nginx-0.7.20
Igor Sysoev
is at rambler-co.ru
Mon Nov 10 23:07:22 MSK 2008
On Mon, Nov 10, 2008 at 09:43:43PM +0300, Igor Sysoev wrote:
> On Mon, Nov 10, 2008 at 09:16:23PM +0300, Anton Yuzhaninov wrote:
>
> > On 10.11.2008 19:31, Igor Sysoev wrote:
> > >Изменения в nginx 0.7.20
> > >10.11.2008
> > >
> > > *) Изменения в модуле ngx_http_gzip_filter_module.
> > >
> > > *) Добавление: модуль ngx_http_limit_req_module
> >
> > А почему burst измеряется в запросах/секунду, а не просто в запросах.
> >
> > Получается это не совсем leaky bucket?
> >
> > В классическом leaky bucket можно послать burst запросов за любой,
> > бесконечно малый отрезок времени,
> > поэтому время в burst не фигурирует.
>
> Да, сейчас там сделано неправильно.
> Сегодня-завтра сделаю патч с исправлением burst и динамическим delay.
Патч. Формат директивы изменён:
-limit_req zone=one burst=5r/s delay=5s;
+limit_req zone=one burst=5;
Задержка теперь вычисляется динамически, чтобы соответствовать заданному
rate: например, если rate=1r/s, а запросы приходят раз в полсекунды,
то второй запрос задержится на 0.5s, третий - на 1s, четвёртый - на 1.5s
и так далее, пока не будет превышен burst.
--
Игорь Сысоев
http://sysoev.ru
-------------- next part --------------
Index: src/http/modules/ngx_http_limit_req_module.c
===================================================================
--- src/http/modules/ngx_http_limit_req_module.c (revision 1618)
+++ src/http/modules/ngx_http_limit_req_module.c (working copy)
@@ -33,7 +33,6 @@
typedef struct {
ngx_shm_zone_t *shm_zone;
float burst;
- ngx_msec_t delay;
} ngx_http_limit_req_conf_t;
@@ -178,7 +177,7 @@
ngx_shmtx_unlock(&ctx->shpool->mutex);
ngx_log_error(NGX_LOG_ERR, r->connection->log, 0,
- "limiting requests, %.3f r/s", rate);
+ "limiting requests, excess: %.3f", rate);
return NGX_HTTP_SERVICE_UNAVAILABLE;
}
@@ -186,22 +185,18 @@
if (rc == NGX_AGAIN) {
ngx_shmtx_unlock(&ctx->shpool->mutex);
- if (lzcf->delay) {
- ngx_log_error(NGX_LOG_WARN, r->connection->log, 0,
- "delaying requests, %.3f r/s", rate);
+ ngx_log_error(NGX_LOG_WARN, r->connection->log, 0,
+ "delaying request, excess: %.3f", rate);
- if (ngx_handle_read_event(r->connection->read, 0) != NGX_OK) {
- return NGX_HTTP_INTERNAL_SERVER_ERROR;
- }
-
- r->read_event_handler = ngx_http_test_reading;
- r->write_event_handler = ngx_http_limit_req_delay;
- ngx_add_timer(r->connection->write, lzcf->delay);
-
- return NGX_AGAIN;
+ if (ngx_handle_read_event(r->connection->read, 0) != NGX_OK) {
+ return NGX_HTTP_INTERNAL_SERVER_ERROR;
}
- return NGX_DECLINED;
+ r->read_event_handler = ngx_http_test_reading;
+ r->write_event_handler = ngx_http_limit_req_delay;
+ ngx_add_timer(r->connection->write, (ngx_msec_t) (rate * 1000));
+
+ return NGX_AGAIN;
}
if (rc == NGX_OK) {
@@ -365,7 +360,7 @@
return NGX_BUSY;
}
- if (lz->rate > ctx->rate) {
+ if (lz->rate > 0.0) {
return NGX_AGAIN;
}
@@ -511,7 +506,6 @@
*
* conf->shm_zone = NULL;
* conf->burst = 0.0;
- * conf->delay = 0;
*/
return conf;
@@ -670,12 +664,9 @@
{
ngx_http_limit_req_conf_t *lzcf = conf;
- u_char *p;
- size_t len;
- ngx_int_t burst, scale, delay;
- ngx_str_t *value, s;
- ngx_uint_t i;
- ngx_http_limit_req_ctx_t *ctx;
+ ngx_int_t burst;
+ ngx_str_t *value, s;
+ ngx_uint_t i;
if (lzcf->shm_zone) {
return "is duplicate";
@@ -684,8 +675,6 @@
value = cf->args->elts;
burst = 0;
- scale = 1;
- delay = 0;
for (i = 1; i < cf->args->nelts; i++) {
@@ -705,19 +694,7 @@
if (ngx_strncmp(value[i].data, "burst=", 6) == 0) {
- len = value[i].len;
- p = value[i].data + len - 3;
-
- if (ngx_strncmp(p, "r/s", 3) == 0) {
- scale = 1;
- len -= 3;
-
- } else if (ngx_strncmp(p, "r/m", 3) == 0) {
- scale = 60;
- len -= 3;
- }
-
- burst = ngx_atoi(value[i].data + 6, len - 6);
+ burst = ngx_atoi(value[i].data + 6, value[i].len - 6);
if (burst <= 0) {
ngx_conf_log_error(NGX_LOG_EMERG, cf, 0,
"invalid burst rate \"%V\"", &value[i]);
@@ -727,21 +704,6 @@
continue;
}
- if (ngx_strncmp(value[i].data, "delay=", 6) == 0) {
-
- s.len = value[i].len - 6;
- s.data = value[i].data + 6;
-
- delay = ngx_parse_time(&s, 0);
- if (delay < 0) {
- ngx_conf_log_error(NGX_LOG_EMERG, cf, 0,
- "invalid clean_time value \"%V\"", &value[i]);
- return NGX_CONF_ERROR;
- }
-
- continue;
- }
-
ngx_conf_log_error(NGX_LOG_EMERG, cf, 0,
"invalid parameter \"%V\"", &value[i]);
return NGX_CONF_ERROR;
@@ -761,16 +723,8 @@
return NGX_CONF_ERROR;
}
- if (burst) {
- lzcf->burst = (float) burst / scale;
+ lzcf->burst = (float) burst;
- } else {
- ctx = lzcf->shm_zone->data;
- lzcf->burst = ctx->rate;
- }
-
- lzcf->delay = (ngx_msec_t) delay;
-
return NGX_CONF_OK;
}
More information about the nginx-ru
mailing list