主頁 > 知識庫 > golang接口IP限流,IP黑名單,IP白名單的實例

golang接口IP限流,IP黑名單,IP白名單的實例

熱門標(biāo)簽:湛江crm外呼系統(tǒng)排名 上海極信防封電銷卡價格 仙桃400電話辦理 宿遷便宜外呼系統(tǒng)代理商 鄭州智能語音電銷機器人價格 地圖標(biāo)注免費定制店 重慶慶云企業(yè)400電話到哪申請 寧波語音外呼系統(tǒng)公司 不封卡外呼系統(tǒng)

增加中間件

可以選擇普通模式和LUA腳本模式,建議選擇普通模式,實際上不需要控制的那么精確。

package Middlewares
import (
	"github.com/gin-gonic/gin"
	"strconv"
	"time"
	"voteapi/pkg/app/response"
	"voteapi/pkg/gredis"
	"voteapi/pkg/util"
)
const IP_LIMIT_NUM_KEY = "ipLimit:ipLimitNum"
const IP_BLACK_LIST_KEY = "ipLimit:ipBlackList"
var prefix = "{gateway}"
var delaySeconds int64 = 60  // 觀察時間跨度,秒
var maxAttempts int64 = 10000 // 限制請求數(shù)
var blackSeconds int64 = 0  // 封禁時長,秒,0-不封禁
func GateWayPlus() gin.HandlerFunc {
	return func(c *gin.Context) {
		path := c.FullPath()
		clientIp := c.ClientIP()
		// redis配置集群時必須
		param := make(map[string]string)
		param["path"] = path
		param["clientIp"] = clientIp
		if !main(param) {
			c.Abort()
			response.JsonResponseError(c, "當(dāng)前IP請求過于頻繁,暫時被封禁~")
		}
	}
}
func main(param map[string]string) bool {
	// 預(yù)知的IP黑名單
	var blackList []string
	if util.InStringArray(param["clientIp"], blackList) {
		return false
	}
	// 預(yù)知的IP白名單
	var whiteList []string
	if util.InStringArray(param["clientIp"], whiteList) {
		return false
	}
	blackKey := prefix + ":" + IP_BLACK_LIST_KEY
	limitKey := prefix + ":" + IP_LIMIT_NUM_KEY
	curr := time.Now().Unix()
	item := util.Md5(param["path"] + "|" + param["clientIp"])
	return normal(blackKey, limitKey, item, curr)
}
// 普通模式
func normal(blackKey string, limitKey string, item string, time int64) (res bool) {
	if blackSeconds > 0 {
		timeout, _ := gredis.RawCommand("HGET", blackKey, item)
		if timeout != nil {
			to, _ := strconv.Atoi(string(timeout.([]uint8)))
			if int64(to) > time {
				// 未解封
				return false
			}
			// 已解封,移除黑名單
			gredis.RawCommand("HDEL", blackKey, item)
		}
	}
	l, _ := gredis.RawCommand("HGET", limitKey, item)
	if l != nil {
		last, _ := strconv.Atoi(string(l.([]uint8)))
		if int64(last) >= maxAttempts {
			return false
		}
	}
	num, _ := gredis.RawCommand("HINCRBY", limitKey, item, 1)
	if ttl, _ := gredis.TTLKey(limitKey); ttl == int64(-1) {
		gredis.Expire(limitKey, int64(delaySeconds))
	}
	if num.(int64) >= maxAttempts  blackSeconds > 0 {
		// 加入黑名單
		gredis.RawCommand("HSET", blackKey, item, time+blackSeconds)
		// 刪除記錄
		gredis.RawCommand("HDEL", limitKey, item)
	}
	return true
}
// LUA腳本模式
// 支持redis集群部署
func luaScript(blackKey string, limitKey string, item string, time int64) (res bool) {
	script := `
local blackSeconds = tonumber(ARGV[5])
if(blackSeconds > 0)
then
  local timeout = redis.call('hget', KEYS[1], ARGV[1])
  if(timeout ~= false)
  then
    if(tonumber(timeout) > tonumber(ARGV[2]))
    then
      return false
    end
    redis.call('hdel', KEYS[1], ARGV[1])
  end
end
local last = redis.call('hget', KEYS[2], ARGV[1])
if(last ~= false and tonumber(last) >= tonumber(ARGV[3]))
then
  return false
end
local num = redis.call('hincrby', KEYS[2], ARGV[1], 1)
local ttl = redis.call('ttl', KEYS[2])
if(ttl == -1)
then
  redis.call('expire', KEYS[2], ARGV[4])
end
if(tonumber(num) >= tonumber(ARGV[3]) and blackSeconds > 0)
then 
  redis.call('hset', KEYS[1], ARGV[1], ARGV[2] + ARGV[5])
  redis.call('hdel', KEYS[2], ARGV[1])
end
return true
`
	result, err := gredis.RawCommand("EVAL", script, 2, blackKey, limitKey, item, time, maxAttempts, delaySeconds, blackSeconds)
	if err != nil {
		return false
	}
	if result == int64(1) {
		return true
	} else {
		return false
	}
}

