成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

【Nginx源碼研究】nginx限流模塊詳解

voyagelab / 3889人閱讀

摘要:限流算法最簡單粗暴的限流算法就是計(jì)數(shù)器法了,而比較常用的有漏桶算法和令牌桶算法計(jì)數(shù)器計(jì)數(shù)器法是限流算法里最簡單也是最容易實(shí)現(xiàn)的一種算法。

運(yùn)營研發(fā)團(tuán)隊(duì) 李樂

高并發(fā)系統(tǒng)有三把利器:緩存、降級(jí)和限流;

限流的目的是通過對(duì)并發(fā)訪問/請(qǐng)求進(jìn)行限速來保護(hù)系統(tǒng),一旦達(dá)到限制速率則可以拒絕服務(wù)(定向到錯(cuò)誤頁)、排隊(duì)等待(秒殺)、降級(jí)(返回兜底數(shù)據(jù)或默認(rèn)數(shù)據(jù));

高并發(fā)系統(tǒng)常見的限流有:限制總并發(fā)數(shù)(數(shù)據(jù)庫連接池)、限制瞬時(shí)并發(fā)數(shù)(如nginx的limit_conn模塊,用來限制瞬時(shí)并發(fā)連接數(shù))、限制時(shí)間窗口內(nèi)的平均速率(nginx的limit_req模塊,用來限制每秒的平均速率);

另外還可以根據(jù)網(wǎng)絡(luò)連接數(shù)、網(wǎng)絡(luò)流量、CPU或內(nèi)存負(fù)載等來限流。

1.限流算法

最簡單粗暴的限流算法就是計(jì)數(shù)器法了,而比較常用的有漏桶算法和令牌桶算法;

1.1計(jì)數(shù)器

計(jì)數(shù)器法是限流算法里最簡單也是最容易實(shí)現(xiàn)的一種算法。比如我們規(guī)定,對(duì)于A接口來說,我們1分鐘的訪問次數(shù)不能超過100個(gè)。

那么我們我們可以設(shè)置一個(gè)計(jì)數(shù)器counter,其有效時(shí)間為1分鐘(即每分鐘計(jì)數(shù)器會(huì)被重置為0),每當(dāng)一個(gè)請(qǐng)求過來的時(shí)候,counter就加1,如果counter的值大于100,就說明請(qǐng)求數(shù)過多;

這個(gè)算法雖然簡單,但是有一個(gè)十分致命的問題,那就是臨界問題。

如下圖所示,在1:00前一刻到達(dá)100個(gè)請(qǐng)求,1:00計(jì)數(shù)器被重置,1:00后一刻又到達(dá)100個(gè)請(qǐng)求,顯然計(jì)數(shù)器不會(huì)超過100,所有請(qǐng)求都不會(huì)被攔截;

然而這一時(shí)間段內(nèi)請(qǐng)求數(shù)已經(jīng)達(dá)到200,遠(yuǎn)超100。

1.2 漏桶算法

如下圖所示,有一個(gè)固定容量的漏桶,按照常量固定速率流出水滴;如果桶是空的,則不會(huì)流出水滴;流入到漏桶的水流速度是隨意的;如果流入的水超出了桶的容量,則流入的水會(huì)溢出(被丟棄);

可以看到漏桶算法天生就限制了請(qǐng)求的速度,可以用于流量整形和限流控制;

1.3 令牌桶算法

令牌桶是一個(gè)存放固定容量令牌的桶,按照固定速率r往桶里添加令牌;桶中最多存放b個(gè)令牌,當(dāng)桶滿時(shí),新添加的令牌被丟棄;

當(dāng)一個(gè)請(qǐng)求達(dá)到時(shí),會(huì)嘗試從桶中獲取令牌;如果有,則繼續(xù)處理請(qǐng)求;如果沒有則排隊(duì)等待或者直接丟棄;

可以發(fā)現(xiàn),漏桶算法的流出速率恒定或者為0,而令牌桶算法的流出速率卻有可能大于r;

2.nginx基礎(chǔ)知識(shí)

Nginx主要有兩種限流方式:按連接數(shù)限流(ngx_http_limit_conn_module)、按請(qǐng)求速率限流(ngx_http_limit_req_module);

學(xué)習(xí)限流模塊之前還需要了解nginx對(duì)HTTP請(qǐng)求的處理過程,nginx事件處理流程等;

2.1HTTP請(qǐng)求處理過程

nginx將HTTP請(qǐng)求處理流程分為11個(gè)階段,絕大多數(shù)HTTP模塊都會(huì)將自己的handler添加到某個(gè)階段(其中有4個(gè)階段不能添加自定義handler),nginx處理HTTP請(qǐng)求時(shí)會(huì)挨個(gè)調(diào)用所有的handler;

typedef enum {
    NGX_HTTP_POST_READ_PHASE = 0, //目前只有realip模塊會(huì)注冊(cè)handler(nginx作為代理服務(wù)器時(shí)有用,后端以此獲取客戶端原始ip)
 
