服务器上传和下载速度 服务器限制客户端下载速度

七 下载限速1 限速介绍
在生产环境中,为了保护WEB服务器的安全,我们都会对用户的访问做出一些限制,保证服务器的安全及资源的合理分配 。
限流(rate limiting)是NGINX众多特性中最有用的,也是经常容易被误解和错误配置的,特性之一访问请求限速 。该特性可以限制某个用户在一个给定时间段内能够产生的HTTP请求数 。请求可以简单到就是一个对于主页的GET请求或者一个登陆表格的POST请求 。用于安全目的上,比如减慢暴力密码破解攻击 。通过限制进来的请求速率,并且(结合日志)标记出目标URLs来帮助防范DDoS攻击 。一般地说,限流是用在保护上游应用服务器不被在同一时刻的大量用户请求湮没
限速说得很笼统,其实限速分为很多种限速方法:
1)下载速度限速
2)单位时间内请求数限制
3)基于客户端的并发连接限速
nginx限速模块
Nginx官方版本限制IP的连接和并发分别有两个模块:
limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 "leaky bucket" 。
limit_req_conn 用来限制同一时间连接数,即并发限制 。
2 应用场景
下载限速:限制下载速度及并发连接数,应用在下载服务器中,保护带宽及服务器的IO资源 。
请求限速:限制单位时间内用户访问请求,防止恶意攻击,保护服务器及资源安全 。
3 限速原理
漏桶原理

服务器上传和下载速度 服务器限制客户端下载速度

文章插图
算法思想是:水(请求)从上方倒入水桶,从水桶下方流出(被处理);来不及流出的水存在水桶中(缓冲),以固定速率流出;水桶满后水溢出(丢弃) 。这个算法的核心是:缓存请求、匀速处理、多余的请求直接丢弃 。相比漏桶算法,令牌桶算法不同之处在于它不但有一只“桶”,还有个队列,这个桶是用来存放令牌的,队列才是用来存放请求的 。4 限速实现
1)单位时间内请求数限制
#基于IP对下载速率做限制 限制每秒处理1次请求,对突发超过5个以后的请求放入缓存区 http {limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s;server {location /abc {limit_req zone=test burst=5 nodelay;}}limit_req_zone $binary_remote_addr zone=test:10m rate=1r/s;第一个参数:$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址 。第二个参数:zone=test:10m表示生成一个大小为10M,名字为test的内存区域,用来存储访问的频次信息 。第三个参数:rate=1r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒1次,还可以有比如30r/m的 。limit_req zone=test burst=5 nodelay;第一个参数:zone=test 设置使用哪个配置区域来做限制,与上面limit_req_zone 里的name对应 。第二个参数:burst=5,重点说明一下这个配置,burst爆发的意思,这个配置的意思是设置一个大小为5的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内 。第三个参数:nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回503,如果没有设置,则所有请求会等待排队 。重启nginx服务测试机[root@slave tmp]# for i in `seq 1 10`; do (wget http://192.168.11.16/abc/bigfile -P /tmp) & done[root@slave tmp]# killall wget 会出现不同的状态,有的是以退出有的是已终止
2)限制并发连接数
#基于IP做连接限制 限制同一IP并发为1limit_conn_zone $binary_remote_addr zone=addr:10m;server {listen80;server_name localhost;location / {roothtml;index index.html index.htm;}location /abc {limit_conn addr 1;}}}重启nginx服务测试机[root@slave tmp]# for i in `seq 1 10`; do (wget http://192.168.11.16/abc/bigfile -P /tmp) & done#退出了9个只能开启一个