CN113765980A - 一种限流方法、装置、系统、服务器和存储介质 - Google Patents
一种限流方法、装置、系统、服务器和存储介质 Download PDFInfo
- Publication number
- CN113765980A CN113765980A CN202011313937.6A CN202011313937A CN113765980A CN 113765980 A CN113765980 A CN 113765980A CN 202011313937 A CN202011313937 A CN 202011313937A CN 113765980 A CN113765980 A CN 113765980A
- Authority
- CN
- China
- Prior art keywords
- current
- current limiting
- limiting
- server
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000001514 detection method Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 abstract description 29
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种限流方法、装置、系统、服务器和存储介质,该方法应用于限流服务器,包括:接收客户端发送的用户请求;根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件;若满足当前限流条件,则对用户请求进行限流。通过本发明实施例的技术方案,可以实现限流配置信息的更改实时生效以及集中式的统一管理,从而提高限流配置信息的更改效率。
Description
技术领域
本发明实施例涉及互联网技术,尤其涉及一种限流方法、装置、系统、服务器和存储介质。
背景技术
随着互联网技术的快速发展,大流量的并发访问已经成为互联网应用的一个重大挑战。例如,在商品秒杀、抢购促销等场景中往往会存在大流量的并发访问的情况。
由于互联网应用的服务处理能力是有限的,从而在处理大流量的并发访问时,服务器会因负荷过大而导致死机或者系统崩溃的情况,所以需要对用户请求进行限流,避免超过服务器负荷。目前,现有的限流服务器是基于配置文件中的限流信息进行限流的。
然而,在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
由于限流信息是配置在配置文件中的,从而在每次更改限流信息后,都需要限流服务器重新载入更改后的配置文件才能生效,使得更改操作较为繁琐,更改效率较慢。而且,在限流服务器集群中,还需要单独修改每台限流服务器的配置文件,也使得更改操作较为繁琐,更改效率较慢。
发明内容
本发明实施例提供了一种限流方法、装置、系统、服务器和存储介质,以实现限流配置信息的更改实时生效以及集中式的统一管理,从而提高限流配置信息的更改效率。
第一方面,本发明实施例提供了一种限流方法,应用于限流服务器,包括:
接收客户端发送的用户请求;
根据所述用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测所述用户请求是否满足当前限流条件;
若满足所述当前限流条件,则对所述用户请求进行限流。
第二方面,本发明实施例还提供了一种限流装置,集成于限流服务器,包括:
用户请求接收模块,用于接收客户端发送的用户请求;
限流检测模块,用于根据所述用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测所述用户请求是否满足当前限流条件;
用户请求限流模块,用于若满足所述当前限流条件,则对所述用户请求进行限流。
第三方面,本发明实施例还提供了一种限流系统,所述系统包括:客户端、配置服务器和限流服务器;
其中,所述客户端用于将用户请求发送至所述限流服务器;
所述配置服务器用于配置所述限流服务器对应的限流配置信息;
所述限流服务器用于实现如本发明任意实施例所提供的限流方法。
第四方面,本发明实施例还提供了一种服务器,所述服务器包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的限流方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的限流方法。
上述发明中的实施例具有如下优点或有益效果:
通过在配置服务器中进行限流信息的配置,使得限流服务器可以从配置服务器中获取每次更改后的当前限流配置信息,并可以直接写入内存中,从而限流服务器可以基于从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件,并在满足当前限流条件时,对用户请求进行限流。可见,在配置服务器中每次更改限流配置信息后均可以立马生效,无需进行重新载入操作,实现了限流配置信息的更改实时生效,大大简化了更改操作,提高了更改效率。而且,在限流服务器集群中,每台限流服务器均可以从配置服务器中获取当前限流配置信息,无需针对每台限流服务器进行单独更改配置,从而实现了集中式的统一管理,提高了限流配置信息的更改效率。
附图说明
图1是本发明实施例一提供的一种限流方法的流程图;
图2是本发明实施例一所涉及的一种限流系统架构的示例;
图3是本发明实施例二提供的一种限流方法的流程图;
图4是本发明实施例二所涉及的一种IP黑白名单的配置界面的示例;
图5是本发明实施例二所涉及的一种URL限流的配置界面的示例;
图6是本发明实施例二所涉及的一种限流检测过程的流程图;
图7是本发明实施例三提供的一种限流装置的结构示意图;
图8是本发明实施例四提供的一种限流系统的结构示意图;
图9是本发明实施例五提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种限流方法的流程图,本实施例可适用于对大流量的用户请求进行限流的情况。该方法可以由集成在限流服务器中的限流装置来执行,该装置可以由软件和/或硬件的方式来实现。如图1所示,该方法具体包括以下步骤:
S110、接收客户端发送的用户请求。
