如果你運(yùn)行 HTTP 服務(wù),并且希望限制 HTTP 的訪問頻率,那么你可以借助一些比較穩(wěn)定的工具,例如: github.com/didip/tollbooth。不過如果你構(gòu)建的應(yīng)用比較簡單,也可以自己來實現(xiàn)。
我們可以使用一個現(xiàn)有的 Go 包 x/time/rate。
本課程,我們將創(chuàng)建一個簡單的中間件實現(xiàn)基于 IP 限制 HTTP 訪問頻率。
簡單的 HTTP 服務(wù)
讓我們從創(chuàng)建一個簡單的 HTTP 服務(wù)開始,它有非常簡單的終端。 但是,因為它的訪問頻率可能非常高,因此我們要為它添加頻率限制。
package main
import (
"log"
"net/http"
)
func main() {
mux := http.NewServeMux()
mux.HandleFunc("/", okHandler)
if err := http.ListenAndServe(":8888", mux); err != nil {
log.Fatalf("unable to start server: %s", err.Error())
}
}
func okHandler(w http.ResponseWriter, r *http.Request) {
// 某些消耗很高的數(shù)據(jù)庫請求
w.Write([]byte("alles gut"))
}
通過 main.go 我們啟動服務(wù),監(jiān)聽 :8888 端口,這樣我們就有了一個簡單的終端 /。
golang.org/x/time/rate
我們將使用名為 x/time/rate 的 Go 包,它提供了一個令牌桶速率限制器算法。rate#Limiter 控制允許事件發(fā)生的頻率。它實現(xiàn)了一個大小為 b 的「令牌桶」,最初是滿的,并以每秒 r 的速度重新填充令牌。通俗地講,就是在任何足夠大的時間間隔內(nèi),限制器將速率限制為每秒 r 個令牌,最大突發(fā)大小為 b 個事件。
由于我們希望實現(xiàn)每個 IP 地址的速率限制器,我們還需要維護(hù)一個限制器映射。
package main
import (
"sync"
"golang.org/x/time/rate"
)
// IPRateLimiter .
type IPRateLimiter struct {
ips map[string]*rate.Limiter
mu *sync.RWMutex
r rate.Limit
b int
}
// NewIPRateLimiter .
func NewIPRateLimiter(r rate.Limit, b int) *IPRateLimiter {
i := IPRateLimiter{
ips: make(map[string]*rate.Limiter),
mu: sync.RWMutex{},
r: r,
b: b,
}
return i
}
// AddIP 創(chuàng)建了一個新的速率限制器,并將其添加到 ips 映射中,
// 使用 IP地址作為密鑰
func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter {
i.mu.Lock()
defer i.mu.Unlock()
limiter := rate.NewLimiter(i.r, i.b)
i.ips[ip] = limiter
return limiter
}
// GetLimiter 返回所提供的IP地址的速率限制器(如果存在的話).
// 否則調(diào)用 AddIP 將 IP 地址添加到映射中
func (i *IPRateLimiter) GetLimiter(ip string) *rate.Limiter {
i.mu.Lock()
limiter, exists := i.ips[ip]
if !exists {
i.mu.Unlock()
return i.AddIP(ip)
}
i.mu.Unlock()
return limiter
}
NewIPRateLimiter 創(chuàng)建一個 IP 限制器實例,HTTP 服務(wù)器必須調(diào)用這個實例的 GetLimiter 來獲得指定 IP 的限制器 (從映射或生成一個新的)。
中間件
讓我們升級的 HTTP 服務(wù)并將中間件添加到所有端點,如果 IP 達(dá)到限制,它將響應(yīng) 429 Too Many Requests,否則,它將繼續(xù)該請求。
每一個經(jīng)過中間件的請求,我們都會調(diào)用 limitMiddleware 函數(shù)中的全局方法 Allow()。如果存儲桶中沒有令牌了,該方法會返回 false,該請求會收到 429 Too Many Requests 的響應(yīng)。否則 Allow() 方法將消耗一個令牌,并將請求傳遞給下一個程序。
package main
import (
"log"
"net/http"
)
var limiter = NewIPRateLimiter(1, 5)
func main() {
mux := http.NewServeMux()
mux.HandleFunc("/", okHandler)
if err := http.ListenAndServe(":8888", limitMiddleware(mux)); err != nil {
log.Fatalf("unable to start server: %s", err.Error())
}
}
func limitMiddleware(next http.Handler) http.Handler {
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
limiter := limiter.GetLimiter(r.RemoteAddr)
if !limiter.Allow() {
http.Error(w, http.StatusText(http.StatusTooManyRequests), http.StatusTooManyRequests)
return
}
next.ServeHTTP(w, r)
})
}
func okHandler(w http.ResponseWriter, r *http.Request) {
// 非常重要的數(shù)據(jù)請求(譯者注:這句話沒理解到位)
w.Write([]byte("alles gut"))
}
編譯 執(zhí)行
go get golang.org/x/time/rate
go build -o server .
./server
測試
這是我喜歡使用的一個非常好的來進(jìn)行 HTTP 負(fù)載測試的工具,它叫做 vegeta (它也是用 Go 編寫的)。
我們需要創(chuàng)建一個簡單的配置文件,來展示我們希望生成的請求。
GET http://localhost:8888/
然后運(yùn)行攻擊 10 秒,每個時間單位 100 個請求。
vegeta attack -duration=10s -rate=100 -targets=vegeta.conf | vegeta report
結(jié)果,您將看到一些請求返回了 200,但是大多數(shù)都返回了 429。
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
您可能感興趣的文章:- Django 對IP訪問頻率進(jìn)行限制的例子
- Django REST framework 如何實現(xiàn)內(nèi)置訪問頻率控制
- Django 限制用戶訪問頻率的中間件的實現(xiàn)