it编程 > 数据库 > mongodb

nginx的限流和网关gatway限流详解

170人参与 2024-08-14 mongodb

1.场景描述

例如网站首页采取二级缓存操作,减少对数据库和redis的压力,但是遇到恶意请求还是不能有效的缓解压力,限流就能起到保护措施的作用了

2.nginx限流

nginx提供了两种限流方案:

3.控制速率

nginx常用控制速率的方式之一就是采用漏桶算法

3.1漏桶算法实现控制速率限流

概述:漏桶算法思想就是水(请求)滴入漏桶漏桶里,漏桶以一定速率出水(响应速率),当水滴入的速率过大时会溢出漏桶(访问速率大于响应速率),然后就拒绝请求,漏桶算法能强转限制数据的传输速率

配置示例

在nginx的nginx.conf配置文件

http{
limit_req_zone $binary_remote_addr zone=myratelimit:10m rate=2r/s;
...
	server{
		...
			location / {
			  limit_req zone=myratelimit; burst=5; 
			 }
		 }
	}
}

具体配置示例

修改/usr/local/openresty/nginx/conf/nginx.conf:

#user nobody; 
user root root; 
worker_processes 1;
 #error_log logs/error.log; 
 #error_log logs/error.log notice; 
 #error_log logs/error.log info;
 #pid logs/nginx.pid; 
 events { 
 	worker_connections 1024; 
 }
 http {
 include mime.types; 
 default_type application/octet‐stream; 
 #log_format main '$remote_addr ‐ $remote_user [$time_local] "$request" ' 
 # '$status $body_bytes_sent "$http_referer" ' 
 # '"$http_user_agent" "$http_x_forwarded_for"'; 
 #access_log logs/access.log main; sendfile on; 
 #tcp_nopush on; #keepalive_timeout 0; 
 keepalive_timeout 65; 
 #gzip on; 
 limit_req_zone $binary_remote_addr zone=myratelimit:10m rate=2r/s; 
 server { 
 	listen 8081;
 	server_name localhost; 
 	charset utf‐8; 
 	location / { 
 		limit_req zone=myratelimit; 
 		root html; 
 		index index.html index.htm; 
 	} 
	} 
}

需要关注以下配置

limit_req_zone $binary_remote_addr zone=myratelimit:10m rate=2r/s; 
server { 
	listen 8081;
	server_name localhost; 
	charset utf‐8; 
	location / { 
	limit_req zone=myratelimit; 
	root html; 
	index index.html index.htm; 
	} 
} 
}

说明:

3.2突发性限流

场景:当正常流量突然增大,超出的请求将被拒绝,无法处理突发流量,可以结合burst参数

server { 
location / {
 limit_req zone=myratelimit burst=5; 
 root html; 
 index index.html index.htm; 
 } 
 }

burst: 会将超出的5个请求放入队列中,按照处理速率处理,会一个个进行处理.

但是会造成请求的等待时间过长,为了解决这个问题,可以加关键字 nodelay,就会一次性的处理这些请求如

server { 
location / {
 limit_req zone=myratelimit burst=5  nodelay; 
 root html; 
 index index.html index.htm; 
 } 
 }

nginx实现限流的总结

nginx限流采用的算法是漏桶算法,水滴入到漏桶中,再按一定速率流出,当滴入的速率大于流出的速率,就会水溢出,也就是请求速率大于处理速率的时候就会拒绝请求。

具体的做法是 在nginx.conf文件中 配置rate 处理速率,配置漏桶能存储的最大存储量,1m能存储16000个ip地址的访问信息 

burst: nodelay 能处理突发性请求

网关gatway实现限流

使用场景:限制客户端访问服务端微服务的流量

gatway是采用令牌桶算法实现限流的,配置加入令牌的速率,和令牌桶能放入的最大令牌数量,只有请求获得了令牌才能访问,没有获得令牌就会拒绝访问,令牌桶算法是基于redis实现的,默认使用redis的ratelimter限流算法实现的

具体步骤:

@springbootapplication
@enableeurekaclient
public class gatewayapplication {
    public static void main(string[] args) {
        springapplication.run(gatewayapplication.class,args);
    }

    /**
     * 通过keyresolver来指定限流的key
     * @return
     */
    @bean
    public keyresolver ipkeyresolver() {
        return new keyresolver() {
            @override
            public mono<string> resolve(serverwebexchange exchange) {
                return mono.just(exchange.getrequest().getremoteaddress().gethostname());
            }
        };
    }
}
 filters:
            - stripprefix= 1
            - name: requestratelimiter #请求数限流 名字不能随便写
              args:
                key-resolver: "#{@ipkeyresolver}"
                redis-rate-limiter.replenishrate: 1 #令牌桶每秒填充平均速率
                redis-rate-limiter.burstcapacity: 1 #令牌桶总容量

步骤总结

首先引入依赖,在springboot启动类中,指定限流的限流指标,通过@bean交由ioc管理,例如声明一个ipkeyresolver,以ip作为限流的指标。

在配置文件中,配置令牌桶每秒填充的速率和令牌桶总容量,限流的指标。

以上为个人经验,希望能给大家一个参考,也希望大家多多支持代码网。

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

在MongoDB中实现大于小于查询功能

08-22

在MongoDB中实现时间范围查询的代码详解

08-22

配置Nginx实现访问本地静态资源的完整指南

08-23

MongoDB中的Primary Shard详解

08-25

MongoDB 全文检索

08-06

在CentOS 7上安装MongoDB数据库的方法步骤

09-05

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论