一、 限制访问频率、并发连接、下载速度的原理
ngx_http_limit_req_module 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 “leaky bucket” ngx_http_limit_conn_module 用来限制同一时间连接数,即并发限制 limit_rate和limit_rate_after 下载速度设置
漏桶算法(leaky bucket)
算法思想是:
- 水(请求)从上方倒入水桶,从水桶下方流出(被处理)
- 来不及流出的水存在水桶中(缓冲),以固定速率流出;
- 水桶满后水溢出(丢弃)。
- 这个算法的核心是:缓存请求、匀速处理、多余的请求直接丢弃。
- Nginx按请求速率限速模块使用的是漏桶算法,即能够强行保证请求的实时处理速度不会超过设置的阈值
二、限制URL访问请求频率
代码语言:javascript
复制
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
http{
...
limit_req_zone $binary_remote_addr zone=one:30m rate=20r/s;
limit_req_zone $binary_remote_addr $uri zone=two:30m rate=20r/s;
limit_req_zone $binary_remote_addr $request_uri zone=three:30m rate=20r/s;
limit_req_status 444;
...
server{
...
limit_req zone=two burst=15 nodelay;
...
}
}
|
解释:
limit_req_zone $binary_remote_addr zone=one:30m rate=20r/s;
1
2
3
|
$binary_remote_addr 是限制同一客户端ip地址 不同URL
zone:区域名one 存放session30M
rate: 每秒钟请求数
|
limit_req_zone $binary_remote_addr $uri zone=two:30m rate=20r/s;
1
2
3
|
$binary_remote_addr $uri 是限制同一客户端ip地址 相同URL
zone:区域名two 存放session30M
rate: 每秒钟请求数
|
limit_req_zone $binary_remote_addr $request_uri zone=three:30m rate=20r/s;
1
2
3
|
$binary_remote_addr $request_uri 是限制同一客户端ip地址 相同URL
zone:区域名two 存放session30M
rate: 每秒钟请求数
|
limit_req zone=two burst=15 nodelay;
1
2
3
|
zone引用 区域为two,
burst 设置一个大小为15的缓冲区,当有大量请求(爆发)过来时,访问超过了上面的限制可以先放到缓冲区内。
nodelay 一般是和burst一起使用的,如果设置了nodelay,当访问超过了频次而且缓冲区也满的情况下会直接返回503,如果设置了,则所有大的请求会等待排队
|
三、并发连接数限制
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
|
http {
...
limit_conn_log_level error;
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_conn_status 503;
...
server {
...
location /download/ {
limit_conn addr 1; 单个客户端IP限制为1
}
...
}
|
1
2
3
4
5
6
7
8
9
10
|
http{
limit_conn_zone $binary_remote_addr zone=perip_zone:10m;
limit_conn_zone $server_name zone=perserver_zone:10m;
server {
...
limit_conn perip_zone 10; #单个客户端ip与服务器的连接数
limit_conn perserver_zone 100; #限制与服务器的总连接数
}
}
|
四、限制下载速度
1
2
3
4
5
6
7
8
9
10
|
location /download {
limit_rate 128k;
}
#如果想设置用户下载文件的前10m大小时不限速,大于10m后再以128kb/s限速可以增加以下配内容
location /download {
limit_rate_after 10m;
limit_rate 128k;
}
|