nginx中的limit_req限速設置配置示例

WIKI:node

http://wiki.nginx.org/HttpLimitReqModulenginx

漏桶原理(leaky bucket):併發

http://en.wikipedia.org/wiki/Leaky_bucketide

實例:spa

?.net

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
#以用戶二進制IP地址,定義三個漏桶,滴落速率1-3req/sec,桶空間1m,1M能保持大約16000個(IP)狀態
limit_req_zone $binary_remote_addr zone=qps1:1m  rate=1r/s;
limit_req_zone $binary_remote_addr zone=qps2:1m  rate=2r/s;
limit_req_zone $binary_remote_addr zone=qps3:1m  rate=3r/s;
 
server {
 
#速率qps=1,峯值burst=5,延遲請求
#嚴格按照漏桶速率qps=1處理每秒請求
#在峯值burst=5之內的併發請求,會被掛起,延遲處理
#超出請求數限制則直接返回503
#客戶端只要控制併發在峯值[burst]內,就不會觸發limit_req_error_log
# 例1:發起一個併發請求=6,拒絕1個,處理1個,進入延遲隊列4個:
#time  request  refuse  sucess  delay
#00:01    6    1    1      4
#00:02    0    0    1      3
#00:03    0    0    1      2
#00:04    0    0    1      1
#00:05    0    0    1      0
location /delay {
   limit_req  zone=qps1 burst=5;
}
 
#速率qps=1,峯值burst=5,不延遲請求
#加了nodelay以後,漏桶控制一段時長內的平均qps = 漏桶速率,容許瞬時的峯值qps > 漏桶qps
#因此峯值時的最高qps=(brust+qps-1)=5
#請求不會被delay,要麼處理,要麼直接返回503
#客戶端須要控制qps每秒請求數,纔不會觸發limit_req_error_log
# 例2:每隔5秒發起一次達到峯值的併發請求,因爲時間段內平均qps=1 因此仍然符合漏桶速率:
#time  request   refuse  sucess
#00:01     5     0     5
#00:05     5     0     5
#00:10     5     0     5
# 例3:連續每秒發起併發請求=5,因爲時間段內平均qps>>1,超出的請求被拒絕:
#time  request   refuse   sucess
#00:01     5     0      5
#00:02     5     4      1
#00:03     5     4      1
 
location /nodelay {
   limit_req  zone=qps1 burst=5 nodelay;
}
 
}
相關文章
相關標籤/搜索