具体地,客户端可以基于用户触发操作生成相应的用户请求,并将该用户请求发送至限流服务器中,使得限流服务器可以接收到用户请求,并检测是否需要对该用户请求进行限流操作。
S120、根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件。
其中,用户请求信息可以包括但不限于用户请求中的用户IP(InternetProtocol,网际互连协议)地址和用户URL(Uniform Resource Locator,统一资源定位系统)网址。用户URL网址可以是指用户通过浏览器访问后台服务器的网络路径,即用户待访问网址。配置服务器可以是额外设置的,用于运维人员动态配置限流信息的设备。配置服务器可以由可视化的统一配置管理平台组成,以便运维人员可以更加便捷地对每台限流服务器的限流信息进行统一配置,实现集中式的统一管理。当前限流配置信息可以是指当前时刻从配置服务器中获取的限流信息。例如,当前限流配置信息可以包括但不限于IP地址黑白名单和预设URL限流网址对应的URL限流阈值和IP限流阈值。当前限流条件可以是用于检测是否需要对用户请求进行限流的条件。当前限流条件可以基于当前限流配置信息进行动态生成。若当前限流配置信息发生更改,则当前限流条件也会相应地发生更改,从而实现对用户请求的动态限流。
具体地,通过在配置服务器中进行限流信息的配置,可以使得限流服务器直接从配置服务器中获取每次更改后的当前限流配置信息,并可以直接写入内存中,从而在配置服务器中每次更改限流配置信息后均可以立马生效,无需进行重新载入操作,实现了限流配置信息的更改实时生效,大大简化了更改操作,提高了更改效率。而且,针对存在限流服务器集群的应用场景中,每台限流服务器均可以从配置服务器中获取当前限流配置信息,无需针对每台限流服务器进行单独更改配置,从而通过设置配置服务器实现了集中式的统一管理,提高了限流配置信息的更改效率,进一步简化了更改操作,提高了更改效率。
在本实施例中,限流服务器获取配置服务器中的当前限流配置信息的方式可以是主动获取方式,比如,通过拉取方式进行主动获取;也可以是被动获取方式,比如,通过信息推送方式进行被动获取。例如,配置服务器当检测到限流配置信息的更改操作时,可以通过信息推送方式,将更改后的当前限流配置信息发送至限流服务器中,使得限流服务器可以快速获得最新的限流配置信息,以保证限流准确性,并且节省设备资源。在从配置服务器中获得当前限流配置信息后,限流服务器可以根据当前限流配置信息实时生成当前限流条件,并基于用户请求信息,检测用户请求是否满足当前限流条件,以便基于检测结果判断是否需要对该用户请求进行限流操作。
S130、若满足当前限流条件,则对用户请求进行限流。
具体地,若检测到用户请求满足当前限流条件,则对该用户请求进行限流操作,拒绝该用户请求的访问,以避免超出后台服务器的负荷。若检测到用户请求不满足当前限流条件,则表明可以允许该用户请求的正常访问,此时限流服务器可以对该用户请求进行反向代理,将该用户请求发送至后台服务器中,使得后台服务器可以对该用户请求进行正常响应。当存在多个后台服务器时,限流服务器还可以基于每个后台服务器的负载情况,将负载最小的后台服务器作为目标后台服务器,并将该用户请求发送至目标后台服务器中,以实现负载均衡。
本实施例的技术方案,通过在配置服务器中进行限流信息的配置,使得限流服务器可以从配置服务器中获取每次更改后的当前限流配置信息,并可以直接写入内存中,从而限流服务器可以基于从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件,并在满足当前限流条件时,对用户请求进行限流。可见,在配置服务器中每次更改限流配置信息后均可以立马生效,无需进行重新载入操作,实现了限流配置信息的更改实时生效,大大简化了更改操作,提高了更改效率。而且,在限流服务器集群中,每台限流服务器均可以从配置服务器中获取当前限流配置信息,无需针对每台限流服务器进行单独更改配置,从而实现了集中式的统一管理,提高了限流配置信息的更改效率。
在上述技术方案的基础上,在S120之前还可以包括:从配置服务器的预设接口中,拉取限流服务器对应的限流配置信息;根据拉取的限流配置信息,对本地存储的限流配置信息进行更新,获得当前限流配置信息。
其中,预设接口可以是配置服务器预先设置的,用于专门提供限流配置信息的接口。具体地,图2给出了一种限流系统架构的示例。如图2所示,限流服务器可以定时或者实时地从配置服务器的预设接口中,拉取限流服务器对应的限流配置信息,以便主动获得限流配置信息。若首次拉取,则限流服务器可以直接将拉取的限流配置信息存储至本地内存中,以使限流服务器可以快速获得当前限流配置信息。若非首次拉取,即本地已存储有限流配置信息,则可以基于拉取的限流配置信息,对本地存储的限流配置信息进行实时更新,使得限流服务器可以快速获得最新的当前限流配置信息。
需要说明的是,如图2所示,本实施例中的限流服务器可以是利用Lua脚本对原有Nginx服务器进行功能扩展后的服务器。例如,可以利用Lua脚本实现Nginx服务器对限流配置信息的拉取操作以及基于获得的限流配置信息进行限流的控制操作,以使功能扩展后的Nginx服务器可以执行步骤S110-S130的限流操作,从而降低开发成本,提高开发效率。
示例性地,从配置服务器的预设接口中,拉取限流服务器对应的限流配置信息,可以包括:向配置服务器的预设接口发送配置拉取请求,以使配置服务器基于配置拉取请求,在检测到存在限流服务器对应的限流配置更改操作时,将更改后的限流配置信息进行返回;接收配置服务器的预设接口返回的限流配置信息。
具体地,限流服务器可以定时向配置服务器的预设接口发送配置拉取请求。配置服务器在接收到配置拉取请求后,实时检测当前是否存在限流服务器对应的限流配置更改操作,直到检测到限流配置更改操作时,将更改后的限流配置信息作为响应数据返回至限流服务器中,从而可以在限流配置信息存在更改时再进行返回,保证了限流服务器拉取的是更改后的限流配置信息,避免因拉取相同的限流配置信息而导致资源浪费的问题,从而提高了系统性能。
实施例二
图3为本发明实施例二提供的一种限流方法的流程图,本实施例在上述各实施例的基础上,对步骤“根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件”进行了进一步优化。其中与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图3,本实施例提供的限流方法具体包括以下步骤:
