当前位置: 首页 > backend >正文

【Golang】用官方rate包构造简单IP限流器

文章目录

  • 使用 Go 实现基于 IP 地址的限流机制
      • 什么是 IP 限流?
    • 基于 `rate.Limiter` 实现 IP 限流
      • 1. 设计思路
      • 2. 代码实现
      • 3. 限流中间件
      • 4. 在 Gin 中使用中间件
      • 代码解释

使用 Go 实现基于 IP 地址的限流机制

在高流量的服务中,限流是一个至关重要的环节。它不仅能防止服务因过多请求而崩溃,还能保证服务的公平性。在本篇文章中,我们将介绍如何利用 Go 语言中的 golang.org/x/time/rate 包实现一个基于 IP 地址的限流机制。

什么是 IP 限流?

IP 限流是指根据客户端的 IP 地址,对每个 IP 地址发出的请求进行限制。这样可以防止某个单独的用户或机器通过频繁的请求耗尽服务器资源。

基于 rate.Limiter 实现 IP 限流

Go 语言的 golang.org/x/time/rate 包提供了一个非常实用的令牌桶限流算法,能够轻松控制请求的速率。在本实现中,我们将基于客户端 IP 地址,为每个 IP 地址创建一个独立的限流器。

1. 设计思路

我们使用 map[string]*rate.Limiter 来存储每个 IP 地址的限流器,并为每个 IP 地址设定一个令牌桶。我们还要为每个 IP 地址记录最后一次请求的时间,并在一定时间(TTL)后清除过期的限流器。

2. 代码实现

首先,我们创建一个 IPRateLimiter 结构体,该结构体维护了所有 IP 的限流器、过期时间以及并发安全的锁。

package middlewareimport ("github.com/gin-gonic/gin""github.com/sirupsen/logrus""golang.org/x/time/rate""sync""time""git.nominee.com.cn/sectrainx/stx-common/pkg/response"
)// IPRateLimiter 定义了 IP 限流器
type IPRateLimiter struct {ips        map[string]*rate.Limiter // 存储每个 IP 的限流器ipLastUsed map[string]time.Time     // 记录每个 IP 地址最后一次使用的时间mu         *sync.RWMutex            // 确保并发安全r          rate.Limit               // 每秒生成令牌数b          int                      // 令牌桶容量ttl        time.Duration            // 限流器的过期时间
}// NewIPRateLimiter 创建一个新的 IP 限流器实例
func NewIPRateLimiter(r rate.Limit, b int, ttl time.Duration) *IPRateLimiter {i := &IPRateLimiter{ips:        make(map[string]*rate.Limiter),ipLastUsed: make(map[string]time.Time),mu:         &sync.RWMutex{},r:          r,b:          b,ttl:        ttl,}return i
}// AddIP 创建并添加一个新的 IP 限流器
func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter {i.mu.Lock()defer i.mu.Unlock()limiter := rate.NewLimiter(i.r, i.b)i.ips[ip] = limiteri.ipLastUsed[ip] = time.Now()	// 设置 IP 的最后使用时间return limiter
}// GetLimiter 获取指定 IP 地址的限流器
func (i *IPRateLimiter) GetLimiter(ip string) *rate.Limiter {i.mu.Lock()defer i.mu.Unlock()// 如果限流器存在,并且 IP 没有过期,则返回现有的限流器if limiter, exists := i.ips[ip]; exists {if time.Since(i.ipLastUsed[ip]) < i.ttl {i.ipLastUsed[ip] = time.Now() // 更新最后访问时间return limiter} else {// 如果限流器已经过期,删除delete(i.ips, ip)delete(i.ipLastUsed, ip)}}// 不存在,创建新的限流器return i.AddIP(ip)
}// 定时清理过期的 IP 限流器
func (i *IPRateLimiter) CleanUpExpiredLimiters() {i.mu.Lock()defer i.mu.Unlock()for ip, lastUsed := range i.ipLastUsed {if time.Since(lastUsed) > i.ttl {delete(i.ips, ip)delete(i.ipLastUsed, ip)}}
}// 启动一个定时器定期清理过期 IP 限流器
func (i *IPRateLimiter) StartCleanupRoutine() {go func() {for {time.Sleep(10 * time.Minute) // 每 10 分钟执行一次清理i.CleanUpExpiredLimiters()}}()
}