    NGX_HTTP_SERVER_REWRITE_PHASE,  //server塊中配置了rewrite指令,重寫url
 
    NGX_HTTP_FIND_CONFIG_PHASE,   //查找匹配location;不能自定義handler;
    NGX_HTTP_REWRITE_PHASE,       //location塊中配置了rewrite指令,重寫url
    NGX_HTTP_POST_REWRITE_PHASE,  //檢查是否發(fā)生了url重寫,如果有,重新回到FIND_CONFIG階段;不能自定義handler;
 
    NGX_HTTP_PREACCESS_PHASE,     //訪問控制,限流模塊會(huì)注冊(cè)handler到此階段
 
    NGX_HTTP_ACCESS_PHASE,        //訪問權(quán)限控制
    NGX_HTTP_POST_ACCESS_PHASE,   //根據(jù)訪問權(quán)限控制階段做相應(yīng)處理;不能自定義handler;
 
    NGX_HTTP_TRY_FILES_PHASE,     //只有配置了try_files指令,才會(huì)有此階段;不能自定義handler;
    NGX_HTTP_CONTENT_PHASE,       //內(nèi)容產(chǎn)生階段,返回響應(yīng)給客戶端
 
    NGX_HTTP_LOG_PHASE            //日志記錄
} ngx_http_phases;

nginx使用結(jié)構(gòu)體ngx_module_s表示一個(gè)模塊,其中字段ctx,是一個(gè)指向模塊上下文結(jié)構(gòu)體的指針;nginx的HTTP模塊上下文結(jié)構(gòu)體如下所示(上下文結(jié)構(gòu)體的字段都是一些函數(shù)指針):

typedef struct {
    ngx_int_t   (*preconfiguration)(ngx_conf_t *cf);
    ngx_int_t   (*postconfiguration)(ngx_conf_t *cf);  //此方法注冊(cè)handler到相應(yīng)階段
 
    void       *(*create_main_conf)(ngx_conf_t *cf);   //http塊中的主配置
    char       *(*init_main_conf)(ngx_conf_t *cf, void *conf);
 
    void       *(*create_srv_conf)(ngx_conf_t *cf);    //server配置
    char       *(*merge_srv_conf)(ngx_conf_t *cf, void *prev, void *conf);
 
    void       *(*create_loc_conf)(ngx_conf_t *cf);    //location配置
    char       *(*merge_loc_conf)(ngx_conf_t *cf, void *prev, void *conf);
} ngx_http_module_t;

以ngx_http_limit_req_module模塊為例,postconfiguration方法簡單實(shí)現(xiàn)如下:

static ngx_int_t ngx_http_limit_req_init(ngx_conf_t *cf)
{
    h = ngx_array_push(&cmcf->phases[NGX_HTTP_PREACCESS_PHASE].handlers);
    
    *h = ngx_http_limit_req_handler;  //ngx_http_limit_req_module模塊的限流方法;nginx處理HTTP請(qǐng)求時(shí),都會(huì)調(diào)用此方法判斷應(yīng)該繼續(xù)執(zhí)行還是拒絕請(qǐng)求
 
    return NGX_OK;
}
2.2 nginx事件處理簡單介紹

假設(shè)nginx使用的是epoll。

nginx需要將所有關(guān)心的fd注冊(cè)到epoll,添加方法生命如下:

static ngx_int_t ngx_epoll_add_event(ngx_event_t *ev, ngx_int_t event, ngx_uint_t flags);

方法第一個(gè)參數(shù)是ngx_event_t結(jié)構(gòu)體指針,代表關(guān)心的一個(gè)讀或者寫事件;nginx為事件可能會(huì)設(shè)置一個(gè)超時(shí)定時(shí)器,從而能夠處理事件超時(shí)情況;定義如下:

struct ngx_event_s {
    
    ngx_event_handler_pt  handler; //函數(shù)指針:事件的處理函數(shù)
 
    ngx_rbtree_node_t   timer;     //超時(shí)定時(shí)器,存儲(chǔ)在紅黑樹中(節(jié)點(diǎn)的key即為事件的超時(shí)時(shí)間)
 
    unsigned         timedout:1;   //記錄事件是否超時(shí)
 
};

一般都會(huì)循環(huán)調(diào)用epoll_wait監(jiān)聽所有fd,處理發(fā)生的讀寫事件;epoll_wait是阻塞調(diào)用,最后一個(gè)參數(shù)timeout是超時(shí)時(shí)間,即最多阻塞timeout時(shí)間如果還是沒有事件發(fā)生,方法會(huì)返回;

nginx在設(shè)置超時(shí)時(shí)間timeout時(shí),會(huì)從上面說的記錄超時(shí)定時(shí)器的紅黑樹中查找最近要到時(shí)的節(jié)點(diǎn),以此作為epoll_wait的超時(shí)時(shí)間,如下面代碼所示;

ngx_msec_t ngx_event_find_timer(void)
{
    node = ngx_rbtree_min(root, sentinel);
    timer = (ngx_msec_int_t) (node->key - ngx_current_msec);
 