S310、接收客户端发送的用户请求。
S320、根据从配置服务器中获取的IP地址黑白名单,检测用户请求对应的用户IP地址是否为白名单IP地址或者黑名单IP地址,若用户IP地址为白名单IP地址或者黑名单IP地址,则进入步骤S330;若用户IP地址不是白名单IP地址,也不是黑名单IP地址,则进入步骤S340。
其中,IP地址黑白名单包括IP地址白名单和IP地址黑名单。IP地址白名单中的每个IP地址均为无需限流的IP地址。IP地址黑名单中的每个IP地址均为需要限流的IP地址。IP地址黑白名单中不包含的IP地址是需要进一步检测是否限流的IP地址。IP地址黑白名单可以基于业务需求在配置服务器中进行动态配置。例如,图4给出了一种IP黑白名单的配置界面的示例。图4中可以对类型、IP地址和限流返回进行配置。类型可以包括黑名单和白名单。IP是指配置的IP地址。限流返回是指拒绝请求时向客户端所发送的返回信息。如图4所示,当前配置的IP地址10.11.4.6为黑名单IP地址,对该IP地址进行限流时所发送的返回信息为:401-Unauthorized,以便开发人员可以基于返回信息判断出限流原因。
具体地,限流服务器可以基于本地存储的IP地址黑白名单,检测用户IP地址是否位于IP地址黑白名单中。若用户IP地址位于IP地址黑白名单中,即用户IP地址为白名单IP地址或者黑名单IP地址,则表明可以直接利用IP地址黑白名单进行限流判断,此时可以执行步骤S330的操作。若用户IP地址未位于IP地址黑白名单中,即用户IP地址不是白名单IP地址也不是黑名单IP地址,则表明无法基于IP地址黑白名单进行限流判断,此时可以执行步骤S340的操做,以便进一步对该用户请求进行限流判断。
S330、根据IP地址检测结果确定用户请求是否满足当前限流条件,并进入步骤S350。
具体地,在用户IP地址位于IP地址黑白名单中时,若用户IP地址为黑名单IP地址,则可以直接确定用户请求满足当前限流条件,以便对该用户请求进行限流。若用户IP地址为白名单IP地址,则可以直接确定用户请求不满足当前限流条件,无需对该用户请求进行限流,从而基于IP地址黑白名单可以更加快速地获得限流判断结果,提高限流效率。
S340、根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,确定用户请求是否满足当前限流条件。
其中,预设URL限流网址可以是基于业务需求在配置服务器中进行配置的,需要进行限流的URL网址。预设URL限流网址对应的URL限流阈值可以是指预设URL限流网址被访问次数的最大值。预设URL限流网址对应的IP限流阈值可以是指用于访问预设URL限流网址的IP地址数量的最大值。由于同一IP地址可以访问同一URL网址多次,从而配置的预设URL限流网址对应的URL限流阈值往往高于IP限流阈值。例如,图5给出了一种URL限流的配置界面的示例。如图5所示,在该配置界面中可以配置需要限流的每个URL网址以及相应的URL限流阈值和IP限流阈值。
具体地,在用户IP地址不是白名单IP地址也不是黑名单IP地址时,限流服务器可以获取当前限流配置信息中的限流阈值配置信息,即URL限流阈值和IP限流阈值,并基于限流阈值配置信息进一步判断是否需要对用户请求进行限流。
示例性地,步骤S340可以包括如下步骤S341-S343:
S341、若根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,检测到用户请求对应的用户URL网址为URL限流网址,则获取用户URL网址对应的目标URL限流阈值和目标IP限流阈值。
具体地,可以将用户URL网址与当前限流配置信息中的每个预设URL限流网址进行匹配,若存在某个预设URL限流网址为用户URL网址,则表明该用户URL网址为URL限流网址,需要对该用户URL网址进行限流操作,此时可以从将该预设URL限流网址对应的URL限流阈值和IP限流阈值分别确定为用户URL网址对应的目标URL限流阈值和目标IP限流阈值。若当前限流配置信息中的所有预设URL限流网址均与用户URL网址不同,则表明无需对该用户URL网址进行限流,此时可以直接确定该用户请求不满足当前限流条件,以便对该用户请求进行正常响应。
S342、基于用户URL网址对应的预设限流类型,获取用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息。
其中,用户URL网址对应的预设限流类型可以是预先配置的,限流服务器对用户URL网址的限流方式。例如,在图5中可以对每个URL网址的限流类型进行配置。预设限流类型可以包括集群限流和单机限流。集群限流用于表征限流阈值是针对限流服务器集群所设置的,以便限流服务器集群进行共同限流。单机限流用于表征限流阈值是针对每台限流服务器所设置的,以便每台限流服务器可以进行单独限流。例如,当URL限流阈值为10时,若预设限流类型为集群限流,则表明限流服务器集群中的每台限流服务器接收到的同一URL网址访问次数的总和不能超过10。若预设限流类型为单机限流,则表明每台限流服务器接收到的URL网址访问次数均不能超过10。用户URL网址对应的当前URL网址访问次数可以是指当前统计出的用户URL网址的被访问次数。当前已访问IP地址信息可以包括当前已访问用户URL网址的各个已访问IP地址以及已访问IP地址数量。
具体地,通过基于用户URL网址对应的预设限流类型可以确定相匹配的信息获取方式,并基于该信息获取方式来获取用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息。不同的用户URL网址可以配置不同的预设限流类型,以便满足不同业务场景需求,提高应用场景的适用性。
示例性地,S342可以包括:若用户URL网址对应的预设限流类型为集群限流,则从预设服务器中获取所存储的用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息;若用户URL网址对应的预设限流类型为单机限流,则从本地内存中获取所存储的用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息。
