亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Nginx之QPS限制模塊的具體使用

 更新時間:2023年09月26日 11:50:16   作者:一個風輕云淡  
本文主要介紹了Nginx之QPS限制模塊的具體使用,主要介紹Nginx QPS限制模塊的原理、安裝和使用方法,具有一定的參考價值,感興趣的可以了解一下

基本介紹

NGINX通過limit_req_zone和limit_req兩條指令來實現(xiàn)速率限制。指令limit_req_zone定義了限速的參數(shù),指令limit_req在所在的location使能定義的速率。

QPS即每秒查詢率,是對一個特定的查詢服務(wù)器在規(guī)定時間內(nèi)所處理流量多少的衡量標準。QPS = req/sec = 請求數(shù)/秒,即每秒的響應(yīng)請求數(shù),也即是最大吞吐能力。

模塊配置具體解讀 

limit_req_zone指令設(shè)置了速率限制和共享內(nèi)存區(qū)域的參數(shù),但它實際上并不限制請求速率。因此我們需要通過在contexts中使用limit_req指令來將其限制應(yīng)用于特定locationserver塊。 

limit_req_zone

定義一個以IP為限制請求的方式,名字為req_limit_zone,開辟10M的共享內(nèi)存區(qū)域,每秒處理的速率為10個請求

limit_req_zone $binary_remote_addr zone=req_limit_zone:10m rate=10r/s;

說明 :limit_req_zone指令通常在 HTTP 塊中定義,使其可在多個上下文中使用,它需要以下三個參數(shù):

  • key - 定義應(yīng)用限制的請求特性。示例中使用的是 Nginx 嵌入變量binary_remote_addr(二進制客戶端地址)
  • zone - 定義用于存儲每個 IP 地址狀態(tài)以及被限制請求 URL 訪問頻率的共享內(nèi)存區(qū)域。保存在內(nèi)存共享區(qū)域的信息,意味著可以在 Nginx 的 worker 進程之間共享。定義分為兩個部分:通過zone=keyword標識區(qū)域的名字,以及冒號后面跟區(qū)域大小。16000 個 IP 地址的狀態(tài)信息,大約需要 1MB,所以示例中區(qū)域可以存儲 160000 個 IP 地址。
  • rate - 定義最大請求速率。在示例中,速率不能超過每秒 10 個請求。Nginx 實際上以毫秒的粒度來跟蹤請求,所以速率限制相當于每 100 毫秒 1 個請求。因為不允許”突發(fā)情況”,這意味著在距離前一個請求 100 毫秒內(nèi)到達的請求將被拒絕。
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s;
server {
    location /login/ {
        limit_req zone=mylimit;
        proxy_pass http://my_upstream;
    }
}

limit_req

limit_req指令來將其限制應(yīng)用于特定location或server塊。

limit_req zone=req_limit_zone burst=10 nodelay;
  • limit_req zone=req_limit_zone; 每個 IP 地址被限制為每秒只能請求 10 次 URL,更準確地說,在距離前一個請求的 100 毫秒內(nèi)不能請求該 URL。
  • limit_req zone=req_limit_zone burst=10; burst 參數(shù)定義了超出 req_limit_zone指定速率的情況下(示例中的 req_limit_zone區(qū)域,速率限制在每秒 10 個請求,或每 100 毫秒一個請求),客戶端還能發(fā)起多少請求。距離上一個請求 100 毫秒內(nèi)到達的請求將會被放入隊列,我們將隊列大小設(shè)置為 10。

也就是說,如果從一個給定 IP 地址發(fā)送 11 個請求,Nginx 會立即將第一個請求發(fā)送到上游服務(wù)器群,然后將余下 10 個請求放在隊列中。然后每 100 毫秒轉(zhuǎn)發(fā)一個排隊的請求,只有當傳入請求使隊列中排隊的請求數(shù)超過 10 時,Nginx 才會向客戶端返回503。

