在线上应用过程中,nginx虽然可以承受住高并发,但是否这些并发连接都是有效的访问请求,还是恶意的访问?因此我们可以从限定客户端的访问频次和访问次数来使我们的
nginx服务器来承受更高的有效并发。
先来介绍下nginx的两个模块:
NginxHttpLimitConnModule,可以根据设定的条件来限定客户端(单一ip)的并发访问,但是并不是所有的访问都会被计数,只有那些正在被处理的的请求(这些请求的头信息已
经被完全读入),所在的访问才会被计数。
NginxHttpLimitReqModule,可以根据设定的条件来限定客户端(单一ip)的访问频率。
下面我们来一一介绍:
1.NginxHttpLimitConnModule
http{
limit_conn_zone $binary_remote_addr zone=one:10m;
server {
limit_conn test 1;
location =/1.html{
root html;
}
}
}
(1)limit_conn_zone $binary_remote_addr zone=one:10m;
第一个参数$binary_remote_addr :表示以客户端ip作为键值来进行限制
第二个参数zone=one:10m:表示生成一个大小为10M,名字为one的存储区域,用来存储访问次数
(2)limit_conn test 1;
表示在test存储区内,限制客户端ip只能访问一次,若超过访问限制,则返回503错误。
我们用ab进行测试
ab -c 2 -n 10 http://www.test.cn/1.html
我们每次发起2个请求,一共有10次请求
[root@usvr-124 logs]# vim access.log
1 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
2 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
3 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
4 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
5 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
6 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
7 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
8 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
9 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 503 0 0 371 90 0"-"
10 27/Nov/2014:11:25:30 +0800 - - 192.168.3.124:80 GET /1.html - - 192.168.3.126 HTTP/1.0 [ApacheBench/2.3] [-] - www.test.cn 200 0 0 235 90 0"-"
我们可以看到,每次访问是两个并发,每两个并发请求中有一个是被拒绝的,返回的是503错误。我们再来看下错误日志:
[root@usvr-124 logs]# cat error/error.log
2014/11/27 11:29:50 [error] 8445#0: *22317249 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
2014/11/27 11:29:50 [error] 8445#0: *22317251 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
2014/11/27 11:29:50 [error] 8445#0: *22317255 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
2014/11/27 11:29:50 [error] 8445#0: *22317257 limiting connections by zone "one", client: 192.168.3.126, server: www.test.cn, request: "GET /1.html HTTP/1.0", host: "www.test.cn"
从上面看出返回503错误的由于被我们设定的存储区域one所限制,也就是说我们设定的规则生效了。
2.NginxHttpLimitReqModule
http{
limit_req_zone $binary_remote_addr zone=two:10m rate=5r/s;
server {
limit_req zone=two burst=5 nodelay;
location =/1.html{
root html;
}
}
}
(1)
limit_req_zone $binary_remote_addr zone=two:10m rate=5
r/s;
第一个参数$binary_remote_addr:表示以客户端ip作为键值来进行限制
第二个参数zone=two:10m :表示生成一个大小为10M,名字为two的存储区域,用来存储访问频率
第三个参数 rate=5r/s:表示限定客户端的访问频率为每秒5次
(2)limit_req zone=two burst=5 nodelay;
第一个参数zone=two:表示使用存储区域two来限制
第二个参数burst=5:表示设定一个缓存区域,当有大量请求时,超过了访问频次限制的请求会放在这个缓冲区域内
第三个参数nodelay:表示当超过访问次数并缓冲也满的情况下,直接放回503错误,若不设置,这些多余的请求会延迟处理
用ab进行测试 ab -c 1 -n 5 -t 2 http://www.test.cn/1.html,由于在2秒内会请求上前次,因此在这就不把访问日志和错误日志贴出来了,大体我描述下:
在第一秒内成功访问,也就是返回200的有6条记录
在第二秒内成功访问,也就是返回200的有5条记录
在第三秒内成功访问,也就是返回200的有4条记录
从上面看出,访问频次平均现在在5条左右,其实也没有精确的达到我们设置的限制,但是对外来说,这种效果还是起到作用了。
ps:1.关于访问频次的调试,如有不正确,还请指出。
的并发。
3.经过多次实验,limit_conn和limit_req都不是每次很准,有时差距和实际参数很大。