    return (ngx_msec_t) (timer > 0 ? timer : 0);
}

同時(shí)nginx在每次循環(huán)的最后,會(huì)從紅黑樹中查看是否有事件已經(jīng)過期,如果過期,標(biāo)記timeout=1,并調(diào)用事件的handler;

void ngx_event_expire_timers(void)
{
    for ( ;; ) {
        node = ngx_rbtree_min(root, sentinel);
 
        if ((ngx_msec_int_t) (node->key - ngx_current_msec) <= 0) {  //當(dāng)前事件已經(jīng)超時(shí)
            ev = (ngx_event_t *) ((char *) node - offsetof(ngx_event_t, timer));
 
            ev->timedout = 1;
 
            ev->handler(ev);
 
            continue;
        }
 
        break;
    }
}

nginx就是通過上面的方法實(shí)現(xiàn)了socket事件的處理,定時(shí)事件的處理;

ngx_http_limit_req_module模塊解析

=====

ngx_http_limit_req_module模塊是對(duì)請(qǐng)求進(jìn)行限流,即限制某一時(shí)間段內(nèi)用戶的請(qǐng)求速率;且使用的是令牌桶算法;

3.1配置指令

ngx_http_limit_req_module模塊提供一下配置指令,供用戶配置限流策略

//每個(gè)配置指令主要包含兩個(gè)字段:名稱,解析配置的處理方法
static ngx_command_t  ngx_http_limit_req_commands[] = {
 
    //一般用法:limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    //$binary_remote_addr表示遠(yuǎn)程客戶端IP;
    //zone配置一個(gè)存儲(chǔ)空間(需要分配空間記錄每個(gè)客戶端的訪問速率,超時(shí)空間限制使用lru算法淘汰;注意此空間是在共享內(nèi)存分配的,所有worker進(jìn)程都能訪問)
    //rate表示限制速率,此例為1qps
    { ngx_string("limit_req_zone"),
      ngx_http_limit_req_zone,
     },
 
    //用法:limit_req zone=one burst=5 nodelay;
    //zone指定使用哪一個(gè)共享空間
    //超出此速率的請(qǐng)求是直接丟棄嗎?burst配置用于處理突發(fā)流量,表示最大排隊(duì)請(qǐng)求數(shù)目,當(dāng)客戶端請(qǐng)求速率超過限流速率時(shí),請(qǐng)求會(huì)排隊(duì)等待;而超出burst的才會(huì)被直接拒絕;
    //nodelay必須與burst一起使用;此時(shí)排隊(duì)等待的請(qǐng)求會(huì)被優(yōu)先處理;否則假如這些請(qǐng)求依然按照限流速度處理,可能等到服務(wù)器處理完成后,客戶端早已超時(shí)
    { ngx_string("limit_req"),
      ngx_http_limit_req,
     },
 
    //當(dāng)請(qǐng)求被限流時(shí),日志記錄級(jí)別;用法:limit_req_log_level info | notice | warn | error;
    { ngx_string("limit_req_log_level"),
      ngx_conf_set_enum_slot,
     },
 
    //當(dāng)請(qǐng)求被限流時(shí),給客戶端返回的狀態(tài)碼;用法:limit_req_status 503
    { ngx_string("limit_req_status"),
      ngx_conf_set_num_slot,
    },
};

注意:$binary_remote_addr是nginx提供的變量,用戶在配置文件中可以直接使用;nginx還提供了許多變量,在ngx_http_variable.c文件中查找ngx_http_core_variables數(shù)組即可:

static ngx_http_variable_t  ngx_http_core_variables[] = {
 
    { ngx_string("http_host"), NULL, ngx_http_variable_header,
      offsetof(ngx_http_request_t, headers_in.host), 0, 0 },
 
    { ngx_string("http_user_agent"), NULL, ngx_http_variable_header,
      offsetof(ngx_http_request_t, headers_in.user_agent), 0, 0 },
    …………
}
3.2源碼解析

ngx_http_limit_req_module在postconfiguration過程會(huì)注冊(cè)ngx_http_limit_req_handler方法到HTTP處理的NGX_HTTP_PREACCESS_PHASE階段;

ngx_http_limit_req_handler會(huì)執(zhí)行漏桶算法,判斷是否超出配置的限流速率,從而進(jìn)行丟棄或者排隊(duì)或者通過;

當(dāng)用戶第一次請(qǐng)求時(shí),會(huì)新增一條記錄(主要記錄訪問計(jì)數(shù)、訪問時(shí)間),以客戶端IP地址(配置$binary_remote_addr)的hash值作為key存儲(chǔ)在紅黑樹中(快速查找),同時(shí)存儲(chǔ)在LRU隊(duì)列中(存儲(chǔ)空間不夠時(shí),淘汰記錄,每次都是從尾部刪除);當(dāng)用戶再次請(qǐng)求時(shí),會(huì)從紅黑樹中查找這條記錄并更新,同時(shí)移動(dòng)記錄到LRU隊(duì)列首部;