其中,预设服务器可以是预先设置的,与限流服务器集群中的每台限流服务器均可以进行通信的服务器,以实现限流服务器之间的互通。预设服务器中存储的当前URL网址访问次数是指所有限流服务器当前时刻之前所接收到的用于访问用户URL网址的总次数。预设服务器中存储的当前已访问IP地址信息可以是指所有限流服务器当前时刻之前所接收到的用于访问用户URL网址的各个已访问IP地址和已访问IP地址总数量。本地内存所存储的用户URL网址对应的当前URL网址访问次数可以是指单独一台限流服务器当前时刻之前所接收到的用于访问用户URL网址的次数。本地内存所存储的当前已访问IP地址信息可以是指单独一台限流服务器当前时刻之前所接收到的用于访问用户URL网址的各个已访问IP地址和已访问IP地址数量。
具体地,当用户URL网址对应的预设限流类型为集群限流时,表明需要在限流服务器集群范围内进行同时限流,此时限流服务器可以向预设服务器发送信息获取请求,以获得预设服务器存储的用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息,以便实现限流服务器之间的互通,从而进行集群限流。当用户URL网址对应的预设限流类型为单机限流时,表明每台限流服务器进行单独限流,此时限流服务器可以直接从本地内存中获得所存储的用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息,以便实现单机限流。
S343、根据当前URL网址访问次数、当前已访问IP地址信息、目标URL限流阈值和目标IP限流阈值,确定用户请求是否满足当前限流条件。
具体地,可以通过检测当前URL网址访问次数是否超过目标URL限流阈值,以及检测当前已访问IP地址信息是否超过目标IP限流阈值,判断出当前是否达到了限流阈值,进而确定出是否需要对该用户请求进行限流操作,以避免超过后台服务器的最大负荷。
示例性地,本实施例可以先检测当前URL网址访问次数是否超过目标URL限流阈值,再检测当前已访问IP地址信息是否超过目标IP限流阈值;也可以先检测当前已访问IP地址信息是否超过目标IP限流阈值,再检测当前URL网址访问次数是否超过目标URL限流阈值。本实施例对目标URL限流阈值和目标IP限流阈值的检测顺序不做限定。例如,图6给出了一种限流检测过程的流程图。如图6所示,步骤S343可以包括如下步骤:
S410、根据当前已访问IP地址信息检测用户IP地址是否为已访问IP地址,若否,则执行S420;若是,则执行S440。
具体地,将用户IP地址与当前已访问IP地址信息中的每个已访问IP地址进行匹配,若每个已访问IP地址均不是用户IP地址,即匹配失败,则需要进一步检测该用户IP地址是否符合当前限流条件,此时可以执行步骤S420的操作。若存在某个已访问IP地址为用户IP地址,即匹配成功,则表明该用户IP地址之前已经访问过,无需受到目标IP限流阈值的限制,此时可以执行步骤S440的操作。
S420、检测当前已访问IP地址数量是否等于目标IP限流阈值,若是,则执行S430;若否,则执行S440。
具体地,当用户IP地址不是已访问IP地址时,可以通过检测当前已访问IP地址数量是否等于目标IP限流阈值,判断出当前是否达到了允许访问的IP地址最大数量。
S430、确定用户请求满足当前限流条件。
具体地,当检测到用户IP地址不是已访问IP地址,且当前已访问IP地址数量等于目标IP限流阈值时,表明当前已经达到了允许访问的IP地址最大数量,需要对该用户IP地址进行限流,此时可以确定用户请求满足当前限流条件。
S440、检测当前URL网址访问次数是否等于目标URL限流阈值,若是,则执行S430;若否,则执行S450。
具体地,当用户IP地址是已访问IP地址,或者,用户IP地址不是已访问IP地址且当前已访问IP地址数量小于目标IP限流阈值时,表明该用户IP地址符合IP限流条件,此时可以进一步检测当前URL网址访问次数是否等于目标URL限流阈值,以判断出当前是否达到了用户URL网址的最大访问次数。若当前URL网址访问次数等于目标URL限流阈值,则表明当前已经达到了用户URL网址的最大访问次数,此时可以通过执行S430的操作,确定用户请求满足当前限流条件,以便对该用户请求进行限流。
需要说明的是,当用户IP地址不是已访问IP地址且当前已访问IP地址数量小于目标IP限流阈值时,将用户IP地址添加至当前已访问IP地址信息中,以实时更新当前已访问IP地址信息。例如,在预设限流类型为集群限流时,可以将用户IP地址发送至预设服务器,以使预设服务器基于接收到的用户IP地址更新所存储的当前已访问IP地址信息。在预设限流类型为单机限流时,可以直接将用户IP地址存储到本地内存中,以使更新本地内存所存储的当前已访问IP地址信息。
S450、确定用户请求不满足当前限流条件,并对当前URL网址访问次数进行更新。
具体地,在当前URL网址访问次数小于目标URL限流阈值时,表明当前未达到用户URL网址的最大访问次数,此时可以确定用户请求不满足当前限流条件,以便允许该用户请求的正常访问。
需要说明的是,在检测到当前URL网址访问次数小于目标URL限流阈值时,对当前URL网址访问次数进行累加1,并更新存储的当前URL网址访问次数。例如,在预设限流类型为集群限流时,可以将累加后的当前URL网址访问次数发送至预设服务器,以使预设服务器基于累加后的当前URL网址访问次数更新所存储的当前URL网址访问次数。在预设限流类型为单机限流时,可以直接将本地所存储的当前已访问IP地址信息更新为累加后的当前URL网址访问次数,从而实现URL网址访问次数的实时统计。本实施例中的限流计数方式可以利用令牌筒的方式进行实现。
S350、若满足当前限流条件,则对用户请求进行限流。
示例性地,对用户请求进行限流,可以包括:拒绝响应用户请求,并获取用户请求的限流原因所对应的限流返回信息,其中,限流返回信息在配置服务器中进行配置;将限流返回信息发送至客户端。
其中,用户请求的限流原因可以是指确定用户请求满足当前限流条件的原因。例如,限流原因可以是但不限于:用户IP地址为黑名单IP地址、当前已访问IP地址数量等于目标IP限流阈值、或者当前URL访问次数等于目标URL限流阈值。每种限流原因可以对应不同的限流返回信息,以便基于限流返回信息可以快速确定出用户请求的限流原因。每种限流原因对应的限流返回信息可以在配置服务器中基于业务需求进行配置,如图4和图5所示。
