限流算法
令牌桶算法
算法思想是:
- 令牌以固定速率產(chǎn)生,并緩存到令牌桶中;
- 令牌桶放滿時,多余的令牌被丟棄;
- 請求要消耗等比例的令牌才能被處理;
- 令牌不夠時,請求被緩存。
漏桶算法
算法思想是:
- 水(請求)從上方倒入水桶,從水桶下方流出(被處理);
- 來不及流出的水存在水桶中(緩沖),以固定速率流出;
- 水桶滿后水溢出(丟棄)。
- 這個算法的核心是:緩存請求、勻速處理、多余的請求直接丟棄。
相比漏桶算法,令牌桶算法不同之處在于它不但有一只“桶”,還有個隊(duì)列,這個桶是用來存放令牌的,隊(duì)列才是用來存放請求的。
從作用上來說,漏桶和令牌桶算法最明顯的區(qū)別就是是否允許突發(fā)流量(burst)的處理,漏桶算法能夠強(qiáng)行限制數(shù)據(jù)的實(shí)時傳輸(處理)速率,對突發(fā)流量不做額外處理;而令牌桶算法能夠在限制數(shù)據(jù)的平均傳輸速率的同時允許某種程度的突發(fā)傳輸。
Nginx按請求速率限速模塊使用的是漏桶算法,即能夠強(qiáng)行保證請求的實(shí)時處理速度不會超過設(shè)置的閾值。
Nginx官方版本限制IP的連接和并發(fā)分別有兩個模塊:
limit_req_zone
用來限制單位時間內(nèi)的請求數(shù),即速率限制,采用的漏桶算法 “leaky bucket”。limit_req_conn
用來限制同一時間連接數(shù),即并發(fā)限制。
limit_req_zone 參數(shù)配置
Syntax: limit_req zone=name [burst=number] [nodelay]; Default: — Context: http, server, location
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
- 第一個參數(shù):$binary_remote_addr 表示通過remote_addr這個標(biāo)識來做限制,“binary_”的目的是縮寫內(nèi)存占用量,是限制同一客戶端ip地址。
- 第二個參數(shù):zone=one:10m表示生成一個大小為10M,名字為one的內(nèi)存區(qū)域,用來存儲訪問的頻次信息。
- 第三個參數(shù):rate=1r/s表示允許相同標(biāo)識的客戶端的訪問頻次,這里限制的是每秒1次,還可以有比如30r/m的。
limit_req zone=one burst=5 nodelay;
- 第一個參數(shù):zone=one 設(shè)置使用哪個配置區(qū)域來做限制,與上面limit_req_zone 里的name對應(yīng)。
- 第二個參數(shù):burst=5,重點(diǎn)說明一下這個配置,burst爆發(fā)的意思,這個配置的意思是設(shè)置一個大小為5的緩沖區(qū)當(dāng)有大量請求(爆發(fā))過來時,超過了訪問頻次限制的請求可以先放到這個緩沖區(qū)內(nèi)。
- 第三個參數(shù):nodelay,如果設(shè)置,超過訪問頻次而且緩沖區(qū)也滿了的時候就會直接返回503,如果沒有設(shè)置,則所有請求會等待排隊(duì)。
例子:
http { limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; server { location /search/ { limit_req zone=one burst=5 nodelay; } }
下面配置可以限制特定UA(比如搜索引擎)的訪問:
limit_req_zone $anti_spider zone=one:10m rate=10r/s; limit_req zone=one burst=100 nodelay; if ($http_user_agent ~* "googlebot|bingbot|Feedfetcher-Google") { set $anti_spider $http_user_agent; }
其他參數(shù)
Syntax: limit_req_log_level info | notice | warn | error; Default: limit_req_log_level error; Context: http, server, location
當(dāng)服務(wù)器由于limit被限速或緩存時,配置寫入日志。延遲的記錄比拒絕的記錄低一個級別。例子:limit_req_log_level notice
延遲的的基本是info。
Syntax: limit_req_status code; Default: limit_req_status 503; Context: http, server, location
設(shè)置拒絕請求的返回值。值只能設(shè)置 400 到 599 之間。
ngx_http_limit_conn_module 參數(shù)配置
這個模塊用來限制單個IP的請求數(shù)。并非所有的連接都被計數(shù)。只有在服務(wù)器處理了請求并且已經(jīng)讀取了整個請求頭時,連接才被計數(shù)。
Syntax: limit_conn zone number; Default: — Context: http, server, location
limit_conn_zone $binary_remote_addr zone=addr:10m; server { location /download/ { limit_conn addr 1; }
一次只允許每個IP地址一個連接。
limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m; server { ... limit_conn perip 10; limit_conn perserver 100; }
可以配置多個limit_conn指令。例如,以上配置將限制每個客戶端IP連接到服務(wù)器的數(shù)量,同時限制連接到虛擬服務(wù)器的總數(shù)。
Syntax: limit_conn_zone key zone=name:size; Default: — Context: http
limit_conn_zone $binary_remote_addr zone=addr:10m;
在這里,客戶端IP地址作為關(guān)鍵。請注意,不是$ remote_addr
,而是使用$ binary_remote_addr
變量。 $ remote_addr
變量的大小可以從7到15個字節(jié)不等。存儲的狀態(tài)在32位平臺上占用32或64字節(jié)的內(nèi)存,在64位平臺上總是占用64字節(jié)。對于IPv4地址,$ binary_remote_addr
變量的大小始終為4個字節(jié),對于IPv6地址則為16個字節(jié)。存儲狀態(tài)在32位平臺上始終占用32或64個字節(jié),在64位平臺上占用64個字節(jié)。一個兆字節(jié)的區(qū)域可以保持大約32000個32字節(jié)的狀態(tài)或大約16000個64字節(jié)的狀態(tài)。如果區(qū)域存儲耗盡,服務(wù)器會將錯誤返回給所有其他請求。
Syntax: limit_conn_log_level info | notice | warn | error; Default: limit_conn_log_level error; Context: http, server, location
當(dāng)服務(wù)器限制連接數(shù)時,設(shè)置所需的日志記錄級別。
Syntax: limit_conn_status code; Default: limit_conn_status 503; Context: http, server, location
設(shè)置拒絕請求的返回值。
實(shí)戰(zhàn)
實(shí)例一 限制訪問速率
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit; } }
上述規(guī)則限制了每個IP訪問的速度為2r/s,并將該規(guī)則作用于根目錄。如果單個IP在非常短的時間內(nèi)并發(fā)發(fā)送多個請求,結(jié)果會怎樣呢?