3.2.1數(shù)據(jù)結(jié)構(gòu)

limit_req_zone配置限流算法所需的存儲(chǔ)空間(名稱及大小),限流速度,限流變量(客戶端IP等),結(jié)構(gòu)如下:

typedef struct {
    ngx_http_limit_req_shctx_t  *sh;
    ngx_slab_pool_t             *shpool;//內(nèi)存池
    ngx_uint_t                   rate; //限流速度(qps乘以1000存儲(chǔ))
    ngx_int_t                    index; //變量索引(nginx提供了一系列變量,用戶配置的限流變量索引)
    ngx_str_t                    var;   //限流變量名稱
    ngx_http_limit_req_node_t   *node;
} ngx_http_limit_req_ctx_t;
 
//同時(shí)會(huì)初始化共享存儲(chǔ)空間
struct ngx_shm_zone_s {
    void                     *data;  //data指向ngx_http_limit_req_ctx_t結(jié)構(gòu)
    ngx_shm_t                 shm;   //共享空間
    ngx_shm_zone_init_pt      init;  //初始化方法函數(shù)指針
    void                     *tag;   //指向ngx_http_limit_req_module結(jié)構(gòu)體
};

limit_req配置限流使用的存儲(chǔ)空間,排隊(duì)隊(duì)列大小,是否緊急處理,結(jié)構(gòu)如下:

typedef struct {
    ngx_shm_zone_t              *shm_zone;  //共享存儲(chǔ)空間
     
    ngx_uint_t                   burst;     //隊(duì)列大小
    ngx_uint_t                   nodelay;   //有請(qǐng)求排隊(duì)時(shí)是否緊急處理,與burst配合使用(如果配置,則會(huì)緊急處理排隊(duì)請(qǐng)求,否則依然按照限流速度處理)
} ngx_http_limit_req_limit_t;

前面說過用戶訪問記錄會(huì)同時(shí)存儲(chǔ)在紅黑樹與LRU隊(duì)列中,結(jié)構(gòu)如下:

//記錄結(jié)構(gòu)體
typedef struct {
    u_char                       color;
    u_char                       dummy;
    u_short                      len;    //數(shù)據(jù)長度
    ngx_queue_t                  queue; 
    ngx_msec_t                   last;   //上次訪問時(shí)間
     
    ngx_uint_t                   excess; //當(dāng)前剩余待處理的請(qǐng)求數(shù)(nginx用此實(shí)現(xiàn)令牌桶限流算法)
    ngx_uint_t                   count;  //此類記錄請(qǐng)求的總數(shù)
    u_char                       data[1];//數(shù)據(jù)內(nèi)容(先按照key(hash值)查找,再比較數(shù)據(jù)內(nèi)容是否相等)
} ngx_http_limit_req_node_t;
 
//紅黑樹節(jié)點(diǎn),key為用戶配置限流變量的hash值;
struct ngx_rbtree_node_s {
    ngx_rbtree_key_t       key;
    ngx_rbtree_node_t     *left;
    ngx_rbtree_node_t     *right;
    ngx_rbtree_node_t     *parent;
    u_char                 color;
    u_char                 data;
};
 
 
typedef struct {
    ngx_rbtree_t                  rbtree; //紅黑樹
    ngx_rbtree_node_t             sentinel; //NIL節(jié)點(diǎn)
    ngx_queue_t                   queue; //LRU隊(duì)列
} ngx_http_limit_req_shctx_t;
 
//隊(duì)列只有prev和next指針
struct ngx_queue_s {
    ngx_queue_t  *prev;
    ngx_queue_t  *next;
};

思考1:ngx_http_limit_req_node_t記錄通過prev和next指針形成雙向鏈表,實(shí)現(xiàn)LRU隊(duì)列;最新訪問的節(jié)點(diǎn)總會(huì)被插入鏈表頭部,淘汰時(shí)從尾部刪除節(jié)點(diǎn);

ngx_http_limit_req_ctx_t *ctx;
ngx_queue_t                *q;
 
q = ngx_queue_last(&ctx->sh->queue);
 
lr = ngx_queue_data(q, ngx_http_limit_req_node_t, queue);//此方法由ngx_queue_t獲取ngx_http_limit_req_node_t結(jié)構(gòu)首地址,實(shí)現(xiàn)如下:
 
#define ngx_queue_data(q, type, link)    (type *) ((u_char *) q - offsetof(type, link)) //queue字段地址減去其在結(jié)構(gòu)體中偏移,為結(jié)構(gòu)體首地址

思考2:限流算法首先使用key查找紅黑樹節(jié)點(diǎn),從而找到對(duì)應(yīng)的記錄,紅黑樹節(jié)點(diǎn)如何與記錄ngx_http_limit_req_node_t結(jié)構(gòu)關(guān)聯(lián)起來呢?在ngx_http_limit_req_module模塊可以找到以代碼:

size = offsetof(ngx_rbtree_node_t, color)    //新建記錄分配內(nèi)存,計(jì)算所需空間大小
       + offsetof(ngx_http_limit_req_node_t, data)
       + len;
 
node = ngx_slab_alloc_locked(ctx->shpool, size);
 
node->key = hash;
 
lr = (ngx_http_limit_req_node_t *) &node->color; //color為u_char類型,為什么能強(qiáng)制轉(zhuǎn)換為ngx_http_limit_req_node_t指針類型呢?
 
