Golang implémente la limitation du courant IP
Avec le développement rapide d'Internet et de l'Internet mobile, les serveurs sont confrontés à une pression croissante. Comment limiter les requêtes des clients au serveur et éviter les pannes du serveur est devenu un gros problème. Dans les projets réels, nous devons souvent limiter le nombre de requêtes IP pour garantir la disponibilité du site Web.
Ici, nous présenterons comment utiliser Golang pour implémenter la limitation de courant IP. En général, nous utiliserons l'algorithme du token bucket pour implémenter une limitation de courant basée sur l'adresse IP. L'algorithme de compartiment à jetons est un algorithme de contrôle de flux qui permet à un certain nombre de requêtes de passer dans un certain laps de temps et limite le flux de requêtes dans un certain laps de temps.
Détails de mise en œuvre
L'algorithme du compartiment à jetons place les jetons dans le compartiment à un rythme constant. Le compartiment à jetons a une limite de capacité, ce qui signifie que le nombre de jetons dans le compartiment ne dépassera pas la capacité. Pour chaque demande, un jeton est supprimé du compartiment. S'il n'y a aucun jeton dans le compartiment, la demande ne peut pas être traitée.
Afin de mettre en œuvre une limitation de courant basée sur l'adresse IP, nous devons créer un compartiment de jetons pour chaque adresse IP. Chaque compartiment de jetons a une capacité maximale et une vitesse constante. Lorsqu'une demande arrive, nous supprimons un jeton du compartiment de jetons et rejetons la demande s'il n'y a pas de jeton dans le compartiment.
Sur cette base, nous pouvons définir un limiteur de courant IP :
type IPRateLimiter struct { limiterBuckets map[string]*rate.Limiter mu *sync.Mutex r rate.Limit b int }
où limiteurBuckets est un mappage qui mappe les adresses IP de chaîne aux compartiments de jetons. mu est un mutex, r est la fréquence à laquelle le limiteur de débit place les jetons par seconde et b est la capacité du compartiment de jetons.
Pour créer un bucket de jetons pour chaque adresse IP, nous définissons une fonction NewIPRateLimiter :
func NewIPRateLimiter(r rate.Limit, b int) *IPRateLimiter { return &IPRateLimiter{ limiterBuckets: make(map[string]*rate.Limiter), mu: &sync.Mutex{}, r: r, b: b, } } func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter { i.mu.Lock() defer i.mu.Unlock() limiter := rate.NewLimiter(i.r, i.b) i.limiterBuckets[ip] = limiter return limiter }
La fonction AddIP est utilisée pour créer un bucket de jetons pour une adresse IP. Si un compartiment de jetons a été créé pour cette adresse IP, le compartiment de jetons existant est renvoyé, sinon un nouveau compartiment de jetons est créé et renvoyé.
Enfin, nous pouvons implémenter un middleware HTTP pour limiter le nombre de requêtes vers une adresse IP :
func (i *IPRateLimiter) Limit(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr limiter, ok := i.limiterBuckets[ip] if !ok { limiter = i.AddIP(ip) } if !limiter.Allow() { http.Error(w, http.StatusText(http.StatusTooManyRequests), http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) }
Ce middleware permet aux requêtes de passer à un débit et une capacité spécifiés. Si le nombre de requêtes dépasse la capacité, le code d'erreur HTTP 429 (trop de requêtes) est renvoyé.
Le code complet est le suivant :
package main import ( "net/http" "strconv" "sync" "golang.org/x/time/rate" ) type IPRateLimiter struct { limiterBuckets map[string]*rate.Limiter mu *sync.Mutex r rate.Limit b int } func NewIPRateLimiter(r rate.Limit, b int) *IPRateLimiter { return &IPRateLimiter{ limiterBuckets: make(map[string]*rate.Limiter), mu: &sync.Mutex{}, r: r, b: b, } } func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter { i.mu.Lock() defer i.mu.Unlock() limiter := rate.NewLimiter(i.r, i.b) i.limiterBuckets[ip] = limiter return limiter } func (i *IPRateLimiter) Limit(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr limiter, ok := i.limiterBuckets[ip] if !ok { limiter = i.AddIP(ip) } if !limiter.Allow() { http.Error(w, http.StatusText(http.StatusTooManyRequests), http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) } func IndexHandler(w http.ResponseWriter, r *http.Request) { w.Write([]byte("welcome.")) } func main() { limit := rate.Limit(10) // 速率,每秒放入令牌的数量 capacity := 100 // 容量,桶的大小 ipRateLimiter := NewIPRateLimiter(limit, capacity) http.Handle("/", ipRateLimiter.Limit(http.HandlerFunc(IndexHandler))) err := http.ListenAndServe(":8080", nil) if err != nil { panic(err) } }
Dans cet exemple, nous autorisons 10 jetons par seconde et limitons la capacité du bucket à 100. Cela signifie que le limiteur peut gérer jusqu'à 10 requêtes par seconde, mais échouera si les requêtes adressées à la même adresse IP atteignent 100. En même temps, nous définissons un gestionnaire simple qui répondra à "Bienvenue".
Conclusion
Dans cet article, nous avons utilisé Golang pour implémenter la limitation du courant IP, en utilisant l'algorithme du bucket de jetons pour limiter le taux de requêtes de chaque adresse IP. Cette méthode peut implémenter un mécanisme de limitation de courant simple et efficace et peut être facilement implémentée dans Golang. Cela peut s'avérer une technique très utile lorsque vous écrivez des applications réseau hautement concurrentes.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

Chemin d'apprentissage du backend: le parcours d'exploration du front-end à l'arrière-end en tant que débutant back-end qui se transforme du développement frontal, vous avez déjà la base de Nodejs, ...

Cet article présente une variété de méthodes et d'outils pour surveiller les bases de données PostgreSQL sous le système Debian, vous aidant à saisir pleinement la surveillance des performances de la base de données. 1. Utilisez PostgreSQL pour reprendre la surveillance Afficher PostgreSQL lui-même offre plusieurs vues pour surveiller les activités de la base de données: PG_STAT_ACTIVITY: affiche les activités de la base de données en temps réel, y compris les connexions, les requêtes, les transactions et autres informations. PG_STAT_REPLIcation: surveille l'état de réplication, en particulier adapté aux grappes de réplication de flux. PG_STAT_DATABASE: Fournit des statistiques de base de données, telles que la taille de la base de données, les temps de validation / recul des transactions et d'autres indicateurs clés. 2. Utilisez l'outil d'analyse de journaux pgbadg

Le problème de l'utilisation de Redessstream pour implémenter les files d'attente de messages dans le langage GO consiste à utiliser le langage GO et redis ...

La différence entre l'impression de chaîne dans le langage go: la différence dans l'effet de l'utilisation de fonctions println et string () est en Go ...

Dans le cadre du cadre de beegoorm, comment spécifier la base de données associée au modèle? De nombreux projets Beego nécessitent que plusieurs bases de données soient opérées simultanément. Lorsque vous utilisez Beego ...