我們使用單個IP在10ms內(nèi)發(fā)并發(fā)送了6個請求,只有1個成功,剩下的5個都被拒絕。我們設(shè)置的速度是2r/s,為什么只有1個成功呢,是不是Nginx限制錯了?當(dāng)然不是,是因?yàn)镹ginx的限流統(tǒng)計是基于毫秒的,我們設(shè)置的速度是2r/s,轉(zhuǎn)換一下就是500ms內(nèi)單個IP只允許通過1個請求,從501ms開始才允許通過第二個請求。
實(shí)例二 burst緩存處理
我們看到,我們短時間內(nèi)發(fā)送了大量請求,Nginx按照毫秒級精度統(tǒng)計,超出限制的請求直接拒絕。這在實(shí)際場景中未免過于苛刻,真實(shí)網(wǎng)絡(luò)環(huán)境中請求到來不是勻速的,很可能有請求“突發(fā)”的情況,也就是“一股子一股子”的。Nginx考慮到了這種情況,可以通過burst關(guān)鍵字開啟對突發(fā)請求的緩存處理,而不是直接拒絕。
來看我們的配置:
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit burst=4; } }
我們加入了burst=4,意思是每個key(此處是每個IP)最多允許4個突發(fā)請求的到來。如果單個IP在10ms內(nèi)發(fā)送6個請求,結(jié)果會怎樣呢?
相比實(shí)例一成功數(shù)增加了4個,這個我們設(shè)置的burst數(shù)目是一致的。具體處理流程是:1個請求被立即處理,4個請求被放到burst隊(duì)列里,另外一個請求被拒絕。通過burst參數(shù),我們使得Nginx限流具備了緩存處理突發(fā)流量的能力。
但是請注意:burst的作用是讓多余的請求可以先放到隊(duì)列里,慢慢處理。如果不加nodelay參數(shù),隊(duì)列里的請求不會立即處理,而是按照rate設(shè)置的速度,以毫秒級精確的速度慢慢處理。
實(shí)例三 nodelay降低排隊(duì)時間
實(shí)例二中我們看到,通過設(shè)置burst參數(shù),我們可以允許Nginx緩存處理一定程度的突發(fā),多余的請求可以先放到隊(duì)列里,慢慢處理,這起到了平滑流量的作用。但是如果隊(duì)列設(shè)置的比較大,請求排隊(duì)的時間就會比較長,用戶角度看來就是RT變長了,這對用戶很不友好。有什么解決辦法呢?nodelay參數(shù)允許請求在排隊(duì)的時候就立即被處理,也就是說只要請求能夠進(jìn)入burst隊(duì)列,就會立即被后臺worker處理,請注意,這意味著burst設(shè)置了nodelay時,系統(tǒng)瞬間的QPS可能會超過rate設(shè)置的閾值。nodelay參數(shù)要跟burst一起使用才有作用。
延續(xù)實(shí)例二的配置,我們加入nodelay選項(xiàng):
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit burst=4 nodelay; } }
單個IP 10ms內(nèi)并發(fā)發(fā)送6個請求,結(jié)果如下:
跟實(shí)例二相比,請求成功率沒變化,但是總體耗時變短了。這怎么解釋呢?實(shí)例二中,有4個請求被放到burst隊(duì)列當(dāng)中,工作進(jìn)程每隔500ms(rate=2r/s)取一個請求進(jìn)行處理,最后一個請求要排隊(duì)2s才會被處理;實(shí)例三中,請求放入隊(duì)列跟實(shí)例二是一樣的,但不同的是,隊(duì)列中的請求同時具有了被處理的資格,所以實(shí)例三中的5個請求可以說是同時開始被處理的,花費(fèi)時間自然變短了。
但是請注意,雖然設(shè)置burst和nodelay能夠降低突發(fā)請求的處理時間,但是長期來看并不會提高吞吐量的上限,長期吞吐量的上限是由rate決定的,因?yàn)閚odelay只能保證burst的請求被立即處理,但Nginx會限制隊(duì)列元素釋放的速度,就像是限制了令牌桶中令牌產(chǎn)生的速度。
看到這里你可能會問,加入了nodelay參數(shù)之后的限速算法,到底算是哪一個“桶”,是漏桶算法還是令牌桶算法?當(dāng)然還算是漏桶算法。考慮一種情況,令牌桶算法的token為耗盡時會怎么做呢?由于它有一個請求隊(duì)列,所以會把接下來的請求緩存下來,緩存多少受限于隊(duì)列大小。但此時緩存這些請求還有意義嗎?如果server已經(jīng)過載,緩存隊(duì)列越來越長,RT越來越高,即使過了很久請求被處理了,對用戶來說也沒什么價值了。所以當(dāng)token不夠用時,最明智的做法就是直接拒絕用戶的請求,這就成了漏桶算法。
示例四 自定義返回值
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s; server { location / { limit_req zone=mylimit burst=4 nodelay; limit_req_status 598; } }
