Nginx流控

流量限制(rate-limiting),是Nginx中一個很是實用,卻常常被錯誤理解和錯誤配置的功能。咱們能夠用來限制用戶在給定時間內HTTP請求的數量。請求,能夠是一個簡單網站首頁的GET請求,也能夠是登陸表單的POST請求。php

流量限制能夠用做安全目的,好比能夠減慢暴力密碼破解的速率。經過將傳入請求的速率限制爲真實用戶的典型值,並標識目標URL地址(經過日誌),還能夠用來抵禦DDOS攻擊。更常見的狀況,該功能被用來保護上游應用服務器不被同時太多用戶請求所壓垮。node

本篇文章將會介紹Nginx的 流量限制 的基礎知識和高級配置,」流量限制」在Nginx Plus中也適用。nginx

Nginx如何限流

Nginx的」流量限制」使用漏桶算法(leaky bucket algorithm),該算法在通信和分組交換計算機網絡中普遍使用,用以處理帶寬有限時的突發狀況。就比如,一個桶口在倒水,桶底在漏水的水桶。若是桶口倒水的速率大於桶底的漏水速率,桶裏面的水將會溢出;一樣,在請求處理方面,水錶明來自客戶端的請求,水桶表明根據」先進先出調度算法」(FIFO)等待被處理的請求隊列,桶底漏出的水錶明離開緩衝區被服務器處理的請求,桶口溢出的水錶明被丟棄和不被處理的請求。  git

配置基本的限流

「流量限制」配置兩個主要的指令,limit_req_zonelimit_req,以下所示:github

limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s; server { location /login/ { limit_req zone=mylimit; proxy_pass http://my_upstream;
    } }

limit_req_zone指令定義了流量限制相關的參數,而limit_req指令在出現的上下文中啓用流量限制(示例中,對於」/login/」的全部請求)。算法

limit_req_zone指令一般在HTTP塊中定義,使其可在多個上下文中使用,它須要如下三個參數:安全

  • Key - 定義應用限制的請求特性。示例中的Nginx變量$binary_remote_addr,保存客戶端IP地址的二進制形式。這意味着,咱們能夠將每一個不一樣的IP地址限制到,經過第三個參數設置的請求速率。(使用該變量是由於比字符串形式的客戶端IP地址$remote_addr,佔用更少的空間)bash

  • Zone - 定義用於存儲每一個IP地址狀態以及被限制請求URL訪問頻率的共享內存區域。保存在內存共享區域的信息,意味着能夠在Nginx的worker進程之間共享。定義分爲兩個部分:經過zone=keyword標識區域的名字,以及冒號後面跟區域大小。16000個IP地址的狀態信息,大約須要1MB,因此示例中區域能夠存儲160000個IP地址。服務器

  • Rate - 定義最大請求速率。在示例中,速率不能超過每秒10個請求。Nginx實際上以毫秒的粒度來跟蹤請求,因此速率限制至關於每100毫秒1個請求。由於不容許」突發狀況」(見下一章節),這意味着在前一個請求100毫秒內到達的請求將被拒絕。網絡

當Nginx須要添加新條目時存儲空間不足,將會刪除舊條目。若是釋放的空間仍不夠容納新記錄,Nginx將會返回 503狀態碼(Service Temporarily Unavailable)。另外,爲了防止內存被耗盡,Nginx每次建立新條目時,最多刪除兩條60秒內未使用的條目。

limit_req_zone指令設置流量限制和共享內存區域的參數,但實際上並不限制請求速率。因此須要經過添加limit_req指令,將流量限制應用在特定的location或者server塊。在上面示例中,咱們對/login/請求進行流量限制。