補充:golang實現(xiàn)限制每秒多少次的限頻操作

前言

一些函數(shù)的執(zhí)行可能會限制頻率,比如某個api接口要求每秒最大請求30次。下面記錄了自己寫的限頻和官方的限頻

代碼

// 加鎖限頻,輸出次數(shù)大概率小于最大值
func ExecLimit(lastExecTime *time.Time, l *sync.RWMutex ,maxTimes int, perDuration time.Duration, f func()) {
  l.Lock()
  defer l.Unlock()
 // per times cost time(s)
 SecondsPerTimes := float64(perDuration) / float64(time.Second) / float64(maxTimes)
 now := time.Now()
 interval := now.Sub(*lastExecTime).Seconds()
 if interval  SecondsPerTimes {
 time.Sleep(time.Duration(int64((SecondsPerTimes-interval)*1000000000)) * time.Nanosecond)
 }
 f()
 *lastExecTime = time.Now()
}
// 官方的,需要引用 "golang.org/x/time/rate"
// 基本上可以達(dá)到滿值,比自己寫的更優(yōu)
func ExecLimit2(l *rate.Limiter, f func()) {
 go func() {
 l.Wait(context.Background())
 f()
 }()
}

使用

func TestExecLimit(t *testing.T) {
 runtime.GOMAXPROCS(runtime.NumCPU())
 go func() {
 var lastExecTime time.Time
 var l sync.RWMutex
 for {
  ExecLimit(lastExecTime, l, 10, time.Second, func() {
  fmt.Println("do")
  })
 }
 }()
 select {
 case -time.After(1 * time.Second):
 fmt.Println("1秒到時")
 }
}
func TestExecLimit2(t *testing.T) {
 runtime.GOMAXPROCS(runtime.NumCPU())
 l := rate.NewLimiter(1, 30)
 go func() {
 for {
      ExecLimit2(l, func() {
  fmt.Println("do")
  })
 }
 }()
 select {
 case -time.After(1 * time.Second):
 fmt.Println("1秒到時")
 }
}

輸出:

一秒內(nèi)輸出了=10次 "do"

如何在多節(jié)點服務(wù)中限制頻

上述使用,定義在某個服務(wù)節(jié)點的全局變量lastExecTime僅僅會對該服務(wù)的函數(shù)f()操作限頻,如果在負(fù)載均衡后,多個相同服務(wù)的節(jié)點,對第三方的接口累計限頻,比如三個服務(wù)共同拉取第三方接口,合計限頻為30次/s.

則,必須將lastExecTime的獲取,從redis等共享中間件中獲取,而不應(yīng)該從任何一個單點服務(wù)獲取。

以上為個人經(jīng)驗,希望能給大家一個參考,也希望大家多多支持腳本之家。如有錯誤或未考慮完全的地方,望不吝賜教。

您可能感興趣的文章:
  • 淺談Golang 嵌套 interface 的賦值問題
  • golang中的空接口使用詳解
  • 如何判斷Golang接口是否實現(xiàn)的操作
  • Golang 使用接口實現(xiàn)泛型的方法示例
  • golang分層測試之http接口測試入門教程
  • golang基礎(chǔ)之Interface接口的使用
  • golang 接口嵌套實現(xiàn)復(fù)用的操作

標(biāo)簽:物業(yè)服務(wù) 遼寧 西雙版納 海南 青海 安康 儋州 電子產(chǎn)品

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《golang接口IP限流,IP黑名單,IP白名單的實例》,本文關(guān)鍵詞  golang,接口,限流,黑名單,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《golang接口IP限流,IP黑名單,IP白名單的實例》相關(guān)的同類信息!
  • 本頁收集關(guān)于golang接口IP限流,IP黑名單,IP白名單的實例的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章