具体地,当检测到用户请求满足当前限流条件时,可以拒绝响应用户请求,并基于当前限流配置信息中的每种限流原因对应的限流返回信息,获得用户请求的限流原因所对应的限流返回信息,并将限流返回信息发送至客户端,以使用户可以基于限流返回信息快速地获知限流原因,提升用户体验。
本实施例的技术方案,限流服务器通过根据从配置服务器中获取的IP地址黑白名单,检测用户请求对应的用户IP地址是否为白名单IP地址或者黑名单IP地址,以便基于IP地址黑白名单可以更加快速地获得限流判断结果,提高限流效率。
以下是本发明实施例提供的限流装置的实施例,该装置与上述各实施例的限流方法属于同一个发明构思,在限流装置的实施例中未详尽描述的细节内容,可以参考上述限流方法的实施例。
实施例三
图7为本发明实施例三提供的一种限流装置的结构示意图,本实施例可适用于对大流量的用户请求进行限流的情况,该装置具体包括:用户请求接收模块710、限流检测模块720和用户请求限流模块730。
其中,用户请求接收模块710,用于接收客户端发送的用户请求;限流检测模块720,用于根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件;用户请求限流模块730,用于若满足当前限流条件,则对用户请求进行限流。
可选地,该装置还包括:
限流配置信息拉取模块,用于在根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件之前,从配置服务器的预设接口中,拉取限流服务器对应的限流配置信息;
限流配置信息更新模块,用于根据拉取的限流配置信息,对本地存储的限流配置信息进行更新,获得当前限流配置信息。
可选地,限流配置信息拉取模块,具体用于:向配置服务器的预设接口发送配置拉取请求,以使配置服务器基于配置拉取请求,在检测到存在限流服务器对应的限流配置更改操作时,将更改后的限流配置信息进行返回;接收配置服务器的预设接口返回的限流配置信息。
可选地,限流检测模块720,包括:
IP地址黑白名单检测单元,用于根据从配置服务器中获取的IP地址黑白名单,检测用户请求对应的用户IP地址是否为白名单IP地址或者黑名单IP地址;
第一确定单元,用于若用户IP地址为白名单IP地址或者黑名单IP地址,则根据IP地址检测结果确定用户请求是否满足当前限流条件;
第二确定单元,用于若用户IP地址不是白名单IP地址,也不是黑名单IP地址,则根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,确定用户请求是否满足当前限流条件。
可选地,第二确定单元,包括:
限流阈值获取子单元,用于若根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,检测到用户请求对应的用户URL网址为URL限流网址,则获取用户URL网址对应的目标URL限流阈值和目标IP限流阈值;
当前访问信息获取子单元,用于基于用户URL网址对应的预设限流类型,获取用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息;
限流阈值检测子单元,用于根据当前URL网址访问次数、当前已访问IP地址信息、目标URL限流阈值和目标IP限流阈值,确定用户请求是否满足当前限流条件。
可选地,当前访问信息获取子单元,具体用于:
若用户URL网址对应的预设限流类型为集群限流,则从预设服务器中获取所存储的用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息;若用户URL网址对应的预设限流类型为单机限流,则从本地内存中获取所存储的用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息。
可选地,限流阈值检测子单元,具体用于:
若根据当前已访问IP地址信息检测到用户IP地址不是已访问IP地址且当前已访问IP地址数量等于目标IP限流阈值,则确定用户请求满足当前限流条件;若根据当前已访问IP地址信息检测到用户IP地址为已访问IP地址,或者用户IP地址不是已访问IP地址且当前已访问IP地址数量小于目标IP限流阈值,则检测当前URL网址访问次数是否等于目标URL限流阈值;若检测到当前URL访问次数等于目标URL限流阈值,则确定用户请求满足当前限流条件;若检测到当前URL访问次数小于目标URL限流阈值,则确定用户请求不满足当前限流条件,并对当前URL网址访问次数进行更新。
可选地,用户请求限流模块730,具体用于:
拒绝响应用户请求,并获取用户请求的限流原因所对应的限流返回信息,其中,限流返回信息在配置服务器中进行配置;将限流返回信息发送至客户端。
本发明实施例所提供的限流装置可执行本发明任意实施例所提供的限流方法,具备执行限流方法相应的功能模块和有益效果。
值得注意的是,上述限流装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例四
图8是本发明实施例四提供的一种限流系统的结构示意图。参见图8,该系统包括:客户端810、配置服务器820和限流服务器830。
其中,客户端810用于将用户请求发送至限流服务器830;配置服务器820用于配置限流服务器830对应的限流配置信息;限流服务器830用于实现如本发明任意实施例所提供的限流方法。
示例性地,限流系统还可以包括后台服务器。限流服务器830在检测到用户请求不满足当前限流条件时,对用户请求进行反向代理,并将用户请求发送至后台服务器中,以使后台服务器可以正常响应该用户请求,完成请求响应过程。
需要说明的是,本实施例中的限流服务器830可以以单独形式存在,也可以以集群形式存在。当存在限流服务器集群时,限流服务器集群中的每台限流服务器均可以执行如本发明任意实施例所提供的限流方法。
本实施例提供的限流系统的工作过程如下:
