npm package discovery and stats viewer.

Discover Tips

  • General search

    [free text search, go nuts!]

  • Package details

    pkg:[package-name]

  • User packages

    @[username]

Sponsor

Optimize Toolset

I’ve always been into building performant and accessible sites, but lately I’ve been taking it extremely seriously. So much so that I’ve been building a tool to help me optimize and monitor the sites that I build to make sure that I’m making an attempt to offer the best experience to those who visit them. If you’re into performant, accessible and SEO friendly sites, you might like it too! You can check it out at Optimize Toolset.

About

Hi, 👋, I’m Ryan Hefner  and I built this site for me, and you! The goal of this site was to provide an easy way for me to check the stats on my npm packages, both for prioritizing issues and updates, and to give me a little kick in the pants to keep up on stuff.

As I was building it, I realized that I was actually using the tool to build the tool, and figured I might as well put this out there and hopefully others will find it to be a fast and useful way to search and browse npm packages as I have.

If you’re interested in other things I’m working on, follow me on Twitter or check out the open source projects I’ve been publishing on GitHub.

I am also working on a Twitter bot for this site to tweet the most popular, newest, random packages from npm. Please follow that account now and it will start sending out packages soon–ish.

Open Software & Tools

This site wouldn’t be possible without the immense generosity and tireless efforts from the people who make contributions to the world and share their work via open source initiatives. Thank you 🙏

© 2024 – Pkg Stats / Ryan Hefner

token-bucket-limiter-redis

v2.0.0

Published

令牌桶算法+redis限流器

Downloads

21

Readme

token-bucket-limiter-redis

令牌桶算法 + redis 的高效限流器

  • 使用令牌桶算法实现
  • 支持基于内存和基于 redis 存储的两种选择,满足分布式限流需要
  • 高性能,令牌生产的方式为每次请求进来时一次性生产上一次请求到本次请求这一段时间内的令牌,而不是定时器生成令牌
  • 快速,使用 lua 脚本与redis通讯,lua 支持将多个请求通过脚本的形式一次发送到服务器,减少通讯,并且脚本支持缓存,多客户端可以复用
  • 安全,lua 脚本保证redis命令执行的原子性
  • 内存效率高,键过期后自动删除,不占用过多内存

安装

npm i --save token-bucket-limiter-redis

引入

import { RateLimiterTokenBucket, RateLimiterTokenBucketRedis } from 'token-bucket-limiter-redis';

使用

限流方案我们分为无状态限流器和有状态限流器两种:

有状态的限流器(区分key的限流器):这种限流器会根据某种标识(如IP地址、用户ID、url等)来进行区分,并对每个标识进行单独的限流。可以更精细地控制每个用户或者每个IP的访问频率。

无状态的限流器(不区分key的限流器):这种限流器不会区分请求的来源,只是简单地对所有请求进行统一的限制。

基于内存的无状态限流器

const globalRateLimiter = new RateLimiterTokenBucket({
    tokenPerSecond: 100,
    capacity: 1000,
  });

const globalTokens = globalRateLimiter.getToken();

if(globalTokens > 0){
  // pass
}

基于内存的有状态限流器,自定义key

const globalRateLimiter = new RateLimiterTokenBucket({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
  });

const key = ip + uid; // 标识用户信息的key

const globalTokens = globalRateLimiter.getToken(key);

if(globalTokens > 0){
  // pass
}

这里附上 node 端获取ip的方法


function getClientIp(req) {
  // 获取 X-Real-IP 头部字段
  const xRealIP = req.headers['x-real-ip'];

  // 优先使用 X-Real-IP 头部字段
  if (xRealIP) {
    return xRealIP;
  }

  // 获取 X-Forwarded-For 头部字段,通常包含一个或多个IP地址,最左侧的是最初的客户端IP
  const xForwardedFor = req.headers['x-forwarded-for'];

  // 如果 X-Real-IP 不存在,但 X-Forwarded-For 存在,则使用最左侧的IP地址
  if (xForwardedFor) {
    const ipList = xForwardedFor.split(',');
    return ipList[0].trim();
  }

  // 获取连接的远程IP地址
  const remoteAddress = req.connection?.remoteAddress;
  // 如果都不存在,使用连接的远程IP地址
  if (remoteAddress) {
    return remoteAddress;
  }

  return '';
}

基于内存的有状态限流器,使用ip作为默认key

const globalRateLimiter = new RateLimiterTokenBucket({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
  });

// 使用 ip 作为key,无需传入,自动获取ip
const globalTokens = globalRateLimiter.getTokenUseIp(req);

// 使用 ip 加上自定义的其他key,如传入则组合在ip后 ip+uid
const globalTokens = globalRateLimiter.getTokenUseIp(req, uid);

if(globalTokens > 0){
  // pass
}

注意,单纯使用ip作为限流key可能会有问题,有以下几种可能过个机器的外网ip相同的情况:

  • 使用共享的公共 IP 地址: 在一些特殊的网络环境下,多个设备可能共享同一个公共 IP 地址,如咖啡馆、图书馆等提供 Wi-Fi 服务的地方。在这种情况下,所有连接到同一网络的设备都会共享相同的公共 IP。
  • 使用代理服务器: 如果多个机器通过相同的代理服务器访问互联网,它们可能会在外网上表现为相同的 IP 地址,因为代理服务器向互联网发起请求,而不是直接来自每个终端设备。
  • 使用 NAT(网络地址转换): 在家庭或企业网络中,使用了 NAT 技术的路由器可能会导致多个内部设备共享同一个外网 IP 地址,同一公司下的内网设备公网ip可能是同一个。

综上,如果你需要考虑以上集中情况的话,你需要结合其他可以标识用户身份的key,如uid,浏览器指纹等:

// 使用 ip 加上自定义的其他key,如传入则组合在ip后 ip+uid
const globalTokens = globalRateLimiter.getTokenUseIp(req, uid);

附上浏览器指纹获取方法:

function generateFingerprint() {
  try {
    // 收集一些浏览器属性
    const userAgent = navigator.userAgent || '';
    const screenResolution = `${window.screen.width}x${window.screen.height}`;
    const language = navigator.language || '';
    const platform = navigator.platform || '';

    // 将这些属性组合成一个简单的指纹
    const fingerprint = userAgent + screenResolution + language + platform;

    // 返回指纹
    return fingerprint;
  } catch (error) {
    return '';
  }
}

在 express 中使用

const express = require('express');
const app = express();

const globalRateLimiter = new RateLimiterTokenBucket({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
  });

// 全局中间件
app.use((req, res, next) => {
  console.log('Express global middleware');
  // 使用 ip 作为key,无需传入,自动获取ip
  const tokens = globalRateLimiter.getTokenUseIp(req);

  if(tokens > 0){
      next();
  }else {
    res.status(429).send({ message: 'Too Many Requests' })
  }
});

app.listen(3000, () => {
  console.log('Express app listening on port 3000');
});

在 koa 中使用

const Koa = require('koa');
const app = new Koa();

const globalRateLimiter = new RateLimiterTokenBucket({
  tokenPerSecond: 5,
  capacity: 5,
  keyPrefix: 'test',
});

// 全局中间件
app.use(async (ctx, next) => {
  console.log('Koa global middleware');
  // 使用 ip 作为 key,无需传入,自动获取 ip
  const tokens = globalRateLimiter.getTokenUseIp(ctx.req);

  if (tokens > 0) {
    await next();
  } else {
    ctx.status = 429;
    ctx.body = { message: 'Too Many Requests' };
  }
});

app.listen(3000, () => {
  console.log('Koa app listening on port 3000');
});

在 fastfy 中使用

const fastify = require('fastify')();

const globalRateLimiter = new RateLimiterTokenBucket({
  tokenPerSecond: 5,
  capacity: 5,
  keyPrefix: 'test',
});

// 全局中间件
fastify.addHook('onRequest', (request, reply, done) => {
  console.log('Fastify global middleware');
  // 使用 ip 作为 key,无需传入,自动获取 ip
  const tokens = globalRateLimiter.getTokenUseIp(request);

  if (tokens > 0) {
    done();
  } else {
    reply.status(429).send({ message: 'Too Many Requests' });
  }
});

fastify.listen(3000, (err) => {
  if (err) throw err;
  console.log('Fastify app listening on port 3000');
});

基于redis的无状态限流器,传入redis客户端

支持分布式限流,外部传入redis客户端 (由ioredis包创建)

import Redis from 'ioredis';

const redis = new Redis({});

const globalRateLimiter = new RateLimiterTokenBucketRedis({
    tokenPerSecond: 100,
    capacity: 1000,
    keyPrefix: 'test', // 指定限流器所属项目或模块
    redisClient: redis,
  });

const key = 'myproject'; // 使用全局唯一key (当key省略时,默认为RateLimiterTokenBucketGlobalKey)

const globalTokens = globalRateLimiter.getToken(key);

if(globalTokens > 0){
  // pass
}

基于redis的有状态限流器,传入redis客户端

支持分布式限流,外部传入redis客户端 (ioredis)

import Redis from 'ioredis';

const redis = new Redis({});

const globalRateLimiter = new RateLimiterTokenBucketRedis({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
    redisClient: redis,
  });

const key = ip + uid; // 标识用户信息的key
const globalTokens = globalRateLimiter.getToken(key);

// 使用 ip 作为key
const globalTokens = globalRateLimiter.getTokenUseIp(req);

