://www.cnblogs.com/chenpingzhao/p/4971308.html
Nginx 源代碼筆記 - HTTP 模塊 - 流控
http://ialloc.org/posts/2014/07/26/ngx-notes-module-http-limit/
Module ngx_http_limit_conn_module
http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html
Module ngx_http_limit_req_module
Nginx限速模塊初探
-END-
如果看到這里,說明你喜歡這篇文章,請(qǐng)?轉(zhuǎn)發(fā)、點(diǎn)贊。同時(shí)?標(biāo)星(置頂)本公眾號(hào)可以第一時(shí)間接受到博文推送。
推薦閱讀
1.?Lambda 表達(dá)式入門
2.?臥槽!原來(lái) IOC 這么簡(jiǎn)單
3.?Java 處理 Exception 的 9 個(gè)最佳實(shí)踐
4.?這本 Java 開發(fā)手冊(cè)出爐啦!
最近整理一份面試資料《Java技術(shù)棧學(xué)習(xí)手冊(cè)》,覆蓋了Java技術(shù)、面試題精選、Spring全家桶、Nginx、SSM、微服務(wù)、數(shù)據(jù)庫(kù)、數(shù)據(jù)結(jié)構(gòu)、架構(gòu)等等。獲取方式:點(diǎn)“?在看,關(guān)注公眾號(hào)?Java后端?并回復(fù)?777?領(lǐng)取,更多內(nèi)容陸續(xù)奉上。
喜歡文章,點(diǎn)個(gè)在看?
總結(jié)
以上是生活随笔為你收集整理的sql server 配置管理器里为什么是32位_死磕 Nginx 系列:Nginx 限流配置的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: apt 卸载_你所不知道的apt-get
- 下一篇: python 编译器重构_Python之