1. Présentation des modules et des instructions utilisées pour limiter la fréquence d'accès, les connexions simultanées et la vitesse de téléchargement
ngx_http_limit_req_module : utilisé pour limiter le nombre de requêtes par unité de temps, c'est-à-dire la limite de débit, à l'aide de l'algorithme du bucket qui fuit. "leaky bucket"
ngx_http_limit_conn_module : utilisé pour limiter le nombre de connexions en même temps, c'est-à-dire la limite de concurrence
limit_rate et limit_rate_after : paramètres de vitesse de téléchargement
leaky bucket algorithm (leaky bucket)
L'idée de l'algorithme est la suivante :
L'eau (demande) est versée dans le seau par le haut et s'écoule du fond du seau (traitée)
L'eau qui est trop tard pour s'écouler est stockée dans le seau (tampon) et s'écoule à débit fixe ;
Lorsque le seau est plein, l'eau déborde (à jeter).
Le cœur de cet algorithme est le suivant : mettre en cache les requêtes, les traiter à une vitesse uniforme et éliminer directement les requêtes redondantes.
Le module de limitation de débit nginx par taux de requête utilise un algorithme de compartiment à fuite, qui peut garantir de force que la vitesse de traitement en temps réel des requêtes ne dépassera pas le seuil défini
2. Limiter la fréquence des demandes d'accès à l'URL
http{ ... limit_req_zone $binary_remote_addr zone=one:30m rate=20r/s; limit_req_zone $binary_remote_addr $uri zone=two:30m rate=20r/s; limit_req_zone $binary_remote_addr $request_uri zone=three:30m rate=20r/s; limit_req_status 444; ... server{ ... limit_req zone=two burst=15 nodelay; ... } }
Explication :
limit_req_zone $binary_remote_addr zone=one:30m rate=20r/s;
$binary_remote_addr consiste à limiter la même adresse IP client avec des URL différentes
zone : le nom de la zone stocke la session3 0m
rate : each Nombre de requêtes par seconde
limit_req_zone $binary_remote_addr $uri zone=two:30m rate=20r/s;
$binary_remote_addr $uri est de limiter la même adresse IP client au même URL
zone : nom de la zone deux Session de magasin30m
erate : Conditions par seconde
limit_req_zone $ binaire_remote_addr $ Request_uri Zone = Trois : 30 m Débit = 20R/s ; Limiter la même adresse IP client du même URL
zone : nom de la zone deux magasins session 30 m
taux : nombre de requêtes par seconde
limit_req zone=two burst=15 nodelay;
la zone de référence de la zone est de deux,
burst Définissez un tampon d'une taille de 15. Lorsqu'un grand nombre de requêtes (rafale) arrivent, si l'accès dépasse la limite ci-dessus, il peut d'abord être placé dans le tampon.
nodelay est généralement utilisé avec burst. Si nodelay est défini, 503 sera renvoyé directement lorsque la fréquence d'accès dépasse la fréquence et que le tampon est plein. S'il est défini, toutes les requêtes volumineuses seront mises en file d'attente
Cas 1 : http {
...
limit_conn_log_level error;
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_conn_status 503;
...
server {
...
location /download/ {
limit_conn addr 1; 单个客户端ip限制为1
}
...
}
http{ limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m; server { ... limit_conn perip 10; #单个客户端ip与服务器的连接数 limit_conn perserver 100; #限制与服务器的总连接数 } }
location /download { limit_rate 128k; } #如果想设置用户下载文件的前10m大小时不限速,大于10m后再以128kb/s限速可以增加以下配内容 location /download { limit_rate_after 10m; limit_rate 128k; }
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!