// 使用 ip + 自定义key
const globalTokens = globalRateLimiter.getTokenUseIp(req, key);

if(globalTokens > 0){
  // pass
}

基于redis的有状态限流器,使用内置redis

外部仅需传入redis配置(ioredis)

const redisOptions = {
  port: 6379,          // Redis 端口
  host: 'localhost',   // Redis 主机名
  password: 'password' // 如果有的话,你的 Redis 密码
  db: 0,
};

const globalRateLimiter = new RateLimiterTokenBucketRedis({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
    redisOptions: redis,
  });

const key = ip + uid; // 标识用户信息的key

const globalTokens = globalRateLimiter.getToken(key);

if(globalTokens > 0){
  // pass
}

添加内存阻塞策略

内存阻塞策略可以保护redis服务器,抵御DDoS攻击

const redisOptions = {
  port: 6379,          // Redis 端口
  host: 'localhost',   // Redis 主机名
  password: 'password' // 如果有的话,你的 Redis 密码
  db: 0,
};

const globalRateLimiter = new RateLimiterTokenBucketRedis({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
    redisOptions: redis,

    // 内存阻塞策略(只计算当前服务器或实例的请求数,非分布式)
    inMemoryBlockOnConsumed: 50, // 如果某个key在一分钟内消耗的令牌数量超过 50,将在内存中阻塞该key的请求,不会发起redis,防止DDoS攻击
    inMemoryBlockDuration: 10, // 阻塞持续时间s
  });

const key = ip + uid; // 标识用户信息的key

const globalTokens = globalRateLimiter.getToken(key);

if(globalTokens > 0){
  // pass
}

getToken 方法支持第二个参数,传入判断阻塞的标识键,通常是ip或用户id,因为我们要阻塞的是某个具体的用户或机器,不传的话默认使用第一个参数,即令牌标识键。

当你使用无状态限流器,或是有状态限流器的键无法标识某个具体用户时可能需要填写该参数:

const key = 'myproject'; // 无状态限流器
const key = 'url'; // 有状态限流器,但是只限制某个路由

const blockKey = 'ip'; // 阻塞标识键须使用ip或用户id

const globalTokens = globalRateLimiter.getToken(key, blockKey);

// 使用 ip + 自定义key
const globalTokens = globalRateLimiter.getTokenUseIp(req, key, blockKey);

if(globalTokens > 0){
  // pass
}

内存阻塞策略优先于redis限流器以及redis保险策略,即使redis不可用时内存阻塞策略依旧生效。

添加保险策略,配置当redis服务错误时是否自动使用内存限制器

const redisOptions = {
  port: 6379,          // Redis 端口
  host: 'localhost',   // Redis 主机名
  password: 'password' // 如果有的话,你的 Redis 密码
  db: 0,
};

const globalRateLimiter = new RateLimiterTokenBucketRedis({
    tokenPerSecond: 5,
    capacity: 5,
    keyPrefix: 'test', // 指定限流器所属项目或模块
    redisOptions: redis,

    // 内存阻塞策略
    inMemoryBlockOnConsumed: 50, // 如果某个key在一分钟内消耗的令牌数量超过 50,将在内存中阻塞该key的请求,不会发起redis,防止DDoS攻击
    inMemoryBlockDuration: 10, // 阻塞持续时间s

    // 保险策略,使用内存限流器
    insuranceLimiter: true,
    insuranceLimiterTokenPerSecond: 3, // 如果未填写将取tokenPerSecond的值
    insuranceLimiterCapacity: 3, // 如果未填写将取capacity的值
  });

const key = ip + uid; // 标识用户信息的key

const globalTokens = globalRateLimiter.getToken(key);

if(globalTokens > 0){
  // pass
}

开启保险策略后,支持传入保险限制器的每秒令牌数和令牌桶容量,如果不传,将取redis限流器的值。

当你的服务是集群部署时,例如使用 pm2 的集群模式时,会用到这些选项,因为使用redis时令牌是共享的,而集群模式下每个服务是一个实例,每个实例有自己的内存空间,所以你要适当地考虑使用内存限流器时每个实例的限流速率。

注意事项

  1. 基于内存的限流器更适用于单机限流的场景,集群或分布式部署时,如果你不能计算出每一个实例的合适限流配置的话推荐使用基于redis的限流器。

FAQ

不使用定时器生成令牌有什么好处?

时间精度:定时器的精度可能会受到系统调度和网络延迟的影响,这可能导致令牌的生成速率无法精确控制。

资源消耗:如果令牌桶的数量非常多,那么需要维护的定时器也会非常多,这可能会消耗大量的系统资源。

时间同步:由于精度问题,如果系统中存在多个令牌桶,且每个令牌桶都使用自己的定时器,那么这些定时器之间可能并不同步。

冷启动问题:如果使用定时器生成令牌,那么在服务刚启动时,令牌桶可能会是空的,这可能导致在服务启动初期无法处理请求。