如今每一個IP地址被限制爲每秒只能請求10次/login/,更準確地說,在前一個請求的100毫秒內不能請求該URL。

處理突發

若是咱們在100毫秒內接收到2個請求,怎麼辦?對於第二個請求,Nginx將給客戶端返回狀態碼503。這可能並非咱們想要的結果,由於應用本質上趨向於突發性。相反地,咱們但願緩衝任何超額的請求,而後及時地處理它們。咱們更新下配置,在limit_req中使用burst參數:

location /login/ {
    limit_req zone=mylimit burst=20;
    proxy_pass http://my_upstream;
}

burst參數定義了超出zone指定速率的狀況下(示例中的mylimit區域,速率限制在每秒10個請求,或每100毫秒一個請求),客戶端還能發起多少請求。上一個請求100毫秒內到達的請求將會被放入隊列,咱們將隊列大小設置爲20。

這意味着,若是從一個給定IP地址發送21個請求,Nginx會當即將第一個請求發送到上游服務器羣,而後將餘下20個請求放在隊列中。而後每100毫秒轉發一個排隊的請求,只有當傳入請求使隊列中排隊的請求數超過20時,Nginx纔會向客戶端返回503。

無延遲的排隊

配置burst參數將會使通信更流暢,可是可能會不太實用,由於該配置會使站點看起來很慢。在上面的示例中,隊列中的第20個包須要等待2秒才能被轉發,此時返回給客戶端的響應可能再也不有用。要解決這個狀況,能夠在burst參數後添加nodelay參數:

location /login/ {
    limit_req zone=mylimit burst=20 nodelay;

    proxy_pass http://my_upstream;
}

使用nodelay參數,Nginx仍將根據burst參數分配隊列中的位置,並應用已配置的速率限制,而不是清理隊列中等待轉發的請求。相反地,當一個請求到達「太早」時,只要在隊列中能分配位置,Nginx將當即轉發這個請求。將隊列中的該位置標記爲」taken」(佔據),而且不會被釋放以供另外一個請求使用,直到一段時間後纔會被釋放(在這個示例中是,100毫秒後)。

假設如前所述,隊列中有20個空位,從給定的IP地址發出的21個請求同時到達。Nginx會當即轉發這個21個請求,而且標記隊列中佔據的20個位置,而後每100毫秒釋放一個位置。若是是25個請求同時到達,Nginx將會當即轉發其中的21個請求,標記隊列中佔據的20個位置,而且返回503狀態碼來拒絕剩下的4個請求。

如今假設,第一組請求被轉發後101毫秒,另20個請求同時到達。隊列中只會有一個位置被釋放,因此Nginx轉發一個請求並返回503狀態碼來拒絕其餘19個請求。若是在20個新請求到達以前已通過去了501毫秒,5個位置被釋放,因此Nginx當即轉發5個請求並拒絕另外15個。

效果至關於每秒10個請求的「流量限制」。若是但願不限制兩個請求間容許間隔的狀況下實施「流量限制」,nodelay參數是很實用的。

注意: 對於大部分部署,咱們建議使用burstnodelay參數來配置limit_req指令。

高級配置示例

經過將基本的「流量限制」與其餘Nginx功能配合使用,咱們能夠實現更細粒度的流量限制。

白名單

下面這個例子將展現,如何對任何不在白名單內的請求強制執行「流量限制」:

geo $limit {
    default         1;
    10.0.0.0/8         0;
    192.168.0.0/64     0;
}

map $limit $limit_key {
    0 "";
    1 $binary_remote_addr;
}

limit_req_zone $limit_key zone=req_zone:10m rate=5r/s;

server {
    location / {
        limit_req zone=req_zone burst=10 nodelay;

        # ...
    }
}

這個例子同時使用了geomap指令。geo塊將給在白名單中的IP地址對應的$limit變量分配一個值0,給其它不在白名單中的分配一個值1。而後咱們使用一個映射將這些值轉爲key,以下:

  • 若是$limit變量的值是0,$limit_key變量將被賦值爲空字符串
  • 若是$limit變量的值是1,$limit_key變量將被賦值爲客戶端二進制形式的IP地址