lr->len = (u_char) len;
lr->excess = 0;
 
ngx_memcpy(lr->data, data, len);
 
ngx_rbtree_insert(&ctx->sh->rbtree, node);
 
ngx_queue_insert_head(&ctx->sh->queue, &lr->queue);

通過分析上面代碼,ngx_rbtree_node_s結(jié)構(gòu)體的color與data字段其實(shí)是無意義的,結(jié)構(gòu)體的生命形式與最終存儲(chǔ)形式是不同的,nginx最終使用以下存儲(chǔ)形式存儲(chǔ)每條記錄;

3.2.2限流算法

上面提到在postconfiguration過程會(huì)注冊(cè)ngx_http_limit_req_handler方法到HTTP處理的NGX_HTTP_PREACCESS_PHASE階段;

因此在處理HTTP請(qǐng)求時(shí),會(huì)執(zhí)行ngx_http_limit_req_handler方法判斷是否需要限流;

3.2.2.1漏桶算法實(shí)現(xiàn)

用戶可能同時(shí)配置若干限流,因此對(duì)于HTTP請(qǐng)求,nginx需要遍歷所有限流策略,判斷是否需要限流;

ngx_http_limit_req_lookup方法實(shí)現(xiàn)了漏桶算法,方法返回3種結(jié)果:

NGX_BUSY:請(qǐng)求速率超出限流配置,拒絕請(qǐng)求;

NGX_AGAIN:請(qǐng)求通過了當(dāng)前限流策略校驗(yàn),繼續(xù)校驗(yàn)下一個(gè)限流策略;

NGX_OK:請(qǐng)求已經(jīng)通過了所有限流策略的校驗(yàn),可以執(zhí)行下一階段;

NGX_ERROR:出錯(cuò)

//limit,限流策略;hash,記錄key的hash值;data,記錄key的數(shù)據(jù)內(nèi)容;len,記錄key的數(shù)據(jù)長度;ep,待處理請(qǐng)求數(shù)目;account,是否是最后一條限流策略
static ngx_int_t ngx_http_limit_req_lookup(ngx_http_limit_req_limit_t *limit, ngx_uint_t hash, u_char *data, size_t len, ngx_uint_t *ep, ngx_uint_t account)
{
    //紅黑樹查找指定界定
    while (node != sentinel) {
 
        if (hash < node->key) {
            node = node->left;
            continue;
        }
 
        if (hash > node->key) {
            node = node->right;
            continue;
        }
 
        //hash值相等,比較數(shù)據(jù)是否相等
        lr = (ngx_http_limit_req_node_t *) &node->color;
 
        rc = ngx_memn2cmp(data, lr->data, len, (size_t) lr->len);
        //查找到
        if (rc == 0) {
            ngx_queue_remove(&lr->queue);
            ngx_queue_insert_head(&ctx->sh->queue, &lr->queue); //將記錄移動(dòng)到LRU隊(duì)列頭部
     
            ms = (ngx_msec_int_t) (now - lr->last); //當(dāng)前時(shí)間減去上次訪問時(shí)間
 
            excess = lr->excess - ctx->rate * ngx_abs(ms) / 1000 + 1000; //待處理請(qǐng)求書-限流速率*時(shí)間段+1個(gè)請(qǐng)求(速率,請(qǐng)求數(shù)等都乘以1000了)
 
            if (excess < 0) {
                excess = 0;
            }
 
            *ep = excess;
 
            //待處理數(shù)目超過burst(等待隊(duì)列大小),返回NGX_BUSY拒絕請(qǐng)求(沒有配置burst時(shí),值為0)
            if ((ngx_uint_t) excess > limit->burst) {
                return NGX_BUSY;
            }
 
            if (account) {  //如果是最后一條限流策略,則更新上次訪問時(shí)間,待處理請(qǐng)求數(shù)目,返回NGX_OK
                lr->excess = excess;
                lr->last = now;
                return NGX_OK;
            }
            //訪問次數(shù)遞增
            lr->count++;
 
            ctx->node = lr;
 
            return NGX_AGAIN; //非最后一條限流策略,返回NGX_AGAIN,繼續(xù)校驗(yàn)下一條限流策略
        }
 
        node = (rc < 0) ? node->left : node->right;
    }
 
    //假如沒有查找到節(jié)點(diǎn),需要新建一條記錄
    *ep = 0;
    //存儲(chǔ)空間大小計(jì)算方法參照3.2.1節(jié)數(shù)據(jù)結(jié)構(gòu)
    size = offsetof(ngx_rbtree_node_t, color)
            + offsetof(ngx_http_limit_req_node_t, data)
            + len;
    //嘗試淘汰記錄(LRU)
    ngx_http_limit_req_expire(ctx, 1);
 
     
    node = ngx_slab_alloc_locked(ctx->shpool, size);//分配空間
    if (node == NULL) {  //空間不足,分配失敗
        ngx_http_limit_req_expire(ctx, 0); //強(qiáng)制淘汰記錄
 
        node = ngx_slab_alloc_locked(ctx->shpool, size); //分配空間
        if (node == NULL) { //分配失敗,返回NGX_ERROR
            return NGX_ERROR;
        }
    }
 
    node->key = hash;  //賦值
    lr = (ngx_http_limit_req_node_t *) &node->color;
    lr->len = (u_char) len;
    lr->excess = 0;
    ngx_memcpy(lr->data, data, len);
 
    ngx_rbtree_insert(&ctx->sh->rbtree, node);  //插入記錄到紅黑樹與LRU隊(duì)列
    ngx_queue_insert_head(&ctx->sh->queue, &lr->queue);
 
    if (account) { //如果是最后一條限流策略,則更新上次訪問時(shí)間,待處理請(qǐng)求數(shù)目,返回NGX_OK
        lr->last = now;
        lr->count = 0;
        return NGX_OK;
    }
 
    lr->last = 0;
    lr->count = 1;
 
    ctx->node = lr;
 
    return NGX_AGAIN;  //非最后一條限流策略,返回NGX_AGAIN,繼續(xù)校驗(yàn)下一條限流策略
     
}

舉個(gè)例子,假如burst配置為0,待處理請(qǐng)求數(shù)初始為excess;令牌產(chǎn)生周期為T;如下圖所示

3.2.2.2LRU淘汰策略

上一節(jié)叩痛算法中,會(huì)執(zhí)行ngx_http_limit_req_expire淘汰一條記錄,每次都是從LRU隊(duì)列末尾刪除;

第二個(gè)參數(shù)n,當(dāng)n==0時(shí),強(qiáng)制刪除末尾一條記錄,之后再嘗試刪除一條或兩條記錄;n==1時(shí),會(huì)嘗試刪除一條或兩條記錄;代碼實(shí)現(xiàn)如下:

static void ngx_http_limit_req_expire(ngx_http_limit_req_ctx_t *ctx, ngx_uint_t n)
{
    //最多刪除3條記錄
    while (n < 3) {
        //尾部節(jié)點(diǎn)
        q = ngx_queue_last(&ctx->sh->queue);
        //獲取記錄
        lr = ngx_queue_data(q, ngx_http_limit_req_node_t, queue);
         
        //注意:當(dāng)為0時(shí),無法進(jìn)入if代碼塊,因此一定會(huì)刪除尾部節(jié)點(diǎn);當(dāng)n不為0時(shí),進(jìn)入if代碼塊,校驗(yàn)是否可以刪除
        if (n++ != 0) {
 
            ms = (ngx_msec_int_t) (now - lr->last);
            ms = ngx_abs(ms);
            //短時(shí)間內(nèi)被訪問,不能刪除,直接返回
            if (ms < 60000) {
                return;
            }
             
            //有待處理請(qǐng)求,不能刪除,直接返回
            excess = lr->excess - ctx->rate * ms / 1000;
            if (excess > 0) {
                return;
            }
        }
 
        //刪除
        ngx_queue_remove(q);
 
        node = (ngx_rbtree_node_t *)
                   ((u_char *) lr - offsetof(ngx_rbtree_node_t, color));
 
        ngx_rbtree_delete(&ctx->sh->rbtree, node);
 
        ngx_slab_free_locked(ctx->shpool, node);
    }
}
3.2.2.3 burst實(shí)現(xiàn)

burst是為了應(yīng)對(duì)突發(fā)流量的,偶然間的突發(fā)流量到達(dá)時(shí),應(yīng)該允許服務(wù)端多處理一些請(qǐng)求才行;

當(dāng)burst為0時(shí),請(qǐng)求只要超出限流速率就會(huì)被拒絕;當(dāng)burst大于0時(shí),超出限流速率的請(qǐng)求會(huì)被排隊(duì)等待 處理,而不是直接拒絕;

排隊(duì)過程如何實(shí)現(xiàn)?而且nginx還需要定時(shí)去處理排隊(duì)中的請(qǐng)求;

2.2小節(jié)提到事件都有一個(gè)定時(shí)器,nginx是通過事件與定時(shí)器配合實(shí)現(xiàn)請(qǐng)求的排隊(duì)與定時(shí)處理;

ngx_http_limit_req_handler方法有下面的代碼:

//計(jì)算當(dāng)前請(qǐng)求還需要排隊(duì)多久才能處理
delay = ngx_http_limit_req_account(limits, n, &excess, &limit);

//添加可讀事件
if (ngx_handle_read_event(r->connection->read, 0) != NGX_OK) {
   return NGX_HTTP_INTERNAL_SERVER_ERROR;
}

r->read_event_handler = ngx_http_test_reading;
r->write_event_handler = ngx_http_limit_req_delay; //可寫事件處理函數(shù)
ngx_add_timer(r->connection->write, delay);    //可寫事件添加定時(shí)器(超時(shí)之前是不能往客戶端返回的)

