1. 소개
일반적으로 외부에 노출된 시스템은 프로모션이나 해커의 공격 중에 많은 양의 요청을 받게 됩니다. 즉시 도착하는 높은 동시 트래픽으로 인해 시스템이 압도당하지 않도록 보호하는 것이 필요합니다.
2 먼저 인터페이스를 외부에 노출하는 프로그램을 배포합니다
여기서 배포하는 것은 다음과 같은 인터페이스를 노출하는 스프링 부트 프로젝트인데 매우 간단합니다
Hello World의 편안한 인터페이스를 반환하는 get 요청을 노출합니다.
이 프로그램은 Linux 서버에 배포됩니다. 배포 단계에 대해서는 자세히 설명하지 않겠습니다. Baidu 스프링 부트를 사용하여 직접 배포할 수 있습니다.
여기 나는 건축 학습 및 교류 그룹을 모든 사람에게 추천합니다. 커뮤니케이션 및 학습 그룹 번호: 575745314. Spring, mybatis, netty 소스 코드 분석, 높은 동시성 원칙, 고성능, 분산, 마이크로서비스 아키텍처, jvm 성능 최적화, 분산 아키텍처 등 수석 설계자가 기록한 일부 비디오를 공유합니다. 건축가에게 꼭 필요한 지식 시스템이 되었습니다. 무료 학습 자료도 받아보실 수 있으며 지금까지 많은 혜택을 누리셨습니다
3 nginx.conf라는 이름의 nginx 구성 파일을 생성하세요
nginx.conf라는 이름의 구성 파일을 생성하세요. 전체 내용은 다음과 같습니다. 다음
구성 파일의 현재 제한 부분에 대한 설명:
위와 같이 nginx의 현재 제한 구성에는 두 줄의 코드만 있습니다.
첫 번째 줄:
limit_req_zone:입니다.
$binary_remote_addr: 클라이언트 IP를 기준으로 전류를 제한한다는 의미입니다. 예를 들어 위의 현재 제한 구성은 불량자처럼 행동하는 경우 각 클라이언트 IP의 요청 빈도를 초당 한 번으로 제한합니다. 초당 전류가 제한되고 http 503 오류가 반환됩니다. .
zone=perip: 이 전류 제한 구성 줄을 식별하기 위해 perip이라는 이름을 사용하는 것을 의미합니다. 나중에 perip이라는 이름을 붙입니다(즉, 현재 제한 구성을 다중으로 정의할 수 있습니다)
10m: 클라이언트 IP를 저장하는 공간이 10mb임을 나타냅니다. 1mb는 약 10,000개 이상의 IP를 저장합니다. IP 참조 설명: ... 관련 설명을 찾으려면 이 문서에서 binary_remote_addr을 검색하세요.
rate=1r/s: 빈도가 초당 하나의 요청임을 나타냅니다. 두 번째 줄:
은 myserver에 있음을 나타냅니다. 클러스터의 경우 perip이라는 현재 제한 구성을 사용합니다.
4. docker를 사용하여 nginx를 배포이전 단계에서 만든 nginx.conf 구성 파일을 /root/nginx/ 아래의 Linux 디렉터리에 복사합니다. 임의) 그런 다음 docker 명령을 사용하여 nginx 환경을 배포합니다
여기에는 8080 포트가 노출되어 있습니다. nginx 구성의 로드 밸런싱 노드는 포트 8080, 즉 192.168.10.253:8090을 통해 액세스할 수 있습니다. ip 포트는 첫 번째 단계에서 생성 및 배포된 hello world 프로그램에 해당합니다.
코드를 사용하여 첫 번째 단계 helloworld 인터페이스에 정의된 항목에 액세스합니다.
여기서 초당 10개의 get 요청을 실행합니다. 초당 한 번씩 요청하도록 nginx에 구성된 rate=1r/s보다 이미 높으므로 다음과 같이 503 오류가 표시됩니다.
코드를 변경하고 1초에 한 번씩 get 요청을 실행하면 no 오류가 보고됩니다. 시도해 볼 수 있습니다
위 내용은 nginx를 사용하여 분산 전류 제한을 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!