【高并发】彻底理解 Nginx 限流机制与实战
大家好,我是冰河~~
最近,有不少读者说看了我的文章后,学到了很多知识,其实我本人听到后是非常开心的,自己写的东西能够为大家带来帮助,确实是一件值得高兴的事情。最近,也有不少小伙伴,看了我的文章后,顺利拿到了大厂 Offer,也有不少小伙伴一直在刷我的文章,提升自己的内功,最终成为自己公司的核心业务开发人员。在此,冰河确实为你们高兴,希望小伙伴们能够一如既往的学习,保持一颗持续学习的心态,在技术的道路上越走越远。
今天写些什么呢?想来想去,写一篇关于高并发实战的文章吧,对,就写一下如何使用 Nginx 实现限流的文章吧。小伙伴们想看什么文章,可以在微信上给我留言,或者直接在公众号留言。
限流措施
如果看过我写的《【高并发】高并发秒杀系统架构解密,不是所有的秒杀都是秒杀!》一文的话,相信小伙伴们都会记得我说过的: 网上很多的文章和帖子中在介绍秒杀系统时,说是在下单时使用异步削峰来进行一些限流操作,那都是在扯淡!因为下单操作在整个秒杀系统的流程中属于比较靠后的操作了,限流操作一定要前置处理,在秒杀业务后面的流程中做限流操作是没啥卵用的。
Nginx 作为一款高性能的 Web 代理和负载均衡服务器,往往会部署在一些互联网应用比较前置的位置。此时,我们就可以在 Nginx 上进行设置,对访问的 IP 地址和并发数进行相应的限制。
Nginx 官方的限流模块
Nginx 官方版本限制 IP 的连接和并发分别有两个模块:
limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 "leaky bucket"。
limit_req_conn 用来限制同一时间连接数,即并发限制。
limit_req_zone 参数配置
limit_req_zone 参数说明
第一个参数:$binary_remote_addr 表示通过 remote_addr 这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端 ip 地址。
第二个参数:zone=one:10m 表示生成一个大小为 10M,名字为 one 的内存区域,用来存储访问的频次信息。
第三个参数:rate=1r/s 表示允许相同标识的客户端的访问频次,这里限制的是每秒 1 次,还可以有比如 30r/m 的。
第一个参数:zone=one 设置使用哪个配置区域来做限制,与上面 limit_req_zone 里的 name 对应。
第二个参数:burst=5,重点说明一下这个配置,burst 爆发的意思,这个配置的意思是设置一个大小为 5 的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内。
第三个参数:nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回 503,如果没有设置,则所有请求会等待排队。
limit_req_zone 示例
下面配置可以限制特定 UA(比如搜索引擎)的访问:
其他参数
当服务器由于 limit 被限速或缓存时,配置写入日志。延迟的记录比拒绝的记录低一个级别。例子:limit_req_log_level notice
延迟的的基本是 info。
设置拒绝请求的返回值。值只能设置 400 到 599 之间。
ngx_http_limit_conn_module 参数配置
ngx_http_limit_conn_module 参数说明
这个模块用来限制单个 IP 的请求数。并非所有的连接都被计数。只有在服务器处理了请求并且已经读取了整个请求头时,连接才被计数。
一次只允许每个 IP 地址一个连接。
可以配置多个 limit_conn 指令。例如,以上配置将限制每个客户端 IP 连接到服务器的数量,同时限制连接到虚拟服务器的总数。
在这里,客户端 IP 地址作为关键。请注意,不是 binary_remote_addr 变量。 binary_remote_addr 变量的大小始终为 4 个字节,对于 IPv6 地址则为 16 个字节。存储状态在 32 位平台上始终占用 32 或 64 个字节,在 64 位平台上占用 64 个字节。一个兆字节的区域可以保持大约 32000 个 32 字节的状态或大约 16000 个 64 字节的状态。如果区域存储耗尽,服务器会将错误返回给所有其他请求。
当服务器限制连接数时,设置所需的日志记录级别。
设置拒绝请求的返回值。
Nginx 限流实战
限制访问速率
上述规则限制了每个 IP 访问的速度为 2r/s,并将该规则作用于根目录。如果单个 IP 在非常短的时间内并发发送多个请求,结果会怎样呢?