兩個指令配合使用,白名單內IP地址的$limit_key變量被賦值爲空字符串,不在白名單內的被賦值爲客戶端的IP地址。當limit_req_zone後的第一個參數是空字符串時,不會應用「流量限制」,因此白名單內的IP地址(10.0.0.0/8和192.168.0.0/24 網段內)不會被限制。其它全部IP地址都會被限制到每秒5個請求。

limit_req指令將限制應用到/的location塊,容許在配置的限制上最多超過10個數據包的突發,而且不會延遲轉發。

location包含多limit_req指令

咱們能夠在一個location塊中配置多個limit_req指令。符合給定請求的全部限制都被應用時,意味着將採用最嚴格的那個限制。例如,多個指令都制定了延遲,將採用最長的那個延遲。一樣,請求受部分指令影響被拒絕,即便其餘指令容許經過也無濟於事。

擴展前面將「流量限制」應用到白名單內IP地址的例子:

http {
    # ...

    limit_req_zone $limit_key zone=req_zone:10m rate=5r/s;
    limit_req_zone $binary_remote_addr zone=req_zone_wl:10m rate=15r/s;

    server {
        # ...
        location / {
            limit_req zone=req_zone burst=10 nodelay;
            limit_req zone=req_zone_wl burst=20 nodelay;
            # ...
        }
    }
}

白名單內的IP地址不會匹配到第一個「流量限制」,而是會匹配到第二個req_zone_wl,而且被限制到每秒15個請求。不在白名單內的IP地址兩個限制能匹配到,因此應用限制更強的那個:每秒5個請求。

配置相關功能

日誌記錄

默認狀況下,Nginx會在日誌中記錄因爲流量限制而延遲或丟棄的請求,以下所示:

2015/06/13 04:20:00 [error] 120315#0: *32086 limiting requests, excess: 1.000 by zone "mylimit", client: 192.168.1.2, server: nginx.com, 
request: "GET / HTTP/1.0", host: "nginx.com"
日誌條目中包含的字段:
  • limiting requests - 代表日誌條目記錄的是被「流量限制」請求
  • excess - 每毫秒超過對應「流量限制」配置的請求數量
  • zone - 定義實施「流量限制」的區域
  • client - 發起請求的客戶端IP地址
  • server - 服務器IP地址或主機名
  • request - 客戶端發起的實際HTTP請求
  • host - HTTP報頭中host的值

默認狀況下,Nginx以error級別來記錄被拒絕的請求,如上面示例中的[error]所示(Ngin以較低級別記錄延時請求,通常是info級別)。如要更改Nginx的日誌記錄級別,須要使用limit_req_log_level指令。這裏,咱們將被拒絕請求的日誌記錄級別設置爲warn

location /login/ {
    limit_req zone=mylimit burst=20 nodelay;
    limit_req_log_level warn;
    
    proxy_pass http://my_upstream;
} 

發送到客戶端的錯誤代碼

通常狀況下,客戶端超過配置的流量限制時,Nginx響應狀態碼爲503(Service Temporarily Unavailable)。可使用limit_req_status指令來設置爲其它狀態碼(例以下面的444狀態碼):

location /login/ {
    limit_req zone=mylimit burst=20 nodelay;
    limit_req_status 444;
}

指定location拒絕全部請求

若是你想拒絕某個指定URL地址的全部請求,而不是僅僅對其限速,只須要在location塊中配置deny all指令:

location /foo.php {
    deny all;
}

總結

前文已經涵蓋了Nginx和Nginx Plus提供的「流量限制」的不少功能,包括爲HTTP請求的不一樣loation設置請求速率,給「流量限制」配置burstnodelay參數。還涵蓋了針對客戶端IP地址的白名單和黑名單應用不一樣「流量限制」的高級配置,闡述瞭如何去日誌記錄被拒絕和延時的請求。

 

 

轉自:https://legolasng.github.io/2017/08/27/nginx-rate-limiting/#%E6%80%BB%E7%BB%93

https://www.nginx.com/blog/rate-limiting-nginx/

相關文章
相關標籤/搜索