客户端810将用户请求发送至限流服务器830。限流服务器830在接收到用户请求后,根据用户请求对应的用户请求信息和从配置服务器820中获取的当前限流配置信息,检测用户请求是否满足当前限流条件。若检测到用户请求满足当前限流条件,则限流服务器830对该用户请求进行限流。可见,在配置服务器820中进行限流信息的配置,使得限流服务器830可以从配置服务器820中获取每次更改后的当前限流配置信息,并可以直接写入内存中,使得在配置服务器820中每次更改限流配置信息后均可以立马生效,无需进行重新载入操作,实现了限流配置信息的更改实时生效,大大简化了更改操作,提高了更改效率。而且,在限流服务器集群中,每台限流服务器830均可以从配置服务器820中获取当前限流配置信息,无需针对每台限流服务器830进行单独更改配置,从而实现了集中式的统一管理,提高了限流配置信息的更改效率。
本实施例中的限流系统,通过在配置服务器中进行限流信息的配置,使得限流服务器可以从配置服务器中获取每次更改后的当前限流配置信息,并可以直接写入内存中,无需进行重新载入操作,实现了限流配置信息的更改实时生效。而且,在限流服务器集群中,每台限流服务器均可以从配置服务器中获取当前限流配置信息,无需针对每台限流服务器进行单独更改配置,从而实现了集中式的统一管理,大大简化了更改操作,提高了限流配置信息的更改效率。
实施例五
图9为本发明实施例五提供的一种服务器的结构示意图。图9示出了适于用来实现本发明实施方式的示例性服务器12的框图。图9显示的服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,服务器12以通用计算设备的形式表现。服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该服务器12交互的设备通信,和/或与使得该服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发实施例所提供的一种限流方法步骤,该方法包括:
接收客户端发送的用户请求;
根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件;
若满足当前限流条件,则对用户请求进行限流。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的限流方法的技术方案。
实施例六
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的限流方法步骤,该方法包括:
接收客户端发送的用户请求;
根据用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测用户请求是否满足当前限流条件;
若满足当前限流条件,则对用户请求进行限流。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (12)
1.一种限流方法,其特征在于,应用于限流服务器,包括:
接收客户端发送的用户请求;
根据所述用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测所述用户请求是否满足当前限流条件;
若满足所述当前限流条件,则对所述用户请求进行限流。
2.根据权利要求1所述的方法,其特征在于,在根据所述用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测所述用户请求是否满足当前限流条件之前,还包括:
从配置服务器的预设接口中,拉取所述限流服务器对应的限流配置信息;
根据拉取的限流配置信息,对本地存储的限流配置信息进行更新,获得当前限流配置信息。
3.根据权利要求2所述的方法,其特征在于,从配置服务器的预设接口中,拉取所述限流服务器对应的限流配置信息,包括:
向配置服务器的预设接口发送配置拉取请求,以使所述配置服务器基于所述配置拉取请求,在检测到存在所述限流服务器对应的限流配置更改操作时,将更改后的限流配置信息进行返回;
接收所述配置服务器的预设接口返回的限流配置信息。
4.根据权利要求1所述的方法,其特征在于,根据所述用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测所述用户请求是否满足当前限流条件,包括:
根据从配置服务器中获取的IP地址黑白名单,检测所述用户请求对应的用户IP地址是否为白名单IP地址或者黑名单IP地址;
若所述用户IP地址为白名单IP地址或者黑名单IP地址,则根据IP地址检测结果确定所述用户请求是否满足当前限流条件;
若所述用户IP地址不是白名单IP地址,也不是黑名单IP地址,则根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,确定所述用户请求是否满足当前限流条件。
5.根据权利要求4所述的方法,其特征在于,根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,确定所述用户请求是否满足当前限流条件,包括:
若根据从配置服务器中获取的预设URL限流网址对应的URL限流阈值和IP限流阈值,检测到所述用户请求对应的用户URL网址为URL限流网址,则获取所述用户URL网址对应的目标URL限流阈值和目标IP限流阈值;
基于所述用户URL网址对应的预设限流类型,获取所述用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息;
根据所述当前URL网址访问次数、所述当前已访问IP地址信息、所述目标URL限流阈值和所述目标IP限流阈值,确定所述用户请求是否满足当前限流条件。
6.根据权利要求5所述的方法,其特征在于,基于所述用户URL网址对应的预设限流类型,获取所述用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息,包括:
若所述用户URL网址对应的预设限流类型为集群限流,则从预设服务器中获取所存储的所述用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息;
若所述用户URL网址对应的预设限流类型为单机限流,则从本地内存中获取所存储的所述用户URL网址对应的当前URL网址访问次数和当前已访问IP地址信息。
7.根据权利要求5所述的方法,其特征在于,根据所述当前URL网址访问次数、所述当前已访问IP地址信息、所述目标URL限流阈值和所述目标IP限流阈值,确定所述用户请求是否满足当前限流条件,包括:
若根据所述当前已访问IP地址信息检测到所述用户IP地址不是已访问IP地址且当前已访问IP地址数量等于所述目标IP限流阈值,则确定所述用户请求满足当前限流条件;
