-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathlimit.go
93 lines (72 loc) · 3.3 KB
/
limit.go
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
package antiDdos
import (
"net"
"net/http"
"sync"
"time"
"golang.org/x/time/rate"
)
// IPRateLimiter представляет собой ограничитель скорости по IP-адресу.
type IPRateLimiter struct {
ips map[string]*rate.Limiter // Карта IP-адресов и соответствующих ограничителей скорости
mu *sync.RWMutex // Мьютекс для безопасного доступа к картам IP-адресов
r rate.Limit // Предел скорости
b int // Максимальное количество запросов, разрешенных в интервал времени
}
// NewIPRateLimiter создает новый экземпляр IPRateLimiter с заданным интервалом времени и максимальным количеством запросов.
func NewIPRateLimiter(t time.Duration, b int) *IPRateLimiter {
i := &IPRateLimiter{
ips: make(map[string]*rate.Limiter),
mu: &sync.RWMutex{},
r: rate.Every(t),
b: b,
}
return i
}
// AddIP добавляет IP-адрес в карту IP-адресов и создает для него новый ограничитель скорости.
func (i *IPRateLimiter) AddIP(ip string) *rate.Limiter {
i.mu.Lock()
defer i.mu.Unlock()
limiter := rate.NewLimiter(i.r, i.b)
i.ips[ip] = limiter
return limiter
}
// GetLimiter возвращает ограничитель скорости для заданного IP-адреса.
// Если ограничитель для данного IP-адреса уже существует, он возвращается.
// В противном случае создается новый ограничитель и добавляется в карту IP-адресов.
func (i *IPRateLimiter) GetLimiter(ip string) *rate.Limiter {
i.mu.Lock()
defer i.mu.Unlock()
limiter, exists := i.ips[ip]
if !exists {
limiter = i.AddIP(ip)
}
return limiter
}
// LimitMiddleware является промежуточным обработчиком HTTP и ограничивает скорость запросов для каждого IP-адреса.
// Если количество запросов превышает максимальное количество разрешенных запросов в заданный интервал времени,
// возвращается ошибка "Too Many Requests" (код 429).
func (i *IPRateLimiter) LimitMiddleware(next http.Handler) http.Handler {
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
ip := getClientIP(r)
if ip == "" {
http.Error(w, http.StatusText(http.StatusBadRequest), http.StatusBadRequest)
return
}
limiter := i.GetLimiter(ip)
if !limiter.Allow() {
http.Error(w, http.StatusText(http.StatusTooManyRequests), http.StatusTooManyRequests)
return
}
next.ServeHTTP(w, r)
})
}
// getClientIP возвращает IP-адрес клиента из заголовка X-Forwarded-For
// Если заголовок отсутствует, то IP-адрес извлекается из RemoteAddr.
func getClientIP(r *http.Request) string {
ip := r.Header.Get("X-Forwarded-For")
if ip == "" {
ip, _, _ = net.SplitHostPort(r.RemoteAddr)
}
return ip
}