  • limit_req zone=req_limit_zone burst=10 nodelay;  使用 nodelay 參數(shù),可以實現(xiàn)無延遲的排隊;Nginx 仍將根據(jù) burst 參數(shù)分配隊列中的位置,當一個請求到達時,只要在隊列中能分配位置,Nginx 將立即轉(zhuǎn)發(fā)這個請求。將隊列中的該位置標記為”taken”(占據(jù)),并且不會被釋放以供另一個請求使用,直到一段時間后才會被釋放(在這個示例中是,100 毫秒后)。
limit_req zone=name [burst=number] [nodelay | delay=number];
location /login/ {
    limit_req zone=mylimit burst=20 nodelay;
    proxy_pass http://my_upstream;
}
  • 上面這段配置中我們設(shè)置了burst=20,該配置定義了客戶端可以超過區(qū)域指定速率的請求數(shù)(對于我們前面定義的mylimit區(qū)域,請求速率限制為每秒 10 個請求即每 100 毫秒 1 個)。在前一個請求之后 100 毫秒內(nèi)到達的請求會被放入到隊列中,這里我們將隊列大小設(shè)置為 20。
  • 說如果有22個請求同時發(fā)送過來,那么NGINX會馬上把第1個請求根據(jù)相關(guān)規(guī)則轉(zhuǎn)發(fā)給upstream服務(wù)器,然后把接下來的第2到21共計20個請求放入隊列中,接著直接返回503代碼給第22個請求,隨后的2秒時間內(nèi),每100毫秒從隊列中取出一個請求發(fā)送給upstream服務(wù)器進行處理。

原理:漏桶算法

漏桶算法(Leaky Bucket Algorithm)是一種用于流量控制和限流的經(jīng)典算法。其基本原理是將請求放入一個有固定容量的“桶”中,桶內(nèi)的請求以固定速率傳出。當桶滿時,新進入的請求將被丟棄。漏桶算法可以保證處理請求的速率恒定,從而有效防止流量激增導(dǎo)致的服務(wù)不穩(wěn)定。 

當主機接口向網(wǎng)絡(luò)中傳送數(shù)據(jù)包時,可采取漏桶算法,使得接口輸出數(shù)據(jù)流的速率恒定。

  • 輸出不規(guī)則數(shù)據(jù)流的主機類似灌水的水龍頭

  • 算法中定義的漏桶類似水桶

  • 不規(guī)則數(shù)據(jù)流輸入漏桶類似向漏桶中灌水

流量輸出漏桶類似漏桶漏水

接下來,詳細分解一下漏桶算法在數(shù)據(jù)包傳送過程中的實現(xiàn)原理。

1、隊列接收到準備轉(zhuǎn)發(fā)的數(shù)據(jù)包。

2、隊列被調(diào)度,得到轉(zhuǎn)發(fā)機會。由于隊列配置了流量整形,隊列中的數(shù)據(jù)包首先進入漏桶中。

3、根據(jù)數(shù)據(jù)包到達漏桶的速率與漏桶的輸出速率關(guān)系,確定數(shù)據(jù)包是否被轉(zhuǎn)發(fā)。

如果到達速率≤輸出速率,則漏桶不起作用。

如果到達速率>輸出速率,則需考慮漏桶是否能承擔這個瞬間的流量。

  • 1) 若數(shù)據(jù)包到達的速率-漏桶流出的速率≤配置的漏桶突發(fā)速率,則數(shù)據(jù)包可被不延時的送出。
  • 2) 若數(shù)據(jù)包到達的速率-漏桶流出的速率>配置的漏桶突發(fā)速率,則多余的數(shù)據(jù)包被存儲到漏桶中。暫存在漏桶中的數(shù)據(jù)包在不超過漏桶容量的情況下延時發(fā)出。
  • 3) 若數(shù)據(jù)包到達的速率-漏桶流出的速率>配置的漏桶突發(fā)速率,且數(shù)據(jù)包的數(shù)量已經(jīng)超過漏桶的容量,則這些數(shù)據(jù)包將被丟棄。

