当前位置: 代码网 > it编程>数据库>Mysql > nginx的限流配置的几种方法实现

nginx的限流配置的几种方法实现

2026年04月24日 Mysql 我要评论
nginx 的限流功能主要依赖两个核心模块:ngx_http_limit_req_module:限制请求速率(基于漏桶算法)ngx_http_limit_conn_module:限制并发连接数ngin

nginx 的限流功能主要依赖两个核心模块:

  • ngx_http_limit_req_module限制请求速率(基于漏桶算法)
  • ngx_http_limit_conn_module:限制并发连接数

nginx 主要使用 漏桶算法 (leaky bucket),通过 burst 参数模拟突发能力

漏桶模型 (leaky bucket)

原理:水流(请求)任意速度注入,桶底以固定速度漏水(处理)。水满则溢出(拒绝)。

   [ 请求流入 ] 
      ⬇️⬇️⬇️
  ┌─────────────┐
  │   桶 (burst) │ <--- 容量上限 (允许排队的数量)
  │  [水][水][水] │
  └──────┬──────┘
         │ 💧 (固定速率 rate)
         ▼
   [ 后端服务器 ]
  • rate (流速):桶底漏水速度。例如 10r/s = 每秒只放行 10 个请求。
  • burst (容量):桶的大小。例如 burst=20 = 允许额外积压 20 个请求排队。
  • nodelay (不延迟):
    • 不加:排队的请求要等桶底慢慢漏完才能走(用户感觉卡顿)。
    • 加 nodelay:排队的请求立即放行(只要不超过 burst 上限),瞬间处理突发流量。

限制请求速率 (limit_req)

这是最常用的限流方式,用于防刷、保护 api

基础配置模板

http {
    # 1. 定义限流区域 (必须在 http 块中)
    # $binary_remote_addr: 基于客户端 ip (二进制格式,节省内存)
    # zone=api_limit: 区域名称
    # size=10m: 共享内存大小 (1mb 约可存储 16000 个 ip 状态)
    # rate=10r/s: 核心速率,每秒允许 10 个请求
    limit_req_zone $binary_remote_addr zone=api_limit:10m rate=10r/s;

    server {
        listen 80;
        server_name api.example.com;

        location /api/ {
            # 2. 应用限流规则 (必须在 location 块中)
            # zone=api_limit: 引用上面定义的区域
            # burst=20: 允许突发 20 个请求 (排队容量)
            # nodelay: 突发的请求立即处理,不延迟 (关键参数)
            limit_req zone=api_limit burst=20 nodelay;

            # 可选:自定义拒绝时的返回码 (默认是 503)
            limit_req_status 429; 
            
            proxy_pass http://backend;
        }
    }
}

参数含义示例效果
rate基础流速10r/s = 平均每秒处理 10 个请求。
burst桶容量/缓冲池burst=20 = 允许瞬间进来 30 个请求 (10 个正常 + 20 个突发),超出的才拒绝。
nodelay是否延迟处理不加:超出的 20 个请求会按 rate 的速度排队慢慢处理(用户感觉卡顿)。
加:超出的 20 个请求立即转发给后端(用户感觉流畅,但后端压力瞬间增大)。
(通常防刷都加 nodelay)
key限流维度$binary_remote_addr (按 ip)
$http_authorization (按 token)
$uri (按接口)

限制并发连接 (limit_conn)

用于防止单个 ip 占用过多连接(如下载站、防 cc 攻击)。

http {
    # 1. 定义连接限制区域
    # 每个 ip 最多允许 10 个并发连接
    limit_conn_zone $binary_remote_addr zone=conn_limit:10m;
    server {
        location /download/ {
            # 2. 应用限制
            # 同一个 ip 同时只能有 10 个连接在下载
            limit_conn conn_limit 10;
            # 超过限制返回 503 或自定义
            limit_conn_status 503;
            proxy_pass http://file_server;
        }
    }
}

全局 + 单 ip 双重限制

既防单个疯子,也防群体攻击

# 定义两个区
limit_req_zone $binary_remote_addr zone=ip:10m rate=10r/s;
limit_req_zone $server_name zone=global:10m rate=1000r/s;

location / {
    limit_req zone=ip burst=20 nodelay;       # 单 ip 限流
    limit_req zone=global burst=100 nodelay;  # 全站总限流
}

调试与监控

查看谁被限流了?

查看 nginx 错误日志 (error.log):

tail -f /var/log/nginx/error.log | grep "limiting"

输出示例:limiting requests, excess: 20.456 by zone “my_limit” (表示超额了 20 个请求被拒)。

到此这篇关于nginx的限流配置的几种方法实现的文章就介绍到这了,更多相关nginx 限流配置内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2026  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com