nginx怎么限制客户端访问频次与访问次数

发布时间:2019-12-06编辑:脚本学堂
有关nginx客户端访问频次与访问次数的限制方法,如何从限定客户端的访问频次和访问次数,以帮助nginx服务器来承受更高的有效并发。

nginx中限制客户端访问频次与访问次数,需要用到二个模块NginxHttpLimitConnModule与NginxHttpLimitReqModule。

nginx的两个模块:
NginxHttpLimitConnModule,可以根据设定的条件来限定客户端(单一ip)的并发访问,但是并不是所有的访问都会被计数,只有那些正在被处理的的请求(这些请求的头信息已
被完全读入),所在的访问才会被计数。

NginxHttpLimitReqModule,可以根据设定的条件来限定客户端(单一ip)的访问频率。

下面重点介绍下这两个模块的用法。

1.NginxHttpLimitConnModule
 

http{
limit_conn_zone $binary_remote_addr  zone=one:10m;
server {
limit_conn test 1;
location =/1.html{
root html;
}
}
}

1)limit_conn_zone $binary_remote_addr  zone=one:10m;
第一个参数$binary_remote_addr :表示以客户端ip作为键值来进行限制
第二个参数zone=one:10m:表示生成一个大小为10M,名字为one的存储区域,用来存储访问次数

2)limit_conn test 1;
表示在test存储区内,限制客户端ip只能访问一次,若超过访问限制,则返回503错误。

用ab进行测试
 ab -c 2 -n 10 http://www.test.cn/1.html
我们每次发起2个请求,一共有10次请求
 

[root@usvr-124 logs]# vim access.log
  1 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [apacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
  2 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
  3 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
  4 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
  5 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
  6 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
  7 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
  8 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
  9 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
 10 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"

每次访问是两个并发,每两个并发请求中有一个是被拒绝的,返回的是503错误。

看下错误日志:
 

[root@usvr-124 logs]# cat error/error.log
2014/11/27 11:29:50 [error] 8445#0: *22317249 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
2014/11/27 11:29:50 [error] 8445#0: *22317251 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
2014/11/27 11:29:50 [error] 8445#0: *22317255 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
2014/11/27 11:29:50 [error] 8445#0: *22317257 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
 

从上面看出返回503错误的由于被设定的存储区域one所限制,设定的规则生效了。

2.NginxHttpLimitReqModule
 

http{
limit_req_zone  $binary_remote_addr  zone=two:10m   rate=5r/s;
server {
limit_req zone=two burst=5 nodelay;
location =/1.html{
root html;
}
}
}

1)limit_req_zone  $binary_remote_addr  zone=two:10m   rate=5r/s;
第一个参数$binary_remote_addr:表示以客户端ip作为键值来进行限制
第二个参数zone=two:10m :表示生成一个大小为10M,名字为two的存储区域,用来存储访问频率
第三个参数 rate=5r/s:表示限定客户端的访问频率为每秒10次

2)limit_req zone=two burst=5 nodelay;
第一个参数zone=two:表示使用存储区域two来限制
第二个参数burst=5:表示设定一个缓存区域,当有大量请求时,超过了访问频次限制的请求会放在这个缓冲区域内
第三个参数nodelay:表示当超过访问次数并缓冲也满的情况下,直接放回503错误,若不设置,这些多余的请求会延迟处理

用ab进行测试 ab -c 1 -n 5 -t 2 http://www.leduz.com/1.html,由于在2秒内会请求上前次,因此在这就不把访问日志和错误日志贴出来了,大体描述下:
在第一秒内成功访问,也就是返回200的有6条记录
在第二秒内成功访问,也就是返回200的有5条记录
在第三秒内成功访问,也就是返回200的有4条记录
从上面看出,访问频次平均现在在5条左右,其实也没有精确的达到我们设置的限制,但是对外来说,这种效果还是起到作用了。

说明:
1,虽然在看访问日志是限制没有精确达到要求的次数,但是不可否定的是这可以帮助nginx节省部分流量,提高了可用的并发。
2,经过多次实验,limit_conn和limit_req都不是每次很准,有时差距和实际参数很大。