>백엔드 개발 >Golang >속도 제한을 사용하여 Go에서 DDoS 공격을 중지하는 방법

속도 제한을 사용하여 Go에서 DDoS 공격을 중지하는 방법

DDD
DDD원래의
2024-11-30 01:22:131000검색

How to Stop DDoS Attacks in Go with Rate Limiting

속도 제한은 DDoS 공격을 완화하는 가장 효과적인 기술 중 하나입니다. 다양한 변형 중에서 IP당 속도 제한은 목표 접근 방식이 눈에 띕니다. 즉, IP 주소를 기반으로 각 클라이언트에 대해 개별적으로 요청 제한을 적용합니다. 이를 통해 단일 사용자가 서버를 압도하는 것을 방지하는 동시에 합법적인 사용자에게 공정한 액세스 수준을 유지합니다.

이 기사에서는 IP당 속도 제한이 어떻게 작동하는지, 이것이 DDoS 공격을 막는 최고의 전략 중 하나인 이유, 속도 패키지를 사용하여 Go에서 이를 구현하는 방법을 다룹니다.

비율 제한이 필요한 이유

속도 제한은 보안과 유용성의 균형을 유지하기 때문에 널리 사용됩니다. 이것이 선호되는 접근 방식인 이유는 다음과 같습니다.

  1. 효율적인 자원 관리: 각 클라이언트의 요청 수를 제한함으로써 공격 중에도 서버가 압도되는 것을 방지할 수 있습니다.
  2. 공정성: 악의적인 클라이언트가 제한되는 동안 합법적인 사용자는 계속해서 서버에 액세스할 수 있습니다.
  3. 사용자 정의 가능: 비율 제한은 공개 API와 비공개 서비스에 대한 다양한 제한 등 사용 사례에 따라 조정될 수 있습니다.
  4. 확장성: 속도 제한 메커니즘은 현대 인프라, 특히 로드 밸런서 또는 역방향 프록시와 결합할 때 잘 확장됩니다.

다른 기술과의 비교

  1. 방화벽 규칙: 사전 정의된 규칙을 기반으로 네트워크 수준에서 트래픽을 차단합니다. 대규모 필터링에는 효과적이지만 유연성이 떨어지며 오탐 중에 합법적인 사용자를 차단할 수 있습니다.
  2. 콘텐츠 전송 네트워크(CDN): 여러 서버에 트래픽을 분산합니다. CDN은 DDoS의 영향을 줄이는 데는 훌륭하지만 애플리케이션 수준에서는 악성 트래픽을 처리하지 않습니다.
  3. 작업 증명(PoW): 클라이언트가 서버에 액세스하기 전에 계산 퍼즐을 풀어야 합니다. 효과적이지만 합법적인 사용자에게는 대기 시간이 추가되고 클라이언트에게는 리소스 집약적일 수 있습니다.
  4. 속도 제한: 세밀한 제어 기능을 제공하고 확장성이 뛰어나며 상당한 오버헤드를 추가하지 않습니다. 애플리케이션 수준 엔드포인트를 보호하기 위한 최선의 선택인 경우가 많습니다.

구현

IP별 속도 제한에서는 클라이언트 IP마다 별도의 제한기가 유지됩니다. golang.org/x/time/rate 패키지를 사용하여 구현하는 방법은 다음과 같습니다.

1단계: 필수 패키지 설치

요금 패키지는 Go 확장 모듈의 일부입니다. 다음을 사용하여 설치하세요.

배쉬

golang.org/x/time/rate를 확인하세요

2단계: IP당 속도 제한기 코딩

가다

패키지메인

가져오기(

`"fmt"`

`"net/http"`

`"sync"`

`"time"`

`"golang.org/x/time/rate"`

)

var(

`mu       sync.Mutex`

`visitors = make(map[string]*rate.Limiter)`

)

// getVisitor는 특정 IP에 대한 속도 제한기를 검색하여 존재하지 않는 경우 새로 생성합니다.

func getVisitor(ip string) *rate.Limiter {

`mu.Lock()`

`defer mu.Unlock()`

`limiter, exists := visitors[ip]`

`if !exists {`

    `limiter = rate.NewLimiter(1, 5) // 1 request/second, burst of 5`

    `visitors[ip] = limiter`

    `// Clean up limiter after 1 minute of inactivity`

    `go func() {`

        `time.Sleep(1 * time.Minute)`

        `mu.Lock()`

        `delete(visitors, ip)`

        `mu.Unlock()`

    `}()`

`}`

`return limiter`

}

// rateLimitedHandler는 IP당 속도 제한을 적용합니다

func rateLimitedHandler(w http.ResponseWriter, r *http.Request) {

`ip := r.RemoteAddr`

`limiter := getVisitor(ip)`

`if !limiter.Allow() {`

    `http.Error(w, "Too many requests. Please try again later.", http.StatusTooManyRequests)`

    `return`

`}`

`fmt.Fprintln(w, "Request successful.")`

}

func main() {

`http.HandleFunc("/", rateLimitedHandler)`

`fmt.Println("Starting server on :8080")`

`http.ListenAndServe(":8080", nil)`

}

설명

  1. 방문객 지도: 각 IP 주소에 대해 rate.Limiter를 유지합니다. 방문자 지도에는 IP 주소(r.RemoteAddr)로 입력된 이러한 제한자가 있습니다. 요청이 들어오면 getVisitor 함수는 해당 IP에 대한 제한기가 이미 존재하는지 확인합니다.
  2. 리미터 생성: 각 제한기는 버스트 5로 초당 1개의 요청을 허용합니다. 존재하지 않는 경우 특정 규칙(초당 1개의 요청, 버스트 용량 5)을 사용하여 새 제한기가 생성됩니다. 제한기는 요청의 초기 버스트를 허용하지만 이후에는 일정한 속도를 적용합니다.
  3. 자동 정리: 고루틴은 메모리를 절약하기 위해 1분 후에 유휴 제한기를 정리합니다. 메모리 증가를 방지하기 위해 코드에는 정리 메커니즘이 포함되어 있습니다. 고루틴은 새로운 리미터가 생성될 때마다 시작되며 방문자 맵에서 해당 항목을 제거하기 전에 1분 동안 활동이 없을 때까지 기다립니다. 이렇게 하면 활성 클라이언트에 대해서만 리미터가 유지됩니다.
  4. 속도 제한 논리: 핸들러는 리미터가 요청을 허용하는지 확인합니다. 요청이 정의된 제한을 초과하면 429 Too Many Requests 오류로 응답합니다. 그렇지 않으면 요청을 처리합니다.

Go의 IP당 속도 제한은 애플리케이션 수준에서 DDoS 공격을 완화하는 탁월한 방법입니다. 트래픽을 정밀하게 제어하여 악의적인 사용자가 효과적으로 제한되는 동안 합법적인 사용자가 귀하의 서비스에 액세스할 수 있도록 보장합니다.

이 접근 방식은 합법적인 사용자에게 영향을 주지 않고 악의적인 IP를 효율적으로 제한하여 DDoS 공격을 완화하기 위한 확장 가능하고 메모리 효율적인 솔루션을 제공합니다.

위 내용은 속도 제한을 사용하여 Go에서 DDoS 공격을 중지하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
이전 기사:GO:동기화 부족다음 기사:GO:동기화 부족