若根据所述当前已访问IP地址信息检测到所述用户IP地址为已访问IP地址,或者所述用户IP地址不是已访问IP地址且当前已访问IP地址数量小于所述目标IP限流阈值,则检测所述当前URL网址访问次数是否等于所述目标URL限流阈值;
若检测到所述当前URL访问次数等于所述目标URL限流阈值,则确定所述用户请求满足当前限流条件;
若检测到所述当前URL访问次数小于所述目标URL限流阈值,则确定所述用户请求不满足当前限流条件,并对所述当前URL网址访问次数进行更新。
8.根据权利要求1-7任一所述的方法,其特征在于,对所述用户请求进行限流,包括:
拒绝响应所述用户请求,并获取所述用户请求的限流原因所对应的限流返回信息,其中,所述限流返回信息在所述配置服务器中进行配置;
将所述限流返回信息发送至所述客户端。
9.一种限流装置,其特征在于,集成于限流服务器,包括:
用户请求接收模块,用于接收客户端发送的用户请求;
限流检测模块,用于根据所述用户请求对应的用户请求信息和从配置服务器中获取的当前限流配置信息,检测所述用户请求是否满足当前限流条件;
用户请求限流模块,用于若满足所述当前限流条件,则对所述用户请求进行限流。
10.一种限流系统,其特征在于,所述系统包括:客户端、配置服务器和限流服务器;
其中,所述客户端用于将用户请求发送至所述限流服务器;
所述配置服务器用于配置所述限流服务器对应的限流配置信息;
所述限流服务器用于实现如权利要求1-8中任一所述的限流方法。
11.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的限流方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的限流方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011313937.6A CN113765980A (zh) | 2020-11-20 | 2020-11-20 | 一种限流方法、装置、系统、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011313937.6A CN113765980A (zh) | 2020-11-20 | 2020-11-20 | 一种限流方法、装置、系统、服务器和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113765980A true CN113765980A (zh) | 2021-12-07 |
Family
ID=78786073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011313937.6A Pending CN113765980A (zh) | 2020-11-20 | 2020-11-20 | 一种限流方法、装置、系统、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113765980A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221807A (zh) * | 2021-12-14 | 2022-03-22 | 平安付科技服务有限公司 | 访问请求处理方法、装置、监控设备及存储介质 |
CN114338639A (zh) * | 2021-12-20 | 2022-04-12 | 上海万物新生环保科技集团有限公司 | 一种Nginx流量限制预警的方法及设备 |
CN114567507A (zh) * | 2022-03-11 | 2022-05-31 | 平安普惠企业管理有限公司 | 限流方法、系统、设备及存储介质 |
CN114615073A (zh) * | 2022-03-22 | 2022-06-10 | 广州方硅信息技术有限公司 | 访问流量控制方法及其装置、设备、介质 |
CN115118785A (zh) * | 2022-08-29 | 2022-09-27 | 太平金融科技服务(上海)有限公司深圳分公司 | 服务器资源保护方法、装置、设备、介质和程序产品 |
CN115801682A (zh) * | 2022-11-09 | 2023-03-14 | 度小满科技(北京)有限公司 | 访问控制方法、装置、终端及存储介质 |
CN116719582A (zh) * | 2023-08-07 | 2023-09-08 | 北京市大数据中心 | 一种高并发系统的前端限流方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108111333A (zh) * | 2017-11-22 | 2018-06-01 | 链家网(北京)科技有限公司 | 一种基于web的流量限制方法及系统 |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN108418764A (zh) * | 2018-02-07 | 2018-08-17 | 深圳壹账通智能科技有限公司 | 限流方法、装置、计算机设备和存储介质 |
CN110191160A (zh) * | 2019-05-10 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 一种并发控制方法和装置 |
CN110535777A (zh) * | 2019-08-12 | 2019-12-03 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
-
2020
- 2020-11-20 CN CN202011313937.6A patent/CN113765980A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108111333A (zh) * | 2017-11-22 | 2018-06-01 | 链家网(北京)科技有限公司 | 一种基于web的流量限制方法及系统 |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN108418764A (zh) * | 2018-02-07 | 2018-08-17 | 深圳壹账通智能科技有限公司 | 限流方法、装置、计算机设备和存储介质 |
