服务器限制客户端下载速度 服务器上传和下载速度

七 下载限速1 限速介绍
在生产环境中,为了保护WEB服务器的安全,我们会对用户的访问进行一些限制,以保证服务器的安全和资源的合理分配 。
速率限制是NGINX众多特性中最有用的,它经常被误解和错误配置 。其中一个特征是访问请求速度限制 。该功能可以限制用户在给定时间段内可以生成的HTTP请求的数量 。请求可以简单到对主页的GET请求或对登录表单的POST请求 。用于安全目的,例如减缓暴力密码破解攻击 。通过限制传入请求率和标记目标URL(结合日志)来帮助防止DDoS攻击 。一般来说,限流是用来保护上游应用服务器不被同时大量的用户请求所湮灭 。
限速很笼统 。其实限速的方法有很多:
1)下载速度限制
2)单位时间内的请求限制
3)基于客户端的并发连接速度限制
Nginx速度限制模块
Nginx的正式版本通过两个模块限制IP连接和并发性:
limit_req_zone用于限制单位时间内的请求数,即速率限制,采用漏桶“leaky bucket” 。
Limit_req_conn用于限制同时连接的数量,即并发限制 。
2 应用场景
下载速度限制:限制下载速度和并发连接数,应用于下载服务器,保护服务器的带宽和IO资源 。
请求速度限制:限制用户单位时间访问请求的次数,防止恶意攻击,保护服务器和资源的安全 。
3 限速原理
桶漏原理
【服务器限制客户端下载速度 服务器上传和下载速度】算法的思路是:水(请求)从上面倒入水桶,从水桶下面流出(待处理);来不及流出的水,储存在水桶(缓冲器)里,以固定的速率流出;当桶满时,水溢出(被丢弃) 。这个算法的核心是:缓存请求,统一处理,直接丢弃冗余请求 。与漏桶算法相比,令牌桶算法的不同之处在于它不仅有一个“桶”,而且还有一个队列 。这个桶用于存储令牌,队列用于存储请求 。4实现了速度限制1)单位时间内的请求数量是有限的 。
#基于IP对下载速率做限制 限制每秒处理1次请求,对突发超过5个以后的请求放入缓存区 http { limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s; server { location /abc { limit_req zone=test burst=5 nodelay; }}limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s;第一个参数:$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址 。第二个参数:zone=test:10m表示生成一个大小为10M,名字为test的内存区域,用来存储访问的频次信息 。第三个参数:rate=1r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒1次,还可以有比如30r/m的 。limit_req zone=test burst=5 nodelay;第一个参数:zone=test 设置使用哪个配置区域来做限制,与上面limit_req_zone 里的name对应 。第二个参数:burst=5,重点说明一下这个配置,burst爆发的意思,这个配置的意思是设置一个大小为5的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内 。第三个参数:nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回503,如果没有设置,则所有请求会等待排队 。重启nginx服务测试机[[email protected] tmp]# for i in `seq 1 10`; do (wget http://192.168.11.16/abc/bigfile -P /tmp)

    推荐阅读