默認(rèn)情況下 沒有配置 status 返回值的狀態(tài):
自定義 status 返回值的狀態(tài):
limit_req zone=req_zone;
嚴(yán)格依照在limti_req_zone中配置的rate來處理請求
超過rate處理能力范圍的,直接drop
表現(xiàn)為對收到的請求無延時
limit_req zone=req_zone burst=5;
依照在limti_req_zone中配置的rate來處理請求
同時設(shè)置了一個大小為5的緩沖隊(duì)列,在緩沖隊(duì)列中的請求會等待慢慢處理
超過了burst緩沖隊(duì)列長度和rate處理能力的請求被直接丟棄
表現(xiàn)為對收到的請求有延時
limit_req zone=req_zone burst=5 nodelay;
依照在limti_req_zone中配置的rate來處理請求
同時設(shè)置了一個大小為5的緩沖隊(duì)列,當(dāng)請求到來時,會爆發(fā)出一個峰值處理能力,對于峰值處理數(shù)量之外的請求,直接丟棄
在完成峰值請求之后,緩沖隊(duì)列不能再放入請求。如果rate=10r/s,且這段時間內(nèi)沒有請求再到來,則每6 s 緩沖隊(duì)列就能回復(fù)一個緩沖請求的能力,直到回復(fù)到能緩沖5個請求位置。
load_module modules/ngx_stream_module.so; #動態(tài)加載模塊,必須寫道開頭
user nginx; #使用useradd nginx 添加一個nginx用戶
worker_processes 4; #cpu核心數(shù) * 2
worker_rlimit_nofile 102400; #配置nginx打開最大文件數(shù) (每個工作進(jìn)程綁定一個cpu,worker_cpu_affinity配置)
worker_cpu_affinity 0001 0010 0100 1000; #工作進(jìn)程使用哪個cpu的核心 (以四核為例) 0001是4核的第一個核心 0010是4核的第二個核心
#error_log logs/error.log;
#error_log logs/error.log notice;
error_log logs/error.log info;
pid logs/nginx.pid;
events {
use epoll;
worker_connections 10240;
}
http {
include mime.types;
default_type application/octet-stream;
log_format main ‘$remote_addr – $remote_user [$time_local] “$request” ‘
‘$status $body_bytes_sent “$http_referer” ‘
‘”$http_user_agent” “$http_x_forwarded_for”‘;
#access_log logs/access.log main; #在server虛擬目錄里面配置日志,這里是全局日志
sendfile on;
#tcp_nopush on;
server_tokens off; #錯誤的時候關(guān)閉輸出版本號
#keepalive_timeout 0;
keepalive_timeout 30;
gzip on; #壓縮會占用cpu
gzip_buffers 4 16k;
gzip_comp_level 3; #壓縮等級
gzip_disable “MSIE[1-6]”; #ie瀏覽器1-6禁用gzip
gzip_min_length 1k;
gzip_http_version 1.0;
gzip_types text/plaion application/html application/css application/js; #可以壓縮的文件類型
gzip_vary on; #根據(jù)http頭判斷是否支持壓縮
client_max_body_size 8m; #默認(rèn)允許客戶端最大上傳文件大小
#限流
#limit_conn_zone $binary_remote_addr zone=addr:10m; #并發(fā)限制(同時啟用一個)
limit_req_zone $binary_remote_addr zone=qps:10m rate=1r/s; #請求限制 每秒鐘處理一個請求
limit_conn_log_level error;
limit_conn_status 503; #超出限制時,返回狀態(tài)碼
server{
#limit_conn addr 1; #并發(fā)限制設(shè)置為1,是為了測試 addr是zone空間在53行(同時啟用一個)
#limit_req zone=qps; #請求限制
limit_req zone=qps burset=1 nodelay; #請求限制()
}
#限流end
}