0

0

微服务架构下 Nginx 作为 API 网关的限流设计

煙雲

煙雲

发布时间:2025-07-12 12:00:03

|

612人浏览过

|

来源于php中文网

原创

nginx作为api网关进行限流的核心目的是保护后端服务,防止突发流量导致崩溃。1. 使用ngx_http_limit_req_module实现请求速率限流,在http块定义共享内存区域并设置请求速率限制,在location中使用limit_req指令,并通过burst和nodelay控制突发流量处理方式;2. 使用ngx_http_limit_conn_module限制并发连接数,在http块定义共享内存区域并在location中应用limit_conn指令;3. 可自定义限流错误页面并返回指定状态码;4. 令牌桶允许突发流量,适合提高吞吐量,漏桶平滑流量输出,适合严格控制速率;5. 动态调整可通过nginx plus api、openresty+redis或consul/etcd结合热加载实现;6. 监控可通过prometheus+grafana等工具统计被限流请求数、响应时间及nginx资源使用情况;7. 复杂场景如基于用户id或api key限流可使用nginx plus、openresty+redis或自定义模块实现,具体选择取决于需求和技术栈。

微服务架构下 Nginx 作为 API 网关的限流设计

微服务架构下,Nginx 作为 API 网关进行限流,主要是为了保护后端服务,防止突发流量导致服务崩溃。核心在于控制请求速率,避免过载。

解决方案

Nginx 可以通过 ngx_http_limit_req_modulengx_http_limit_conn_module 模块实现限流。前者用于限制请求速率(例如,每秒请求数),后者用于限制并发连接数。

1. 基于请求速率的限流 (Rate Limiting): ngx_http_limit_req_module

首先,需要在 http 块中定义一个共享内存区域,用于存储请求状态:

http {
    limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s;
    # ... other configurations
}

这里,$binary_remote_addr 是客户端 IP 地址的二进制表示,zone=mylimit:10m 定义了一个名为 mylimit 的共享内存区域,大小为 10MB。 rate=10r/s 表示允许每秒 10 个请求。

然后,在需要限流的 serverlocation 块中使用 limit_req 指令:

server {
    location /api/ {
        limit_req zone=mylimit burst=20 nodelay;
        # ... other configurations
    }
}

burst=20 允许在短时间内突发 20 个请求,超过这个数量的请求将被延迟处理或拒绝。 nodelay 表示立即处理突发请求,而不是排队等待。 如果不加 nodelay,突发请求会排队等待,直到满足速率限制。

2. 基于并发连接数的限流 (Connection Limiting): ngx_http_limit_conn_module

类似地,首先在 http 块中定义一个共享内存区域:

http {
    limit_conn_zone $binary_remote_addr zone=myconnlimit:10m;
    # ... other configurations
}

然后,在 serverlocation 块中使用 limit_conn 指令:

server {
    location /api/ {
        limit_conn myconnlimit 10;
        # ... other configurations
    }
}

这里,limit_conn myconnlimit 10 表示允许每个 IP 地址最多 10 个并发连接。

3. 错误处理

可以自定义错误页面,当请求被限流时返回:

Bolt.new
Bolt.new

Bolt.new是一个免费的AI全栈开发工具

下载
http {
    # ...
    limit_req_status 503; # 返回 503 状态码
    error_page 503 /503.html;

    server {
        location = /503.html {
            return 503 "Service Unavailable";
            # 可以指向一个自定义的 HTML 页面
        }
    }
}

如何选择合适的限流策略?令牌桶 vs. 漏桶

令牌桶和漏桶是两种常见的限流算法。Nginx 的 ngx_http_limit_req_module 实际上是基于漏桶算法的变体实现的。

  • 令牌桶 (Token Bucket): 以恒定速率生成令牌,请求需要获取令牌才能通过。如果桶中没有令牌,请求将被拒绝或延迟。 优点是允许一定程度的突发流量。
  • 漏桶 (Leaky Bucket): 请求进入桶中,以恒定速率流出。如果桶满了,请求将被拒绝。 优点是平滑流量,防止后端服务被突发流量冲击。

选择哪种算法取决于你的具体需求。如果你的服务可以容忍一定程度的突发流量,并且希望提高吞吐量,那么令牌桶可能更适合。如果你的服务对延迟敏感,并且需要严格控制流量速率,那么漏桶可能更适合。 Nginx 的 ngx_http_limit_req_module 通过 burst 参数允许一定程度的突发,因此实际上是一个混合的策略。

微服务架构下,如何动态调整 Nginx 限流配置?

静态配置在微服务架构下通常是不够的,因为流量模式可能会随着时间变化。动态调整限流配置可以通过以下几种方式实现:

  1. Nginx Plus API: Nginx Plus 提供了 API,可以动态修改配置,包括限流参数。 这是一个商业解决方案。

  2. OpenResty + Redis: 使用 OpenResty (基于 Nginx 的 Lua 平台) 和 Redis。 Lua 脚本可以从 Redis 中读取限流配置,并动态应用到 Nginx。 这种方案更灵活,但需要一定的开发工作。 例如,可以编写一个 Lua 脚本,定期从 Redis 中获取限流规则,并使用 ngx.shared.DICT 在 Nginx 工作进程之间共享这些规则。

    -- 从 Redis 获取限流配置
    local redis = require "resty.redis"
    local red = redis:new()
    red:set_timeout(1000) -- 1 second
    
    local ok, err = red:connect("127.0.0.1", 6379)
    if not ok then
        ngx.log(ngx.ERR, "failed to connect to redis: ", err)
        return
    end
    
    local rate_limit_config, err = red:get("rate_limit_config")
    if not rate_limit_config then
        ngx.log(ngx.ERR, "failed to get rate_limit_config from redis: ", err)
        return
    end
    
    -- 解析 JSON 配置
    local cjson = require "cjson"
    local config = cjson.decode(rate_limit_config)
    
    -- 应用限流规则 (假设使用了 ngx.shared.DICT)
    local shared_data = ngx.shared.my_rate_limit_data
    shared_data:set("rate", config.rate)
    shared_data:set("burst", config.burst)
    
    -- ... 在 Nginx 配置中使用 Lua 脚本读取 shared_data 中的值
  3. Consul/Etcd + Nginx 配置热加载: 将限流配置存储在 Consul 或 Etcd 等配置中心,然后使用工具(如 Consul Template 或 confd)监听配置变化,并自动更新 Nginx 配置文件,然后触发 Nginx 的热加载。

如何监控 Nginx 的限流效果?

监控是限流策略的重要组成部分。需要监控以下指标:

  • 被限流的请求数量: 通过 Nginx 的访问日志分析,或者使用 Nginx Plus 的监控功能,可以统计被限流的请求数量。
  • 后端服务的响应时间: 监控后端服务的响应时间,可以判断限流是否有效缓解了服务的压力。
  • Nginx 的 CPU 和内存使用率: 监控 Nginx 的 CPU 和内存使用率,可以判断 Nginx 本身是否成为瓶颈。

可以使用 Prometheus + Grafana 等工具来收集和展示这些指标。 例如,可以使用 nginx-exporter 来收集 Nginx 的指标,然后使用 Prometheus 存储这些指标,最后使用 Grafana 创建仪表盘。

如何处理复杂的限流场景,例如基于用户 ID 或 API Key 的限流?

对于更复杂的限流场景,例如基于用户 ID 或 API Key 的限流,可以使用以下方法:

  1. Nginx Plus API: Nginx Plus 提供了更高级的限流功能,可以基于请求的 Header 或 Cookie 等信息进行限流。

  2. OpenResty + Redis: 使用 OpenResty 可以编写 Lua 脚本,从请求中提取用户 ID 或 API Key,然后使用 Redis 存储每个用户或 API Key 的请求计数器。 例如,可以编写一个 Lua 脚本,从请求头中获取 API Key,然后使用 Redis 的 INCR 命令原子地增加该 API Key 的请求计数器。

    -- 从请求头中获取 API Key
    local api_key = ngx.req.get_headers()["X-API-Key"]
    if not api_key then
        ngx.log(ngx.ERR, "API Key not found in request header")
        ngx.exit(ngx.HTTP_UNAUTHORIZED)
    end
    
    -- 连接 Redis
    local redis = require "resty.redis"
    local red = redis:new()
    red:set_timeout(1000) -- 1 second
    
    local ok, err = red:connect("127.0.0.1", 6379)
    if not ok then
        ngx.log(ngx.ERR, "failed to connect to redis: ", err)
        return
    end
    
    -- 构建 Redis Key
    local key = "api_key_limit:" .. api_key
    
    -- 增加请求计数器
    local count, err = red:incr(key)
    if not count then
        ngx.log(ngx.ERR, "failed to incr api key limit: ", err)
        return
    end
    
    -- 设置过期时间 (例如,1 分钟)
    if count == 1 then
        red:expire(key, 60)
    end
    
    -- 获取限流配置 (例如,每分钟 100 个请求)
    local rate_limit = 100
    
    -- 检查是否超过限制
    if count > rate_limit then
        ngx.log(ngx.WARN, "API Key ", api_key, " exceeded rate limit")
        ngx.exit(ngx.HTTP_TOO_MANY_REQUESTS)
    end
    
    -- ... 其他处理
  3. 自定义 Nginx 模块: 如果需要非常复杂的限流逻辑,可以考虑编写自定义的 Nginx 模块。 这需要 C 语言编程技能。

选择哪种方法取决于你的具体需求和技术栈。 Nginx Plus API 最简单,但需要付费。 OpenResty + Redis 更加灵活,但需要一定的开发工作。 自定义 Nginx 模块最强大,但也最复杂。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

246

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

522

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

610

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

244

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

693

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3618

2024.08.07

nginx部署php项目教程汇总
nginx部署php项目教程汇总

本专题整合了nginx部署php项目教程汇总,阅读专题下面的文章了解更多详细内容。

54

2026.01.13

nginx配置文件详细教程
nginx配置文件详细教程

本专题整合了nginx配置文件相关教程详细汇总,阅读专题下面的文章了解更多详细内容。

71

2026.01.13

C# ASP.NET Core微服务架构与API网关实践
C# ASP.NET Core微服务架构与API网关实践

本专题围绕 C# 在现代后端架构中的微服务实践展开,系统讲解基于 ASP.NET Core 构建可扩展服务体系的核心方法。内容涵盖服务拆分策略、RESTful API 设计、服务间通信、API 网关统一入口管理以及服务治理机制。通过真实项目案例,帮助开发者掌握构建高可用微服务系统的关键技术,提高系统的可扩展性与维护效率。

76

2026.03.11

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
进程与SOCKET
进程与SOCKET

共6课时 | 0.4万人学习

nginx浅谈
nginx浅谈

共15课时 | 0.9万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号