Golang은 IP 전류 제한을 구현합니다.
인터넷과 모바일 인터넷의 급속한 발전으로 인해 서버는 점점 더 많은 압박을 받고 있습니다. 클라이언트 요청을 서버로 제한하고 서버 충돌을 방지하는 방법이 큰 문제가 되었습니다. 실제 프로젝트에서는 웹사이트의 가용성을 보장하기 위해 IP 요청 수를 제한해야 하는 경우가 많습니다.
여기에서는 Golang을 사용하여 IP 전류 제한을 구현하는 방법을 소개합니다. 일반적으로 토큰 버킷 알고리즘을 사용하여 IP 주소를 기반으로 전류 제한을 구현합니다. 토큰 버킷 알고리즘은 일정 시간 내에 특정 개수의 요청이 통과하도록 허용하고 일정 시간 내에 요청 흐름을 제한하는 흐름 제어 알고리즘입니다.
구현 세부정보
토큰 버킷 알고리즘은 토큰을 일정한 비율로 버킷에 넣습니다. 토큰 버킷에는 용량 제한이 있으므로 버킷의 토큰 수가 용량을 초과하지 않습니다. 요청마다 버킷에서 토큰이 제거됩니다. 버킷에 토큰이 없으면 요청을 진행할 수 없습니다.
IP 주소를 기반으로 전류 제한을 구현하려면 각 IP 주소에 대한 토큰 버킷을 만들어야 합니다. 각 토큰 버킷에는 최대 용량과 일정한 속도가 있습니다. 요청이 오면 토큰 버킷에서 토큰을 제거하고 버킷에 토큰이 없으면 요청을 거부합니다.
이를 기반으로 IP 현재 제한기를 정의할 수 있습니다.
type IPRateLimiter struct { limiterBuckets map[string]*rate.Limiter mu *sync.Mutex r rate.Limit b int }
여기서limiterBuckets는 문자열 IP 주소를 토큰 버킷에 매핑하는 매핑입니다. mu는 뮤텍스이고, r은 속도 제한기가 초당 토큰을 넣는 속도이고, b는 토큰 버킷의 용량입니다.
각 IP 주소에 대한 토큰 버킷을 생성하기 위해 NewIPRateLimiter 함수를 정의합니다:
func NewIPRateLimiter(r rate.Limit, b int) *IPRateLimiter { return &IPRateLimiter{ limiterBuckets: make(map[string]*rate.Limiter), mu: &sync.Mutex{}, r: r, b: b, } } func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter { i.mu.Lock() defer i.mu.Unlock() limiter := rate.NewLimiter(i.r, i.b) i.limiterBuckets[ip] = limiter return limiter }
AddIP 함수는 IP 주소에 대한 토큰 버킷을 생성하는 데 사용됩니다. 이 IP 주소에 대해 토큰 버킷이 생성된 경우 기존 토큰 버킷이 반환되고, 그렇지 않으면 새 토큰 버킷이 생성되어 반환됩니다.
마지막으로 IP 주소에 대한 요청 수를 제한하기 위해 HTTP 미들웨어를 구현할 수 있습니다.
func (i *IPRateLimiter) Limit(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr limiter, ok := i.limiterBuckets[ip] if !ok { limiter = i.AddIP(ip) } if !limiter.Allow() { http.Error(w, http.StatusText(http.StatusTooManyRequests), http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) }
이 미들웨어를 사용하면 요청이 지정된 속도와 용량으로 전달될 수 있습니다. 요청 수가 용량을 초과하면 HTTP 오류 코드 429(요청이 너무 많음)가 반환됩니다.
전체 코드는 다음과 같습니다.
package main import ( "net/http" "strconv" "sync" "golang.org/x/time/rate" ) type IPRateLimiter struct { limiterBuckets map[string]*rate.Limiter mu *sync.Mutex r rate.Limit b int } func NewIPRateLimiter(r rate.Limit, b int) *IPRateLimiter { return &IPRateLimiter{ limiterBuckets: make(map[string]*rate.Limiter), mu: &sync.Mutex{}, r: r, b: b, } } func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter { i.mu.Lock() defer i.mu.Unlock() limiter := rate.NewLimiter(i.r, i.b) i.limiterBuckets[ip] = limiter return limiter } func (i *IPRateLimiter) Limit(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr limiter, ok := i.limiterBuckets[ip] if !ok { limiter = i.AddIP(ip) } if !limiter.Allow() { http.Error(w, http.StatusText(http.StatusTooManyRequests), http.StatusTooManyRequests) return } next.ServeHTTP(w, r) }) } func IndexHandler(w http.ResponseWriter, r *http.Request) { w.Write([]byte("welcome.")) } func main() { limit := rate.Limit(10) // 速率,每秒放入令牌的数量 capacity := 100 // 容量,桶的大小 ipRateLimiter := NewIPRateLimiter(limit, capacity) http.Handle("/", ipRateLimiter.Limit(http.HandlerFunc(IndexHandler))) err := http.ListenAndServe(":8080", nil) if err != nil { panic(err) } }
이 예에서는 초당 10개의 토큰을 허용하고 버킷 용량을 100으로 제한합니다. 즉, 제한기는 초당 최대 10개의 요청을 처리할 수 있지만 동일한 IP 주소에 대한 요청이 100개에 도달하면 실패합니다. 동시에 "Welcome"에 응답하는 간단한 핸들러를 정의합니다.
결론
이 기사에서는 Golang을 사용하여 IP 전류 제한을 구현했으며, 토큰 버킷 알고리즘을 사용하여 각 IP 주소의 요청 속도를 제한했습니다. 이 방법은 간단하고 효과적인 전류 제한 메커니즘을 구현할 수 있으며 Golang에서 쉽게 구현할 수 있습니다. 이는 동시 네트워크 애플리케이션을 작성할 때 매우 유용한 기술이 될 수 있습니다.
위 내용은 Golang은 IP 전류 제한을 구현합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

이 기사는 데비안 시스템에서 PostgresQL 데이터베이스를 모니터링하는 다양한 방법과 도구를 소개하여 데이터베이스 성능 모니터링을 완전히 파악할 수 있도록 도와줍니다. 1. PostgreSQL을 사용하여 빌드 인 모니터링보기 PostgreSQL 자체는 데이터베이스 활동 모니터링 활동을위한 여러보기를 제공합니다. PG_STAT_REPLICATION : 특히 스트림 복제 클러스터에 적합한 복제 상태를 모니터링합니다. PG_STAT_DATABASE : 데이터베이스 크기, 트랜잭션 커밋/롤백 시간 및 기타 주요 지표와 같은 데이터베이스 통계를 제공합니다. 2. 로그 분석 도구 PGBADG를 사용하십시오

Go Language에서 메시지 대기열을 구현하기 위해 Redisstream을 사용하는 문제는 Go Language와 Redis를 사용하는 것입니다 ...

Go Language의 문자열 인쇄의 차이 : println 및 String () 함수 사용 효과의 차이가 진행 중입니다 ...

Beegoorm 프레임 워크에서 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? 많은 Beego 프로젝트에서는 여러 데이터베이스를 동시에 작동해야합니다. Beego를 사용할 때 ...
