在業務開發過程中,我們有個需求是:透過filebrowser提供的下載服務需要進行限速處理。如使用者透過filebrowser進行檔案下載的時候,需要限制每個使用者的下載速率。從這個需求擴展開來,也可以限定特定使用者的下載速率。
為了實現這個業務需求,結合我們目前的技術堆疊(k8s nginx ingress),可以透過配置對應的nginx參數來實現。
限速,顧名思義,是限制速率。
這裡的速率可以是:
單一使用者在單位時間內存取資源的頻率,
也可以是單一ip在單位時間內存取資源的頻率,
也可以是單位時間內指定連線的傳輸速率。
通常,後者的業務場景存在於下載限速
限速的本質是保證公平。
在頻寬資源有限的情況下,盡可能地保障每個使用者能被合理的分配足夠的頻寬值。也可以在頻寬資源有限的情況下,透過限速的方式,服務更多的使用者。
另外,限速還可以大幅緩解分散式阻斷服務攻擊(DDOS)所帶來的影響。
Nginx ingress的限速配置基本上可以在ingress的nginx.ingress.kubernetes.io註解裡可以找到。
下面,對和限速相關的註解進行逐一解讀:
nginx.ingress.kubernetes.io/limit-connections
:單一IP位址可以同時並發連線的個數。如果超過連線並發數,則傳回503錯誤。
nginx.ingress.kubernetes.io/limit-rps
:限制單一IP每秒鐘的請求數(limit request per second)。超出限制,回傳503錯誤。要注意的是,並不是立刻超出該配置設定的值就馬上出現503錯誤,nginx允許在一定時間範圍內的突發請求數的存在(突發請求數= limit-rps * limit-burst-multiplier )。那麼什麼時候會出現503呢?這就要從nginx的限流模型展開了。 nginx的限流模型就是一個隊列(參考線程池的隊列模型模型),限流的max連線數=隊列處理的能力隊列長度,即max-connections-per-second=limit-rps limit-rps*limit- burst-multiplier。
nginx.ingress.kubernetes.io/limit-rpm
:同limit-rps,不過limit-rpm的優先權高於limit-rps,也就是說當同時設定了limit-rpm和limit-rps,以limit-rpm為準。不過當limit-connections也設定了,那麼limit-connections的優先權最高。
nginx.ingress.kubernetes.io/limit-burst-multiplier
:突發請求大小的係數,主要用來定義連接的佇列長度,預設為5
nginx.ingress.kubernetes.io/limit-rate-after
:超過多少流量後執行限速(limit-rate),單位是KB
nginx.ingress.kubernetes.io/limit-rate
:單一連線每秒的限速值,單位是KB。
nginx.ingress.kubernetes.io/limit-whitelist
:設定IP白名單,在該白名單內的IP不被限速,支援CIDR ,多個IP可用逗號隔開。
注意
當limit-connections, limit-rps, limit-rpm同時設定時,優先級是limit-connections>limit-rpm>limit-rps
limit-rate-after和limit-rate生效的前提是nginx.ingress.kubernetes.io/proxy- buffering: "on"
以上提到的IP,需要區分來自SLB還是真實的用戶IP,取得真實的用戶IP
搞清楚了這些知識點後,再回到我們的業務本身,可以簡單的在業務ingress的配置文件中添加以下配置即可:
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: ... nginx.ingress.kubernetes.io/proxy-buffering: on nginx.ingress.kubernetes.io/limit-rate: 10 # 单位是KB name: xxx namespace: yyy spec: ingressClassName: nginx rules: ...
以上是nginx ingress限速怎麼配置的詳細內容。更多資訊請關注PHP中文網其他相關文章!