nginx?ingress限速那些事淺析
從業(yè)務(wù)場景出發(fā)
在業(yè)務(wù)開發(fā)過程中,我們有個需求是:通過filebrowser提供的下載服務(wù)需要進(jìn)行限速處理。如用戶在通過filebrowser進(jìn)行文件下載的時候,需要限制每個用戶的下載速率。從這個需求擴(kuò)展開來,也可以限定特定用戶的下載速率。
為了實現(xiàn)這個業(yè)務(wù)需求,結(jié)合我們當(dāng)前的技術(shù)棧(k8s + nginx ingress),可以通過配置相應(yīng)的nginx參數(shù)來實現(xiàn)。
什么是限速?
限速,顧名思義,是限制速率。
這里的速率可以是:
- 單個用戶在單位時間內(nèi)訪問資源的頻率,
- 也可以是單個ip在單位時間內(nèi)訪問資源的頻率,
- 還可以是單位時間內(nèi)指定連接的傳輸速率。
通常,后者的業(yè)務(wù)場景存在于下載限速
為什么要限速?
限速的本質(zhì)是保證公平。
在帶寬資源有限的情況下,盡可能地保障每個用戶能被合理的分配足夠的帶寬值。也可以在帶寬資源有限的情況下,通過限速的方式,服務(wù)更多的用戶。
另外,限速還可以大大緩解分布式拒絕服務(wù)攻擊(DDOS)帶來的影響。
在nginx ingress的yaml文件里,都有哪些配置?
Nginx ingress的限速配置基本可以在ingress的nginx.ingress.kubernetes.io注解里可以找到。
下面,對和限速相關(guān)的注解進(jìn)行逐一解讀:
nginx.ingress.kubernetes.io/limit-connections
:單個IP地址可以同時并發(fā)連接的個數(shù)。如果超過連接并發(fā)數(shù),則返回503錯誤。nginx.ingress.kubernetes.io/limit-rps
:限制單個IP每秒鐘的請求數(shù)(limit request per second)。超出限制,返回503錯誤。需要注意的是,并不是立刻超出該配置設(shè)定的值就馬上出現(xiàn)503錯誤,nginx允許在一定時間范圍內(nèi)的突發(fā)請求數(shù)的存在(突發(fā)請求數(shù) = limit-rps * limit-burst-multiplier)。那么什么時候會出現(xiàn)503呢?這就要從nginx的限流模型展開了。nginx的限流模型就是一個隊列(參考線程池的隊列模型模型),限流的max連接數(shù)=隊列處理的能力+隊列長度,即max-connections-per-second=limit-rps+limit-rps*limit-burst-multiplier。nginx.ingress.kubernetes.io/limit-rpm
:同limit-rps,不過limit-rpm的優(yōu)先級高于limit-rps,也就是說當(dāng)同時設(shè)置了limit-rpm和limit-rps,以limit-rpm為準(zhǔn)。不過當(dāng)limit-connections也設(shè)置了,那么limit-connections的優(yōu)先級最高。nginx.ingress.kubernetes.io/limit-burst-multiplier
:突發(fā)請求大小的系數(shù),主要用來定義連接的隊列長度,默認(rèn)是5nginx.ingress.kubernetes.io/limit-rate-after
:超過多少流量后執(zhí)行限速(limit-rate),單位是KBnginx.ingress.kubernetes.io/limit-rate
:單個連接每秒的限速值,單位是KB。nginx.ingress.kubernetes.io/limit-whitelist
:設(shè)定IP白名單,在該白名單內(nèi)的IP不被限速,支持CIDR,多個IP可用逗號隔開。
注意
- 當(dāng)limit-connections, limit-rps, limit-rpm同時設(shè)定時,優(yōu)先級是limit-connections>limit-rpm>limit-rps
- limit-rate-after和limit-rate生效的前提是
nginx.ingress.kubernetes.io/proxy-buffering: "on"
- 以上提到的IP,需要區(qū)分來自SLB還是真實的用戶IP,獲取真實的用戶IP,可以參考這里
4. 針對業(yè)務(wù)需求的方案
搞清楚了這些知識點后,再回到我們的業(yè)務(wù)本身,可以簡單的在業(yè)務(wù)ingress的配置文件中添加以下配置即可:
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: ... nginx.ingress.kubernetes.io/proxy-buffering: on nginx.ingress.kubernetes.io/limit-rate: 10 # 單位是KB name: xxx namespace: yyy spec: ingressClassName: nginx rules: ...
參考:
以上就是nginx ingress限速那些事淺析的詳細(xì)內(nèi)容,更多關(guān)于nginx ingress限速的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Nginx網(wǎng)站根目錄更改及導(dǎo)致403 forbidden的問題解決
最近因為工作需要,要將Nginx網(wǎng)站根目錄更改下,通過網(wǎng)上的一些教程更改后,但發(fā)現(xiàn)測試的時候一直提示403 forbidden錯誤,后臺通過一個朋友的提示也解決了,所以現(xiàn)在將詳細(xì)的步驟分享給大家,有需要的朋友們可以參考學(xué)習(xí)。2016-10-10nginx ServerName匹配規(guī)則實現(xiàn)
本文主要介紹了nginx ServerName匹配規(guī)則實現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2007-02-02Nginx服務(wù)器的反向代理proxy_pass配置方法講解
這篇文章主要介紹了Nginx服務(wù)器的反向代理proxy_pass配置方法講解,包括經(jīng)常被提到的url的/問題的相關(guān)說明,需要的朋友可以參考下2016-01-01內(nèi)網(wǎng)環(huán)境nginx配置https訪問的過程詳解
這篇文章主要介紹了內(nèi)網(wǎng)環(huán)境nginx配置https訪問,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2023-06-06Nginx負(fù)載均衡下的webshell連接的實現(xiàn)
在解決shell文件上傳問題、命令執(zhí)行漂移等困難后,可實現(xiàn)正常的webshell上傳,本文主要介紹了Nginx負(fù)載均衡下的webshell連接的實現(xiàn),具有一定的參考價值,感興趣的可以了解一下2024-01-01