3. 限流中间件

接下来,我们实现一个 RateLimitMiddleware 中间件,用于在每次请求时检查客户端的 IP 地址,并根据限流器的状态判断是否允许请求通过。

// IPRateLimitMiddleware 根据 IP 地址进行限流
func IPRateLimitMiddleware(limiter *IPRateLimiter) gin.HandlerFunc {return func(c *gin.Context) {ip := c.ClientIP()limiter := limiter.GetLimiter(ip)// 非阻塞方式检查令牌if !limiter.Allow() {// 触发限流,返回响应xxxxreturn}c.Next()}
}

4. 在 Gin 中使用中间件

最后,我们在 Gin 路由中使用这个中间件,并定期清理过期的 IP 限流器。

package mainimport ("github.com/gin-gonic/gin""log""time""your_project/middleware" // 引入你的中间件包
)func main() {// 创建一个 IP 限流器实例,设定每秒 10 个令牌,令牌桶容量为 100,TTL 为 1 小时ipLimiter := middleware.NewIPRateLimiter(10, 100, 1*time.Hour)// 启动定时清理过期 IP 限流器ipLimiter.StartCleanupRoutine()// 创建 Gin 引擎r := gin.Default()// 将限流中间件应用到路由r.Use(middleware.RateLimitMiddleware2(ipLimiter))// 示例路由r.GET("/", func(c *gin.Context) {c.JSON(200, gin.H{"message": "Request successful!",})})// 启动服务器if err := r.Run(":8080"); err != nil {log.Fatalf("Error starting server: %v", err)}
}

代码解释

  1. IPRateLimiter 结构体:

    • ips 存储每个 IP 地址的限流器。
    • ipLastUsed 记录每个 IP 地址最后一次请求的时间。
    • rb 分别是每秒生成令牌的速率和令牌桶的容量。
    • ttl 是过期时间,表示 IP 限流器的有效期。
  2. NewIPRateLimiter 初始化一个 IPRateLimiter 实例,设置速率、容量和过期时间。

  3. GetLimiter 获取指定 IP 地址的限流器,如果限流器已经过期,会重新创建一个。

  4. CleanUpExpiredLimiters 定时清理过期的限流器。

  5. RateLimitMiddleware2 这是我们设计的限流中间件,检查请求的 IP 地址是否符合限流条件。

http://www.xdnf.cn/news/16684.html

相关文章:

  • 【NLP舆情分析】基于python微博舆情分析可视化系统(flask+pandas+echarts) 视频教程 - 微博评论数据可视化分析-点赞区间折线图实现
  • 04百融云策略引擎项目laravel实战步完整安装composer及tcpdf依赖库和验证-优雅草卓伊凡
  • Cesium 快速入门(二)底图更换
  • 数据库学习------数据库隔离类型及其与事务特性
  • 如何将 Redis 监控集成到微服务整体的监控体系中( 如 Prometheus + Grafana)
  • 如何为C#加入EPPlus 包
  • 哈希相关的模拟实现
  • 【人工智能】当AI智能体遇上安全与伦理:一场技术与人性的对话
  • Java学习第九十一部分——OkHttp
  • Unity游戏开发中的3D数学基础详解
  • SQL 中 WHERE 与 HAVING 的用法详解:分组聚合场景下的混用指南
  • Kotlin -> 普通Lambda vs 挂起Lambda
  • Side band ECC、Inline ECC、On-die ECC、Link ECC
  • Jinja2 详细讲解
  • 基于32nm CMOS工艺的传输门D触发器设计及HSPICE仿真分析
  • 三坐标测量仪攻克深孔检测!破解新能源汽车阀体阀孔测量难题
  • 电子电气架构 --- 车载48V系统开辟全新道路
  • React组件化的封装
  • 【Kiro Code】Chat 聊天功能
  • Amazon Aurora MySQL 8.0 完整指南
  • 网络爬虫(python)入门
  • 安卓基础布局核心知识点整理
  • 嵌入式 C 语言入门:循环结构学习笔记 —— 从语法到实用技巧
  • BH1750模块
  • TransportClient详细说一说
  • ClickHouse vs PostgreSQL:数据分析领域的王者之争,谁更胜一筹?
  • Cesium 快速入门(三)Viewer:三维场景的“外壳”
  • 停更通知!
  • 数据结构-Set集合(一)Set集合介绍、优缺点
  • 【HarmonyOS】鸿蒙应用HTTPDNS 服务集成详解