如何优雅地处理高频访问?
今天早上,我收到了一条客户反馈,说网站打开很卡。我立刻打开服务器进行监控,发现服务器的负载异常高。经过一番排查,我发现在极短的时间内,某个IP以非常规律的频率访问着网站的多个页面。几乎一眼就能看出,网站被恶意的采集工具盯上了。这个IP通过不断请求页面,极大地消耗了服务器资源,导致正常用户无法访问。
面对此类高频请求问题,如果不采取有效的限流措施,网站不仅会出现性能问题,还可能在遭受持续攻击的情况下直接崩溃。于是,我决定着手处理这个问题,设计一套高效的请求限流方案。
传统限流方式面临的挑战
很多现有的限流方案都基于固定时间窗口或逐次记录请求时间戳。这些方法虽然能解决部分问题,但在实际项目中有几个明显的缺点:
-
固定时间窗口:它按固定时段(如1分钟、5分钟)计数,当时间窗口切换时,所有请求记录清零。这样很容易导致“突发请求”问题:刚刚进入新窗口时,计数器归零,瞬间允许大量请求通过。
-
时间戳记录:逐次记录每次请求的时间戳虽然精确,但它要求对每个IP记录大量请求数据,内存占用较大,特别是在高流量网站上,容易出现性能瓶颈。
显然,这些传统方法难以应对我的需求。于是,我开始寻找一种更高效且灵活的方案。
如何选择最优解?
在进行方案对比时,我考虑了以下几种解决方案:
-
漏桶算法(Leaky Bucket):将请求当成水滴,滴入“桶”中,按照固定速率“漏”出。这个方法虽然能平滑处理请求流量,但对于高频突发的请求依然存在难以控制的情况。
-
令牌桶算法(Token Bucket):类似于漏桶算法,但它允许在短时间内处理请求的“突发”,只要有足够的“令牌”。然而,令牌桶算法相对复杂,且需要不断生成令牌,管理难度较大。
-
滑动窗口计数法(Sliding Window):通过动态滑动的时间窗口统计请求,不仅能够灵活应对突发流量,还能保证整个窗口期内的请求量精确计算,避免传统固定时间窗口的缺点。
经过对比,我最终选择了滑动窗口计数法。这种方法既能有效限制请求频率,又不会像记录时间戳那样占用大量内存。
滑动窗口 + 时间桶
为了优化滑动窗口的内存使用,我设计了一个基于时间桶的滑动窗口算法。该方案不需要逐次记录每个请求的时间戳,而是将整个窗口期分成多个“时间桶”,每个桶记录1分钟内的请求总数。通过动态滑动这些桶,我们可以精准控制5分钟内的请求总量。
核心思路:
- 滑动窗口:将时间窗口分成5个1分钟的桶,每当新的一分钟开始时,移除最早的1分钟数据,动态计算最新的5分钟请求总量。
- 时间桶:每个桶存储该分钟内的请求数量,而不是每个请求的时间戳。这极大降低了内存占用。
- IP白名单:同时,我还引入了IP白名单,内网和本地IP无需受到限流控制,确保正常流量不受影响。
- UA白名单:同样,我引入了UA白名单,对特定UA的请求不做限流控制,避免了搜索引擎蜘蛛被误伤。
实现代码:
定义数据结构
type VisitInfo struct {Buckets [5]int // 每分钟一个桶,共5个桶LastVisit int64 // 上次请求的时间戳CurrentIdx int // 当前时间对应的桶索引TotalCount int // 当前窗口期内的请求总数
}var ipVisits = make(map[string]*VisitInfo)
var blockedIPs = make(map[string]time.Time)
var mu sync.Mutexconst WindowSize = 5 * time.Minute // 窗口大小为5分钟
const MaxRequests = 100 // 5分钟内最大请求次数
const BlockDuration = 1 * time.Hour // 封禁时长为1小时var whiteListIPs = []string{"127.0.0.1", "192.168.0.0/16"} // 内网和本地IP白名单func isWhitelisted(ip string) bool {for _, cidr := range whiteListIPs {_, subnet, _ := net.ParseCIDR(cidr)if subnet.Contains(net.ParseIP(ip)) {return true}}return false
}
记录请求并清理过期记录
func recordIPVisit(ip string) bool {mu.Lock()defer mu.Unlock()now := time.Now().Unix() // 当前的Unix时间(秒)currentMinute := now / 60 % 5 // 当前在5个桶中的索引// 检查是否已有该IP的访问记录visitInfo, exists := ipVisits[ip]if !exists {visitInfo = &VisitInfo{Buckets: [5]int{},LastVisit: now,CurrentIdx: int(currentMinute),}ipVisits[ip] = visitInfo}// 计算时间差,更新桶的状态elapsedMinutes := int(now/60 - visitInfo.LastVisit/60)// 如果时间超过了窗口大小,重置所有桶if elapsedMinutes >= 5 {visitInfo.Buckets = [5]int{}visitInfo.TotalCount = 0} else {// 依次清理过期的桶for i := 1; i <= elapsedMinutes; i++ {idx := (visitInfo.CurrentIdx + i) % 5visitInfo.TotalCount -= visitInfo.Buckets[idx]visitInfo.Buckets[idx] = 0}}// 更新当前桶的索引和计数visitInfo.CurrentIdx = int(currentMinute)visitInfo.Buckets[visitInfo.CurrentIdx]++visitInfo.TotalCount++// 更新最后访问时间visitInfo.LastVisit = now// 检查是否超过最大请求次数if visitInfo.TotalCount > MaxRequests {return false // 超过最大请求次数,应该封禁}return true
}
处理请求逻辑
func handleRequest(w http.ResponseWriter, r *http.Request) {ip := r.RemoteAddr// 检查并跳过白名单和搜索引擎if isWhitelisted(ip) || !isUAWhitelisted(r.UserAgent()) {...}// 检查IP是否已被封禁if isIPBlocked(ip) {http.Error(w, "Your IP is blocked.", http.StatusForbidden)return}// 记录IP访问,并检查是否超出阈值if !recordIPVisit(ip) {blockIP(ip)http.Error(w, "Too many requests from this IP.", http.StatusTooManyRequests)return}// 正常处理请求...
}
定时清理封禁的IP
func cleanupExpiredRecords() {mu.Lock()defer mu.Unlock()now := time.Now()// 清理过期的封禁记录for ip, unblockTime := range blockedIPs {if now.After(unblockTime) {delete(blockedIPs, ip)}}// 清理过期的IP访问记录,这里只回收最后一次访问超过5分钟的记录for ip, visitInfo := range ipVisits {if now.After(time.Unix(visitInfo.LastVisit, 0).Add(WindowSize)) {delete(ipVisits, ip)}}
}func startCleanupTask() {ticker := time.NewTicker(1 * time.Minute)go func() {for range ticker.C {cleanupExpiredRecords()}}()
}
当请求到来时,系统首先检查该IP是否在白名单中。如果是白名单IP,直接放行;如果不是,则使用滑动窗口算法动态统计请求数量。
判断UA,如果是搜索引擎蜘蛛,则也同样跳过后续的检查,直接放行。
将滑动窗口集成到安企CMS中
将滑动窗口限流方案集成到安企CMS时,我主要关注以下几点:
- 高效性:确保限流逻辑在高并发情况下依然能够快速处理,不影响正常请求。
- 灵活性:通过调节时间桶数量和每个桶的大小,适应不同的流量场景。例如,系统默认5分钟内允许100次请求,但可以根据业务需求灵活调整。
- 稳定性:对封禁的IP进行1小时的封禁处理,并定期清理过期的封禁记录,确保系统长时间稳定运行。
总结:滑动窗口限流在安企CMS中的应用
通过滑动窗口和时间桶相结合的方法,我成功解决了安企CMS中的恶意请求问题。该方案不仅显著降低了内存开销,还使得系统在高流量下表现稳定。特别是在集成了IP白名单功能后,内网和本地IP用户可以免受限流影响,保证了系统对内部流量的友好性。
优点:
- 高效:相比逐次记录请求时间戳的传统方法,内存占用和计算量大幅减少。
- 灵活:可以根据业务需求灵活调整限流策略和封禁时长。
- 安全:封禁机制有效防止恶意用户对系统发起过多请求,提升整体安全性。
这次滑动窗口限流方案的实践,不仅提升了安企CMS的性能和稳定性,也为其他开发者提供了一个简单易用的高效限流方案。如果你也在开发过程中遇到类似的高频请求问题,希望这篇文章能为你提供一些参考。