我们使用单个 IP 在 10ms 内发并发送了 6 个请求,只有 1 个成功,剩下的 5 个都被拒绝。我们设置的速度是 2r/s,为什么只有 1 个成功呢,是不是 Nginx 限制错了?当然不是,是因为 Nginx 的限流统计是基于毫秒的,我们设置的速度是 2r/s,转换一下就是 500ms 内单个 IP 只允许通过 1 个请求,从 501ms 开始才允许通过第二个请求。
burst 缓存处理
我们看到,我们短时间内发送了大量请求,Nginx 按照毫秒级精度统计,超出限制的请求直接拒绝。这在实际场景中未免过于苛刻,真实网络环境中请求到来不是匀速的,很可能有请求“突发”的情况,也就是“一股子一股子”的。Nginx 考虑到了这种情况,可以通过 burst 关键字开启对突发请求的缓存处理,而不是直接拒绝。
来看我们的配置:
我们加入了 burst=4,意思是每个 key(此处是每个 IP)最多允许 4 个突发请求的到来。如果单个 IP 在 10ms 内发送 6 个请求,结果会怎样呢?
相比实例一成功数增加了 4 个,这个我们设置的 burst 数目是一致的。具体处理流程是:1 个请求被立即处理,4 个请求被放到 burst 队列里,另外一个请求被拒绝。通过 burst 参数,我们使得 Nginx 限流具备了缓存处理突发流量的能力。
但是请注意:burst 的作用是让多余的请求可以先放到队列里,慢慢处理。如果不加 nodelay 参数,队列里的请求不会立即处理,而是按照 rate 设置的速度,以毫秒级精确的速度慢慢处理。
nodelay 降低排队时间
在使用 burst 缓存处理中,我们看到,通过设置 burst 参数,我们可以允许 Nginx 缓存处理一定程度的突发,多余的请求可以先放到队列里,慢慢处理,这起到了平滑流量的作用。但是如果队列设置的比较大,请求排队的时间就会比较长,用户角度看来就是 RT 变长了,这对用户很不友好。有什么解决办法呢?nodelay 参数允许请求在排队的时候就立即被处理,也就是说只要请求能够进入 burst 队列,就会立即被后台 worker 处理,请注意,这意味着 burst 设置了 nodelay 时,系统瞬间的 QPS 可能会超过 rate 设置的阈值。nodelay 参数要跟 burst 一起使用才有作用。
延续 burst 缓存处理的配置,我们加入 nodelay 选项:
单个 IP 10ms 内并发发送 6 个请求,结果如下:
跟 burst 缓存处理相比,请求成功率没变化,但是总体耗时变短了。这怎么解释呢?在 burst 缓存处理中,有 4 个请求被放到 burst 队列当中,工作进程每隔 500ms(rate=2r/s)取一个请求进行处理,最后一个请求要排队 2s 才会被处理;这里,请求放入队列跟 burst 缓存处理是一样的,但不同的是,队列中的请求同时具有了被处理的资格,所以这里的 5 个请求可以说是同时开始被处理的,花费时间自然变短了。
但是请注意,虽然设置 burst 和 nodelay 能够降低突发请求的处理时间,但是长期来看并不会提高吞吐量的上限,长期吞吐量的上限是由 rate 决定的,因为 nodelay 只能保证 burst 的请求被立即处理,但 Nginx 会限制队列元素释放的速度,就像是限制了令牌桶中令牌产生的速度。
看到这里你可能会问,加入了 nodelay 参数之后的限速算法,到底算是哪一个“桶”,是漏桶算法还是令牌桶算法?当然还算是漏桶算法。考虑一种情况,令牌桶算法的 token 为耗尽时会怎么做呢?由于它有一个请求队列,所以会把接下来的请求缓存下来,缓存多少受限于队列大小。但此时缓存这些请求还有意义吗?如果 server 已经过载,缓存队列越来越长,RT 越来越高,即使过了很久请求被处理了,对用户来说也没什么价值了。所以当 token 不够用时,最明智的做法就是直接拒绝用户的请求,这就成了漏桶算法。
自定义返回值
默认情况下 没有配置 status 返回值的状态:
好了,咱们今天就聊到这儿吧!别忘了给个在看和转发,让更多的人看到,一起学习一起进步!!
版权声明: 本文为 InfoQ 作者【冰河】的原创文章。
原文链接:【http://xie.infoq.cn/article/c28765fa474190420ee03d45c】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论