Cara pengehadan arus nginx berfungsi
penghadan arus nginx menggunakan algoritma baldi bocor, yang digunakan secara meluas dalam komunikasi dan rangkaian komputer bertukar paket, digunakan untuk mengendalikan kecemasan apabila lebar jalur adalah terhad. Prinsipnya hampir sama dengan baldi dengan air masuk dari atas dan bocor dari bawah jika kadar aliran masuk air lebih besar daripada kadar kebocoran air, baldi akan melimpah.
Semasa proses pemprosesan permintaan, air mewakili permintaan daripada pelanggan, dan baldi mewakili baris gilir di mana permintaan sedang menunggu untuk diproses mengikut algoritma pertama masuk dahulu (fifo) . Kebocoran bermakna permintaan meninggalkan penimbal dan diproses oleh pelayan, limpahan bermakna permintaan digugurkan dan tidak pernah disampaikan.
1 Hadkan kekerapan akses (trafik biasa)
Dalam nginx kami menggunakan modul ngx_http_limit_req_module untuk mengehadkan kekerapan akses permintaan , berdasarkan Pelaksanaan prinsip algoritma baldi bocor. Seterusnya, kami menggunakan arahan limit_req_zone dan limit_req nginx untuk mengehadkan kadar pemprosesan permintaan bagi satu IP.
Sintaks: limit_req_zone key zone rate
kunci: mentakrifkan objek pengehad semasa, binary_remote_addr ialah kunci, menunjukkan berdasarkan remote_addr ( IP End pelanggan) digunakan untuk mengehadkan arus, dan tujuan binary_ adalah untuk memampatkan penggunaan memori.
zon: Tentukan kawasan memori yang dikongsi untuk menyimpan maklumat akses myratelimit:10m mewakili kawasan memori dengan saiz 10m dan nama myratelimit. Setiap 1m boleh menyimpan maklumat capaian 16,000 alamat IP, jadi 10m boleh menyimpan maklumat capaian 160,000 alamat IP.
Parameter "kadar" digunakan untuk menetapkan kadar akses maksimum "kadar=10r/s" bermakna tidak lebih daripada 10 permintaan akan diproses sesaat. nginx sebenarnya menjejaki maklumat permintaan dengan butiran milisaat, jadi 10r/s sebenarnya adalah had: satu permintaan diproses setiap 100 milisaat. Ini bermakna jika permintaan lain tiba dalam masa 100 milisaat seterusnya selepas permintaan terakhir diproses, permintaan itu akan ditolak untuk diproses.
2. Hadkan kekerapan akses (trafik pecah)
Mengikut konfigurasi di atas, apabila trafik meningkat secara tiba-tiba, lebihan permintaan akan menjadi Penolakan, tidak dapat mengendalikan trafik pecah, jadi bagaimana untuk menangani trafik pecah? nginx menyediakan parameter pecah untuk menyelesaikan masalah trafik pecah dan digunakan bersama dengan parameter nodelay. Burst diterjemahkan sebagai pecah, pecah, menunjukkan bilangan permintaan tambahan yang boleh diproses selepas melebihi kadar pemprosesan yang ditetapkan.
burst=20 nodelay bermakna 20 permintaan ini akan diproses serta-merta tanpa berlengah-lengah, yang bersamaan dengan pengendalian perkara-perkara khas. Walau bagaimanapun, walaupun 20 permintaan pecah ini diproses serta-merta, permintaan seterusnya tidak akan diproses serta-merta. burst=20 adalah bersamaan dengan menduduki 20 lubang dalam baris gilir cache Walaupun permintaan diproses, 20 kedudukan ini hanya boleh dikeluarkan setiap 100ms. Ini mencapai kesan kelajuan yang stabil, tetapi trafik mengejut juga boleh dikendalikan seperti biasa.
3. Hadkan bilangan sambungan serentak
modul ngx_http_limit_conn_module nginx menyediakan fungsi mengehadkan bilangan sambungan sumber Hanya gunakan arahan limit_conn_zone dan limit_conn.
limit_conn perip 20: Kunci yang sepadan ialah $binary_remote_addr, yang bermaksud bahawa satu IP terhad untuk menahan sehingga 20 sambungan pada masa yang sama. limit_conn perserver 100: Kekunci yang sepadan ialah $server_name, yang menunjukkan jumlah bilangan sambungan serentak yang boleh dikendalikan oleh hos maya (pelayan) pada masa yang sama. Ambil perhatian bahawa sambungan ini hanya dikira selepas pengepala permintaan diproses oleh pelayan bahagian belakang.
Atas ialah kandungan terperinci Bagaimana untuk melaksanakan pengehadan semasa Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!