Badi Kosong
Kami bermula dengan konfigurasi pengehad semasa yang paling mudah:
limit_req_zone $binary_remote_addr zone=ip_limit:10m rate=10r/s; server { location /login/ { limit_req zone=ip_limit; proxy_pass http://login_upstream; } }
$binary_remote_addr untuk Aliran had ip klien;
zone=ip_limit:10m Nama peraturan pengehad semasa ialah ip_limit, yang membenarkan penggunaan 10mb ruang memori untuk merekodkan status pengehad semasa yang sepadan dengan IP; >
Permintaan kebocoran baldi bocor adalah seragam. Bagaimanakah 10r/s kelajuan malar? Satu permintaan dibocorkan setiap 100ms.
Di bawah konfigurasi ini, baldi kosong dan semua permintaan yang tidak boleh bocor dalam masa nyata akan ditolak.
Jadi jika 10 permintaan tiba pada masa yang sama, hanya satu permintaan boleh dilaksanakan, dan yang lain akan ditolak.
Ini tidak begitu mesra dalam kebanyakan senario perniagaan, kami berharap 10 permintaan ini dapat dilaksanakan.
burst
Mari tukar konfigurasi untuk menyelesaikan masalah di bahagian sebelumnya
limit_req_zone $binary_remote_addr zone=ip_limit:10m rate=10r/s; server { location /login/ { limit_req zone=ip_limit burst=12; proxy_pass http://login_upstream; } }
burst=12 Saiz baldi bocor ditetapkan kepada 12
Secara logiknya dipanggil baldi bocor, ia dilaksanakan sebagai baris gilir fifo, yang menyimpan cache sementara permintaan yang tidak boleh dilaksanakan.
Kelajuan kebocoran masih 100ms setiap permintaan, tetapi permintaan yang datang serentak dan tidak boleh dilaksanakan buat sementara waktu boleh dicache dahulu. Hanya apabila baris gilir penuh permintaan baharu akan ditolak.
Dengan cara ini, baldi yang bocor bukan sahaja mengehadkan arus, tetapi juga memainkan peranan pencukuran puncak dan pengisian lembah.
Di bawah konfigurasi sedemikian, jika 10 permintaan tiba pada masa yang sama, ia akan dilaksanakan mengikut urutan, satu setiap 100ms.
Walaupun telah dilaksanakan, kelewatan telah meningkat dengan banyak disebabkan oleh pelaksanaan beratur, yang masih tidak boleh diterima dalam banyak senario.
nodelay
Teruskan mengubah suai konfigurasi untuk menyelesaikan masalah peningkatan kelewatan yang disebabkan oleh kelewatan terlalu lama
limit_req_zone $binary_remote_addr zone=ip_limit:10m rate=10r/s; server { location /login/ { limit_req zone=ip_limit burst=12 nodelay; proxy_pass http://login_upstream; } }
nodelay Majukan masa untuk mula melaksanakan permintaan , ia pernah ditangguhkan sehingga ia bocor daripada baldi, tetapi kini tiada kelewatan Ia mula melaksanakan sebaik sahaja ia memasuki baldi
Ia sama ada akan dilaksanakan serta-merta atau ditolak Permintaan tidak akan ditangguhkan lagi kerana pendikit.
Oleh kerana permintaan bocor keluar dari baldi pada kelajuan tetap, dan ruang baldi tetap, pada akhirnya, secara purata, 5 permintaan dilaksanakan sesaat, dan tujuan pengehadan semasa masih tercapai.
Tetapi ini juga mempunyai kelemahan. Arus adalah terhad, tetapi kelajuannya tidak begitu seragam. Mengambil konfigurasi di atas sebagai contoh, jika 12 permintaan tiba pada masa yang sama, maka 12 permintaan ini boleh dilaksanakan serta-merta, dan permintaan seterusnya hanya boleh dimasukkan ke dalam baldi pada kelajuan tetap, dan satu permintaan akan dilaksanakan setiap 100ms. Jika tiada permintaan untuk tempoh masa dan baldi kosong, 12 permintaan serentak boleh dilaksanakan pada masa yang sama.
Dalam kebanyakan kes, had arus yang tidak sekata ini bukanlah masalah besar. Walau bagaimanapun, nginx juga menyediakan parameter untuk mengawal pelaksanaan serentak, iaitu bilangan permintaan nodelay.
limit_req_zone $binary_remote_addr zone=ip_limit:10m rate=10r/s; server { location /login/ { limit_req zone=ip_limit burst=12 delay=4; proxy_pass http://login_upstream; } }
delay=4 bermula kelewatan daripada permintaan ke-5 dalam baldi
Dengan cara ini, dengan mengawal nilai parameter kelewatan, anda boleh melaraskan pelaksanaan serentak yang dibenarkan Bilangan permintaan menjadikan permintaan sekata Ia masih perlu untuk mengawal nombor ini pada beberapa perkhidmatan yang menggunakan sumber.
Atas ialah kandungan terperinci Bagaimana untuk mengkonfigurasi pengehadan semasa Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!