計(jì)算delay的方法很簡單,就是遍歷所有的限流策略,計(jì)算處理完所有待處理請(qǐng)求需要的時(shí)間,返回最大值;

if (limits[n].nodelay) { //配置了nodelay時(shí),請(qǐng)求不會(huì)被延時(shí)處理,delay為0
    continue;
}
 
delay = excess * 1000 / ctx->rate;
 
if (delay > max_delay) {
    max_delay = delay;
    *ep = excess;
    *limit = &limits[n];
}

簡單看看可寫事件處理函數(shù)ngx_http_limit_req_delay的實(shí)現(xiàn)

static void ngx_http_limit_req_delay(ngx_http_request_t *r)
{
    
    wev = r->connection->write;
 
    if (!wev->timedout) {  //沒有超時(shí)不會(huì)處理
 
        if (ngx_handle_write_event(wev, 0) != NGX_OK) {
            ngx_http_finalize_request(r, NGX_HTTP_INTERNAL_SERVER_ERROR);
        }
 
        return;
    }
 
    wev->timedout = 0;
 
    r->read_event_handler = ngx_http_block_reading;
    r->write_event_handler = ngx_http_core_run_phases;
 
    ngx_http_core_run_phases(r);  //超時(shí)了,繼續(xù)處理HTTP請(qǐng)求
}
4.實(shí)戰(zhàn) 4.1測試普通限流

1)配置nginx限流速率為1qps,針對(duì)客戶端IP地址限流(返回狀態(tài)碼默認(rèn)為503),如下:

http{
    limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s;
 
    server {
        listen       80;
        server_name  localhost;
        location / {
            limit_req zone=test;
            root   html;
            index  index.html index.htm;
        }
}

2)連續(xù)并發(fā)發(fā)起若干請(qǐng)求;

3)查看服務(wù)端access日志,可以看到22秒連續(xù)到達(dá)3個(gè)請(qǐng)求,只處理1個(gè)請(qǐng)求;23秒到達(dá)兩個(gè)請(qǐng)求,第一個(gè)請(qǐng)求處理,第二個(gè)請(qǐng)求被拒絕

xx.xx.xx.xxx - - [22/Sep/2018:23:33:22 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:33:22 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:33:22 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:33:23 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:33:23 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
4.2測試burst

1)限速1qps時(shí),超過請(qǐng)求會(huì)被直接拒絕,為了應(yīng)對(duì)突發(fā)流量,應(yīng)該允許請(qǐng)求被排隊(duì)處理;因此配置burst=5,即最多允許5個(gè)請(qǐng)求排隊(duì)等待處理;

http{
    limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s;
 
    server {
        listen       80;
        server_name  localhost;
        location / {
            limit_req zone=test burst=5;
            root   html;
            index  index.html index.htm;
        }
}

2)使用ab并發(fā)發(fā)起10個(gè)請(qǐng)求,ab -n 10 -c 10 http://xxxxx;

3)查看服務(wù)端access日志;根據(jù)日志顯示第一個(gè)請(qǐng)求被處理,2到5四個(gè)請(qǐng)求拒絕,6到10五個(gè)請(qǐng)求被處理;為什么會(huì)是這樣的結(jié)果呢?

查看ngx_http_log_module,注冊(cè)handler到NGX_HTTP_LOG_PHASE階段(HTTP請(qǐng)求處理最后一個(gè)階段);

因此實(shí)際情況應(yīng)該是這樣的:10個(gè)請(qǐng)求同時(shí)到達(dá),第一個(gè)請(qǐng)求到達(dá)直接被處理,第2到6個(gè)請(qǐng)求到達(dá),排隊(duì)延遲處理(每秒處理一個(gè));第7到10個(gè)請(qǐng)求被直接拒絕,因此先打印access日志;

第2到6個(gè)請(qǐng)求米誒秒處理一個(gè),處理完成打印access日志,即49到53秒每秒處理一個(gè);

xx.xx.xx.xxx - - [22/Sep/2018:23:41:48 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:48 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:48 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:48 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:48 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:49 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:50 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:51 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:52 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [22/Sep/2018:23:41:53 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"

4)ab統(tǒng)計(jì)的響應(yīng)時(shí)間見下面,最小響應(yīng)時(shí)間87ms,最大響應(yīng)時(shí)間5128ms,平均響應(yīng)時(shí)間為1609ms:

             min  mean[+/-sd] median   max
Connect:       41   44   1.7     44      46
Processing:    46 1566 1916.6   1093    5084
Waiting:       46 1565 1916.7   1092    5084
Total:         87 1609 1916.2   1135    5128
4.3測試nodelay

1)4.2顯示,配置burst后,雖然突發(fā)請(qǐng)求會(huì)被排隊(duì)處理,但是響應(yīng)時(shí)間過長,客戶端可能早已超時(shí);因此添加配置nodelay,使得nginx緊急處理等待請(qǐng)求,以減小響應(yīng)時(shí)間:

http{
    limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s;
 
    server {
        listen       80;
        server_name  localhost;
        location / {
            limit_req zone=test burst=5 nodelay;
            root   html;
            index  index.html index.htm;
        }
}

2)使用ab并發(fā)發(fā)起10個(gè)請(qǐng)求,ab -n 10 -c 10 http://xxxx/;