CN110191160A (zh) * | 2019-05-10 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 一种并发控制方法和装置 |
CN110535777A (zh) * | 2019-08-12 | 2019-12-03 | 新华三大数据技术有限公司 | 访问请求控制方法、装置、电子设备以及可读存储介质 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221807A (zh) * | 2021-12-14 | 2022-03-22 | 平安付科技服务有限公司 | 访问请求处理方法、装置、监控设备及存储介质 |
CN114221807B (zh) * | 2021-12-14 | 2024-07-05 | 平安付科技服务有限公司 | 访问请求处理方法、装置、监控设备及存储介质 |
CN114338639A (zh) * | 2021-12-20 | 2022-04-12 | 上海万物新生环保科技集团有限公司 | 一种Nginx流量限制预警的方法及设备 |
CN114567507A (zh) * | 2022-03-11 | 2022-05-31 | 平安普惠企业管理有限公司 | 限流方法、系统、设备及存储介质 |
CN114615073A (zh) * | 2022-03-22 | 2022-06-10 | 广州方硅信息技术有限公司 | 访问流量控制方法及其装置、设备、介质 |
CN115118785A (zh) * | 2022-08-29 | 2022-09-27 | 太平金融科技服务(上海)有限公司深圳分公司 | 服务器资源保护方法、装置、设备、介质和程序产品 |
CN115118785B (zh) * | 2022-08-29 | 2023-01-06 | 太平金融科技服务(上海)有限公司深圳分公司 | 服务器资源保护方法、装置、设备、介质和程序产品 |
CN115801682A (zh) * | 2022-11-09 | 2023-03-14 | 度小满科技(北京)有限公司 | 访问控制方法、装置、终端及存储介质 |
CN116719582A (zh) * | 2023-08-07 | 2023-09-08 | 北京市大数据中心 | 一种高并发系统的前端限流方法 |
CN116719582B (zh) * | 2023-08-07 | 2023-11-03 | 北京市大数据中心 | 一种高并发系统的前端限流方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113765980A (zh) | 一种限流方法、装置、系统、服务器和存储介质 | |
CN108173938B (zh) | 服务器负载分流方法及装置 | |
CN103329113B (zh) | 配置用于分级高速缓存的代理服务器以及动态站点加速和自定义对象和相关的方法 | |
CN108027805B (zh) | 数据网络中的负载分发 | |
US20210224091A1 (en) | Sharable link for remote computing resource access | |
US9497095B2 (en) | Dynamic control over tracing of messages received by a message broker | |
KR102563165B1 (ko) | 메모리 액세스 요청 스케줄링 방법, 장치, 기기 및 저장 매체 | |
US20170185454A1 (en) | Method and Electronic Device for Determining Resource Consumption of Task | |
CN107635010B (zh) | 流量调度方法、装置、计算机可读存储介质及电子设备 | |
CN113010818A (zh) | 访问限流方法、装置、电子设备及存储介质 | |
CN112087520B (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
CN111343262B (zh) | 分布式集群登录方法、装置、设备和存储介质 | |
CN114095567B (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
CN111367693A (zh) | 基于消息队列调度插件任务的方法、系统、设备及介质 | |
JP2018129027A (ja) | ウェブページのアンチウィルススキャンを実行するためのシステム及び方法 | |
CN113067875A (zh) | 基于微服务网关动态流控的访问方法和装置以及设备 | |
CN116015721A (zh) | 一种违规外联检测方法、系统、电子设备及介质 | |
CN111177513B (zh) | 异常访问地址的确定方法、装置、电子设备及存储介质 | |
US10135916B1 (en) | Integration of service scaling and external health checking systems | |
US10601954B2 (en) | Sandboxing requests for web services | |
US11210156B1 (en) | Intelligent distributed tracing | |
CN113946376B (zh) | 负载调整方法、装置、电子设备及存储介质 | |
CN115617417A (zh) | 一种微前端架构子应用管理方法、装置、设备、存储介质 | |
CN115580618A (zh) | 一种负载均衡方法、装置、设备及介质 | |
CN113779021B (zh) | 数据处理方法、装置、计算机系统及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |