当前位置: 首页 > news >正文

perl做网站深圳做消防工程的公司

perl做网站,深圳做消防工程的公司,优秀网站制作,个人免费自助建站网站Go语言实现请求频率限制:从计数器到令牌桶的完整指南 在实际开发中,接口被恶意刷请求是常见问题。本文将深入探讨Go语言中四种主流的请求限流方案,从简单到复杂逐步深入,助你构建高可用服务。 一、基础方案:计数器法…

Go语言实现请求频率限制:从计数器到令牌桶的完整指南

在实际开发中,接口被恶意刷请求是常见问题。本文将深入探讨Go语言中四种主流的请求限流方案,从简单到复杂逐步深入,助你构建高可用服务。

一、基础方案:计数器法(固定窗口)

适用场景:简单业务、低并发需求


type CounterLimiter struct {mu       sync.Mutexcount    intinterval time.DurationmaxReq   intlastReset time.Time
}func NewCounterLimiter(interval time.Duration, maxReq int) *CounterLimiter {return &CounterLimiter{interval:  interval,maxReq:    maxReq,lastReset: time.Now(),}
}func (c *CounterLimiter) Allow() bool {c.mu.Lock()defer c.mu.Unlock()// 检查是否需要重置计数器if time.Since(c.lastReset) > c.interval {c.count = 0c.lastReset = time.Now()}// 检查是否超过限制if c.count >= c.maxReq {return false}c.count++return true
}// HTTP中间件示例
func RateLimitMiddleware(limiter *CounterLimiter) func(http.Handler) http.Handler {return func(next http.Handler) http.Handler {return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {if !limiter.Allow() {w.Header().Set("Retry-After", "60")http.Error(w, "Too Many Requests", http.StatusTooManyRequests)return}next.ServeHTTP(w, r)})}
}

优点

  • 实现简单,内存占用低
  • 无第三方依赖

缺点

  • 窗口边界突发流量问题
  • 分布式场景不适用

二、进阶方案:Redis滑动窗口

适用场景:分布式系统、精确限流

const luaScript = `
local key = KEYS[1]
local now = tonumber(ARGV[1])
local window = tonumber(ARGV[2])
local max = tonumber(ARGV[3])redis.call('ZREMRANGEBYSCORE', key, 0, now - window)
local current = redis.call('ZCARD', key)if current >= max thenreturn 0
endredis.call('ZADD', key, now, now)
redis.call('EXPIRE', key, math.ceil(window/1000))
return 1
`type RedisLimiter struct {client   *redis.Clientscript   *redis.ScriptmaxReq   intwindow   time.Duration
}func NewRedisLimiter(client *redis.Client, window time.Duration, maxReq int) *RedisLimiter {return &RedisLimiter{client: client,script: redis.NewScript(luaScript),maxReq: maxReq,window: window,}
}func (r *RedisLimiter) Allow(userID string) bool {ctx := context.Background()key := fmt.Sprintf("rate_limit:%s", userID)now := time.Now().UnixMilli()result, err := r.script.Run(ctx, r.client, []string{key}, now, r.window.Milliseconds(), r.maxReq).Int()return err == nil && result == 1
}

实现要点

  1. 使用Redis有序集合存储时间戳
  2. Lua脚本保证原子操作
  3. 自动清理过期请求
  4. 精确统计时间窗口内请求

优势

  • 精确的滑动窗口计数
  • 分布式系统通用
  • 自动处理数据过期

三、高级方案:令牌桶算法

适用场景:允许突发流量、精细控制

type TokenBucket struct {capacity    int           // 桶容量tokens      int           // 当前令牌数fillRate    time.Duration // 添加令牌间隔lastRefill  time.Time     // 上次添加时间mu          sync.Mutex
}func NewTokenBucket(capacity int, rate time.Duration) *TokenBucket {return &TokenBucket{capacity:   capacity,tokens:     capacity,fillRate:   rate,lastRefill: time.Now(),}
}func (b *TokenBucket) Allow() bool {b.mu.Lock()defer b.mu.Unlock()// 补充令牌now := time.Now()elapsed := now.Sub(b.lastRefill)newTokens := int(elapsed / b.fillRate)if newTokens > 0 {b.tokens += newTokensif b.tokens > b.capacity {b.tokens = b.capacity}b.lastRefill = now}// 检查令牌是否足够if b.tokens <= 0 {return false}b.tokens--return true
}

算法特点

  • 允许短时间内突发流量
  • 精确控制平均速率
  • 实现相对复杂

四、生产级方案:使用成熟中间件

推荐库

  • Tollbooth
  • Uber-go/ratelimit

Tollbooth示例


func main() {r := chi.NewRouter()// 创建限流器:每分钟1000次limiter := tollbooth.NewLimiter(1000/60.0, nil)limiter.SetIPLookups([]string{"X-Real-IP", "RemoteAddr", "X-Forwarded-For"})// 应用中间件r.Use(tollbooth_chi.LimitHandler(limiter))r.Get("/api/protected", func(w http.ResponseWriter, r *http.Request) {w.Write([]byte("Protected content"))})http.ListenAndServe(":8080", r)
}

五、方案选型指南

方案实现复杂度精准度突发处理分布式支持
计数器法★☆☆☆☆★★☆☆☆
Redis滑动窗口★★★☆☆★★★★★
令牌桶算法★★★★☆★★★★☆允许突发有限
限流中间件★☆☆☆☆★★★★☆可配置

六、最佳实践

  1. 分层防御

    • 前端:按钮防重复点击
    • 网关:基础IP限流
    • 业务层:用户级精细控制
  2. 动态调整

    // 动态调整限流阈值
    func adjustLimitBasedOnSystemLoad() {load := getSystemLoad()if load > 0.8 {limiter.SetMaxRequests(500) // 高负载时降低阈值}
    }
    
  3. 熔断机制

    // 使用hystrix实现熔断
    hystrix.ConfigureCommand("my_api", hystrix.CommandConfig{Timeout:               1000,MaxConcurrentRequests: 100,ErrorPercentThreshold: 50,
    })
    
  4. 监控指标

    • 请求拒绝率
    • 系统负载
    • 限流阈值命中率
    • Redis内存/QPS

总结

在Go语言中实现请求限流需要根据实际场景选择方案:

  • 单机简单场景:计数器法
  • 分布式系统:Redis滑动窗口
  • 允许合理突发:令牌桶算法
  • 快速上线:成熟中间件

黄金法则:没有最好的限流方案,只有最适合业务场景的方案。建议从简单实现开始,随着业务增长逐步升级限流策略,最终构建包含多层防御的完整限流体系。

http://www.dtcms.com/a/534858.html

相关文章:

  • 网站建设目的确定企业网页申请制作步骤
  • 安徽建设厅网站施室内设计师联盟官网首页
  • 医院网站建设案例山西省建设厅政务中心网站
  • 网站开发 技术问题网站多少钱一年
  • vs2015做的网站广告产品
  • 青岛网站建设方案外包建筑网站的特点
  • 淘客推广网站怎么做wordpress付费主题破解
  • 企业网站的设计思路范文app设计的基本流程
  • 台州网站设计承接工程平台
  • 网站是用什么做的seo优化推广工程师招聘
  • 网站服务器位置查询建网站如何上传
  • 如何检测网站是否安全建设工程检测中心网站
  • 网站开发还有哪些wordpress著名网站
  • 青岛网站建设鲁捷云wordpress导航特效
  • 网站设计应该考虑的重要因素做网站添加本地图片
  • 网站 建设在作用是什么意思网站建设小江网页设计
  • 怎样制作一个网站网站建站论坛
  • 网站模板免费吗北京市网络推广竞价
  • 网站群系统破解版南京房地产网站
  • 工程造价信息网官网入口贵阳网站搜索优化
  • 网站建设公司有哪些重要职务网站制作工具
  • 百度站长论坛wordpress项目管理主题
  • 安庆网站建设哪家好网站改版的宣传词
  • 金堂做网站的公司做行业导航网站好
  • 官方购物网站正品外贸企业网站对外贸的重要性
  • 商城网站开发解决方案wordpress变成静态网页
  • 科技期刊网站建设cms 企业网站管理系统
  • 巴中网站建设网站推广揭阳网站建设托管
  • 一个域名两个网站昆明网站建设服务至上
  • wordpress大站市场营销渠道