3)查看服務(wù)端access日志;第一個(gè)請(qǐng)求直接處理,第2到6個(gè)五個(gè)請(qǐng)求排隊(duì)處理(配置nodelay,nginx緊急處理),第7到10四個(gè)請(qǐng)求被拒絕

xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 200 612 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
xx.xx.xx.xxx - - [23/Sep/2018:00:04:47 +0800] "GET / HTTP/1.0" 503 537 "-" "ApacheBench/2.3"

4)ab統(tǒng)計(jì)的響應(yīng)時(shí)間見下面,最小響應(yīng)時(shí)間85ms,最大響應(yīng)時(shí)間92ms,平均響應(yīng)時(shí)間為88ms:

              min  mean[+/-sd] median   max
Connect:       42   43   0.5     43      43
Processing:    43   46   2.4     47      49
Waiting:       42   45   2.5     46      49
Total:         85   88   2.8     90      92
總結(jié)

本文首先分析常用限流算法(漏桶算法與令牌桶算法),并簡單介紹nginx處理HTTP請(qǐng)求的過程,nginx定時(shí)事件實(shí)現(xiàn);然后詳細(xì)分析ngx_http_limit_req_module模塊的基本數(shù)據(jù)結(jié)構(gòu),及其限流過程;并以實(shí)例幫助讀者體會(huì)nginx限流的配置及結(jié)果。至于另一個(gè)模塊ngx_http_limit_conn_module是針對(duì)鏈接數(shù)的限流,比較容易理解,在此就不做詳細(xì)介紹。

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/40132.html

相關(guān)文章

  • Nginx源碼分析】Nginx配置文件解析(一)

    摘要:本文將從源碼從此深入分析配置文件的解析,配置存儲(chǔ),與配置查找。在學(xué)習(xí)配置文件的解析過程之前,需要先了解一下模塊與指令的一些基本知識(shí)。 運(yùn)營研發(fā)團(tuán)隊(duì) 李樂 配置文件是nginx的基礎(chǔ),對(duì)于學(xué)習(xí)nginx源碼甚至開發(fā)nginx模塊的同學(xué)來說更是必須深究。本文將從源碼從此深入分析nginx配置文件的解析,配置存儲(chǔ),與配置查找。 看本文之前讀者可以先思考兩個(gè)問題: 1.nginx源碼中隨處可以...

    JasonZhang 評(píng)論0 收藏0
  • nginx架構(gòu)

    摘要:反向代理反向代理反向代理負(fù)載均衡鑒權(quán)限流等邏輯架構(gòu)在邏輯上分為入口層,模塊化的功能處理層,系統(tǒng)調(diào)用層。多個(gè)共同監(jiān)聽事件并處理,反向代理會(huì)把請(qǐng)求轉(zhuǎn)發(fā)給后端服務(wù)。 一.概述 本文將深入剖析nginx的架構(gòu)。 第一部分介紹nginx現(xiàn)有框架,用典型的4+1視圖闡述,包括邏輯架構(gòu),開發(fā)架構(gòu),運(yùn)行架構(gòu),物理架構(gòu),功能用例,nginx為單機(jī)服務(wù),不考慮物理架構(gòu)。其中功能用例概述nginx功能;邏輯...

    smartlion 評(píng)論0 收藏0
  • nginx架構(gòu)

    摘要:反向代理反向代理反向代理負(fù)載均衡鑒權(quán)限流等邏輯架構(gòu)在邏輯上分為入口層,模塊化的功能處理層,系統(tǒng)調(diào)用層。多個(gè)共同監(jiān)聽事件并處理,反向代理會(huì)把請(qǐng)求轉(zhuǎn)發(fā)給后端服務(wù)。 一.概述 本文將深入剖析nginx的架構(gòu)。 第一部分介紹nginx現(xiàn)有框架,用典型的4+1視圖闡述,包括邏輯架構(gòu),開發(fā)架構(gòu),運(yùn)行架構(gòu),物理架構(gòu),功能用例,nginx為單機(jī)服務(wù),不考慮物理架構(gòu)。其中功能用例概述nginx功能;邏輯...

    fuyi501 評(píng)論0 收藏0
  • 手撕面試官系列(九):分布式限流面試專題 Nginx+zookeeper

    摘要:專題答案面試題領(lǐng)取見個(gè)人主頁請(qǐng)解釋一下什么是請(qǐng)列舉的一些特性。請(qǐng)列舉和之間的不同點(diǎn)請(qǐng)解釋如何處理請(qǐng)求。在中,如何使用未定義的服務(wù)器名稱來阻止處理請(qǐng)求使用反向代理服務(wù)器的優(yōu)點(diǎn)是什么請(qǐng)列舉服務(wù)器的最佳用途。 Nginx專題showImg(https://segmentfault.com/img/remote/1460000019834930?w=600&h=258); (答案+面試題領(lǐng)取見...

    huangjinnan 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

voyagelab

|高級(jí)講師

TA的文章

閱讀更多
最新活動(dòng)
閱讀需要支付1元查看
<