到此這篇關(guān)于Nginx之QPS限制模塊的具體使用的文章就介紹到這了,更多相關(guān)Nginx QPS限制模塊內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Nginx查找訪問前10的IP的方法實踐

    Nginx查找訪問前10的IP的方法實踐

    有時候,您可能希望查找訪問量最高的 IP 地址,以便進一步分析或采取措施,就來介紹一下Nginx查找訪問前10的IP的方法實踐,具有一定的參考價值,感興趣的可以了解一下
    2024-05-05
  • 解讀nginx中l(wèi)imit配置參數(shù)

    解讀nginx中l(wèi)imit配置參數(shù)

    這篇文章主要介紹了nginx中l(wèi)imit配置參數(shù)的詳細作用,希望我們整理的內(nèi)容能幫助到你,一起學習下吧。
    2018-01-01
  • Nginx中虛擬主機與指定訪問路徑的設(shè)置方法講解

    Nginx中虛擬主機與指定訪問路徑的設(shè)置方法講解

    這篇文章主要介紹了Nginx中虛擬主機與指定訪問路徑的設(shè)置方法講解,也是在同一個Nginx程序中部署多個站點的基本方法,需要的朋友可以參考下
    2016-03-03
  • Nginx與后臺應(yīng)用端口沖突的解決方案

    Nginx與后臺應(yīng)用端口沖突的解決方案

    在部署Web應(yīng)用時,Nginx和后臺應(yīng)用(如Node.js、Python Flask、Java Spring Boot等)常常需要同時運行在一臺服務(wù)器上,然而,當它們需要監(jiān)聽同一個端口(如8000)時,就會出現(xiàn)端口沖突的問題,本文將詳細介紹幾種解決Nginx與后臺應(yīng)用端口沖突的方法
    2025-02-02
  • 深入探究Nginx體系化之虛擬主機分類及配置實現(xiàn)

    深入探究Nginx體系化之虛擬主機分類及配置實現(xiàn)

    Nginx,這款備受推崇的高性能 Web 服務(wù)器,以其強大的性能和靈活的配置而廣受歡迎,在實際應(yīng)用中,虛擬主機是一項重要的功能,允許我們在單個服務(wù)器上托管多個網(wǎng)站,本文將深入探討 Nginx 虛擬主機的分類和配置實現(xiàn),幫助您構(gòu)建一個高效多站點托管平臺
    2023-08-08
  • Laravel的Nginx重寫規(guī)則實例代碼

    Laravel的Nginx重寫規(guī)則實例代碼

    這篇文章主要介紹了Laravel的Nginx重寫規(guī)則實例代碼,需要的朋友可以參考下
    2017-09-09
  • Nginx服務(wù)器限制IP訪問的各種情況全解析

    Nginx服務(wù)器限制IP訪問的各種情況全解析

    這篇文章主要介紹了Nginx服務(wù)器限制IP訪問的各種情況全解析,包括限制同一IP在一段時間內(nèi)的訪問次數(shù)和全局限IP訪問以及限制IP訪問指定目錄等情況,需要的朋友可以參考下
    2015-08-08
  • Linux服務(wù)器下nginx的安全配置詳解

    Linux服務(wù)器下nginx的安全配置詳解

    本篇文章主要介紹了Linux服務(wù)器下nginx的安全配置詳解,Nginx在很多高流量網(wǎng)站上得到了應(yīng)用,有需要的朋友可了解一下。
    2016-10-10
  • nginx常用操作命令詳解

    nginx常用操作命令詳解

    這篇文章主要介紹了nginx常用操作命令,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2023-07-07
  • 詳解Linux環(huán)境下使Nginx服務(wù)器支持中文url的配置流程

    詳解Linux環(huán)境下使Nginx服務(wù)器支持中文url的配置流程

    這篇文章主要介紹了Linux環(huán)境下使Nginx服務(wù)器支持中文url的配置流程,文中還介紹了一個在Linux下將非UTF-8的文件名轉(zhuǎn)換為UTF-8編碼,的方法,需要的朋友可以參考下
    2016-04-04

最新評論