SpringBoot根据不同IP限制接口的QPS

根据对方IP地址来限制接口的QPS(每秒查询率),你可以结合Spring Boot应用、Guava的RateLimiter或者自定义的并发控制逻辑来实现。以下是一个基于Guava RateLimiter和Spring Boot的示例,展示如何根据IP地址来限制接口的QPS:

  1. 添加Guava依赖

首先,确保你的pom.xml文件中包含了Guava的依赖。

  1. 创建RateLimiter存储

你可以使用ConcurrentHashMap来存储每个IP地址对应的RateLimiter。

java 复制代码
import com.google.common.util.concurrent.RateLimiter;
import java.util.concurrent.ConcurrentHashMap;

public class IpRateLimiter {

    private final ConcurrentHashMap<String, RateLimiter> ipRateLimiterMap = new ConcurrentHashMap<>();

    private final double rate; // 例如:每秒允许的请求数

    public IpRateLimiter(double rate) {
        this.rate = rate;
    }

    public synchronized RateLimiter getRateLimiter(String ip) {
        return ipRateLimiterMap.computeIfAbsent(ip, k -> RateLimiter.create(rate));
    }
}
  1. 在Controller中使用RateLimiter

在Controller中,你可以从请求中获取IP地址,并使用IpRateLimiter来获取对应的RateLimiter,然后检查是否允许请求通过。

java 复制代码
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;

import javax.servlet.http.HttpServletRequest;

@RestController
public class MyController {

    @Autowired
    private IpRateLimiter ipRateLimiter;

    @GetMapping("/limited-endpoint")
    public String limitedEndpoint(HttpServletRequest request) {
        String ipAddress = request.getRemoteAddr(); // 简化的IP获取方式,可能需要根据实际情况调整
        RateLimiter rateLimiter = ipRateLimiter.getRateLimiter(ipAddress);

        if (!rateLimiter.tryAcquire()) {
            // 如果无法获取许可,则返回错误信息或执行其他逻辑
            return "Too Many Requests from IP: " + ipAddress + ", please try again later.";
        }

        // 如果可以获取许可,则处理请求并返回结果
        return "Success";
    }
}

注意 :上面的request.getRemoteAddr()方法可能只返回内网IP(如果请求经过反向代理),你可能需要配置X-Forwarded-For头来获取真实的客户端IP。

  1. 配置X-Forwarded-For

如果你的应用部署在反向代理(如Nginx)后面,你需要确保反向代理正确地设置了X-Forwarded-For头,并且你的Spring Boot应用能够解析这个头来获取真实的客户端IP。

  1. 清理RateLimiter

由于RateLimiter实例在ipRateLimiterMap中会一直存在,直到应用重启,你可能需要实现一种机制来清理长时间没有活动的RateLimiter实例,以避免内存泄漏。这可以通过定期扫描并移除长时间未使用的RateLimiter来实现。

  1. 其他考虑
  • 如果有大量不同的IP地址访问你的接口,ipRateLimiterMap可能会变得非常大。你可能需要考虑如何限制其大小或实现一种缓存淘汰策略。
  • 在生产环境中,你可能还需要考虑如何优雅地处理被限流的请求,例如返回特定的HTTP状态码、记录日志等。
相关推荐
惊讶的猫8 分钟前
Springboot 组件注册 条件注解
java·spring boot·后端
爆炒西瓜@20 分钟前
springboot内存定位,提取数据库账号密码
数据库·spring boot·后端
野犬寒鸦27 分钟前
面试常问:什么是TCP连接:虚拟对话通道的奥秘
服务器·网络·后端·tcp/ip·面试·tcpdump
new code Boy31 分钟前
NestJS、Nuxt.js 和 Next.js
前端·后端
zzz841531 分钟前
Spring Boot 3.x 引入springdoc-openapi (内置Swagger UI、webmvc-api)
spring boot·后端·ui
StackNoOverflow1 小时前
Spring核心知识精讲:IoC容器、Bean作用域生命周期与AOP(第二部分)
java·后端·spring
甲鱼9291 小时前
FreeSWITCH 对接 SIP 中继踩坑记录
后端·程序员
彭于晏Yan2 小时前
Spring Cloud Security:Oauth2令牌存储
java·spring boot·spring cloud
在屏幕前出油2 小时前
02. FastAPI——路由
服务器·前端·后端·python·pycharm·fastapi
斌糖雪梨2 小时前
invokeBeanFactoryPostProcessors(beanFactory); 方法详解
java·后端·spring