通常對外暴露的系統,在促銷或者黑客攻擊時會涌來大量的請求,爲了保護系統不被瞬間到來的高併發流量給打垮, 就須要限流 . linux
本文主要闡述如何用nginx 來實現限流. 據說 Hystrix 也能夠, 各位有興趣能夠去研究哈 .nginx
我這裏部署的是一個spring boot 項目 裏面暴露了以下接口, 很簡單spring
暴露了一個 get 請求返回 hello world 的restful 接口.docker
將此程序部署到 linux 服務器上. 部署步奏再也不贅述, 自行百度 spring boot 部署 便可. 性能優化
在此我向你們推薦一個架構學習交流羣。交流學習羣號:575745314 裏面會分享一些資深架構師錄製的視頻錄像:有Spring,MyBatis,Netty源碼分析,高併發、高性能、分佈式、微服務架構的原理,JVM性能優化、分佈式架構等這些成爲架構師必備的知識體系。還能領取免費的學習資源,目前受益良多服務器
建立一個 名叫 nginx.conf 的配置文件, 完整內容以下restful
如上, nginx 的限流配置 , 只有兩行代碼.架構
第一行: 併發
limit_req_zone : 是限流聲明.負載均衡
$binary_remote_addr: 表示根據客戶端 ip 來 限流, 好比 上面的限流配置 限制每一個客戶端ip的請求頻率爲一秒一次, 你若是耍流氓一秒兩次, 就會被限流 會返回一個http 503 錯誤給你.
zone=perip: 表示 用 perip 這個 名稱 來標識 這行限流配置, 待會 會經過 perip 這個名稱來引用這行限流配置(也就是說限流配置是能夠定義爲多個的)
10m: 表示存儲客戶端ip的空間爲10MB, 1MB 大概存儲1萬多ip , 10 MB 大概 10多萬Ip , 參考解釋: http://www.ttlsa.com/nginx/ng... 在這篇文章中搜索 binary_remote_addr 便可定位相關解釋.
rate=1r/s: 表示頻率是 一秒一個請求.
第二行:
表示在 myserver 這個集羣上, 使用 名稱爲 perip 的限流配置
將上一步建立的 nginx.conf 配置文件, 拷貝到linux 目錄 , /root/nginx/ 下 (目錄能夠任意), 而後 一個docker 命令部署好 nginx 環境
這裏暴露的是 8080 端口, 經過 8080 端口能夠訪問到 nginx 配置中的負載均衡節點, 即 192.168.10.253:8090 ip端口, 這個 ip端口對應的就是 , 第一步建立部署的 hello world 程序.
我這裏是 一秒 執行 10次 get 請求, 已經大於了 nginx中配置的 rate=1r/s 一秒一次的請求, 因此會看到 503 報錯, 以下.
若是改哈代碼, 改成一秒執行一次get 請求, 就不會報錯, 各位能夠去試一下
至此 nginx 的限流 已實現.