【RuoYi-Eggjs】:限流,为 API 保驾护航

前言

在 Web 应用开发中,保护 API 免受恶意攻击和过载是一项重要的安全措施。无论是防止暴力破解、恶意刷接口,还是保护服务器免于过载,限流(Rate Limiting)都是必不可少的防护手段。[ruoyi-eggjs-ratelimiter](https://github.com/undsky/ruoyi-eggjs-ratelimiter) 就是一个为 Egg.js 量身定制的限流插件,基于强大的 rate-limiter-flexible 库,提供开箱即用的请求限流能力。

为什么需要限流?

🛡️ 防止暴力攻击

登录、注册、找回密码等接口最容易成为暴力破解的目标。通过限流,可以有效限制单个 IP 在短时间内的尝试次数:


    
    
    
  攻击者 1 分钟内尝试 1000 次登录 ❌ 被限流
正常用户 1 分钟内尝试 3 次登录 ✅ 正常访问

🚦 保护服务器资源

防止单个用户或恶意脚本占用过多服务器资源,确保所有用户都能获得良好的服务质量。

核心特性

🎯 基于 IP 的智能限流

插件自动获取客户端真实 IP 地址,并基于 IP 进行限流统计。支持反向代理场景,可正确识别经过 Nginx 等代理的真实 IP。

💾 双存储模式

1. 内存存储(Memory)

2. Redis 存储(推荐)

📈 标准响应头

插件严格遵循 HTTP 限流标准,返回标准的响应头:


    
    
    
  Retry-After: 5.5                    # 多少秒后可以重试
X-RateLimit-Limit: 100              # 时间窗口内的请求限制
X-RateLimit-Remaining: 0            # 剩余可用请求次数
X-RateLimit-Reset: Mon Jan 01...    # 限流重置时间

前端可以通过这些响应头实现友好的用户提示和自动重试机制。

🔍 自动日志记录

当请求被限流时,插件会自动记录详细日志,包括 IP 地址、用户信息、请求内容等,便于追踪和分析恶意行为。

快速上手

安装


    
    
    
  npm i ruoyi-eggjs-ratelimiter --save

配置

1. 启用插件


    
    
    
  // config/plugin.js
exports
.ratelimiter = {
  enable
: true,
  package
: "ruoyi-eggjs-ratelimiter",
};

2. 基础配置(内存存储)

适合开发环境或单机部署:


    
    
    
  // config/config.default.js
config.ratelimiter = {
  points
: 1000,      // 每个时间窗口允许 1000 次请求
  duration
: 1000,    // 时间窗口为 1000 毫秒(1 秒)
  redis
: null,       // 不使用 Redis
};

3. Redis 配置(生产环境推荐)

适合生产环境和集群部署:


    
    
    
  // config/config.prod.js
config.ratelimiter = {
  points
: 100,       // 每分钟允许 100 次请求
  duration
: 60,      // 时间窗口为 60 秒
  redis
: {
    port
: 6379,
    host
: '127.0.0.1',
    password
: 'your-password',
    db
: 0,
  },
};

配置参数说明

参数类型默认值说明
pointsNumber1000时间窗口内允许的最大请求次数
durationNumber1000时间窗口大小(内存:毫秒;Redis:秒)
redisObjectnullRedis 配置对象,为 null 时使用内存存储

注意duration 的单位根据存储方式不同而不同!使用 Redis 时单位为,使用内存时单位为毫秒

实战场景

场景 1:防止登录暴力破解

登录接口是最容易被攻击的目标,限制每分钟的尝试次数可以有效防止暴力破解:


    
    
    
  // config/config.prod.js
config.ratelimiter = {
  points
: 5,         // 每分钟最多 5 次尝试
  duration
: 60,      // 60 秒
  redis
: {
    host
: '127.0.0.1',
    port
: 6379,
  },
};

效果

场景 2:通用 API 限流

对于开放的 API 接口,限制每秒的请求次数可以防止单个客户端占用过多资源:


    
    
    
  // config/config.prod.js
config.ratelimiter = {
  points
: 10,        // 每秒最多 10 次请求
  duration
: 1,       // 1 秒
  redis
: {
    host
: '127.0.0.1',
    port
: 6379,
  },
};

效果

场景 3:开发环境宽松限制

开发环境下希望限流不影响调试,可以设置较大的限流值:


    
    
    
  // config/config.local.js
config.ratelimiter = {
  points
: 1000,      // 每秒 1000 次请求
  duration
: 1000,    // 1000 毫秒(1 秒)
  redis
: null,       // 使用内存存储,简单快速
};

场景 4:配合 Nginx 获取真实 IP

在使用 Nginx 等反向代理的情况下,需要正确配置才能获取真实 IP:

Nginx 配置


    
    
    
  location / {
  proxy_set_header
 X-Real-IP $remote_addr;
  proxy_set_header
 X-Forwarded-For $proxy_add_x_forwarded_for;
  proxy_pass
 http://127.0.0.1:7001;
}

Egg.js 配置


    
    
    
  // config/config.default.js
config.proxy = true;  // 启用代理模式,信任 X-Forwarded-For

这样插件就能通过 ctx.request.ip 获取到真实的客户端 IP,而不是 Nginx 的 IP。

测试限流

使用 curl 测试

快速发送多个请求观察限流效果:


    
    
    
  # 快速发送 10 个请求
for
 i in {1..10}; do
  curl -i http://localhost:7001/api/test
done

观察响应变化

前几次请求(正常):


    
    
    
  HTTP/1.1 200 OK
Content-Type: application/json

{"code":200,"data":{...}}

超限后的请求


    
    
    
  HTTP/1.1 200 OK
Retry-After: 0.5
X-RateLimit-Limit: 10
X-RateLimit-Remaining: 0
X-RateLimit-Reset: Wed%2C%2027%20Nov%202024%2013%3A30%3A00%20GMT

{"code":429,"message":"Too Many Requests"}

前端处理示例


    
    
    
  // 前端请求拦截器
axios.interceptors.response.use(
  response =>
 {
    if
 (response.data.code === 429) {
      const
 retryAfter = response.headers['retry-after'];
      message.error(`请求过于频繁,请在 ${retryAfter} 秒后重试`);
    }
    return
 response;
  }
);

常见问题

Q1: 为什么选择 Redis 还是内存?

存储方式速度持久化分布式适用场景
内存⚡️ 极快❌ 重启丢失❌ 单机开发环境、单机部署
Redis🚀 快✅ 持久化✅ 共享生产环境、集群部署

推荐做法

Q2: duration 单位为什么不一致?

这是因为 rate-limiter-flexible 库的不同实现对时间单位的要求不同:

建议在配置时明确注释单位,避免混淆:


    
    
    
  config.ratelimiter = {
  points
: 100,
  duration
: 60,  // 秒(使用 Redis)
  redis
: { ... },
};

Q3: 如何针对不同接口设置不同限流策略?

当前插件作为全局中间件运行,对所有接口使用统一的限流策略。如果需要细粒度控制,可以考虑:

方案 1:在特定 Controller 中自定义限流逻辑


    
    
    
  // app/controller/login.js
async
 login() {
  // 针对登录接口的特殊限流逻辑

  const
 limiter = new RateLimiter({ points: 5, duration: 60 });
  await
 limiter.consume(ctx.request.ip);
  // 业务逻辑

}

方案 2:扩展插件,支持路由级别的配置(需要修改插件代码)

Q4: 如何处理代理场景下的 IP 获取?

确保 Nginx 配置正确转发真实 IP:


    
    
    
  proxy_set_header X-Real-IP $remote_addr;
proxy_set_header
 X-Forwarded-For $proxy_add_x_forwarded_for;

并在 Egg.js 中启用代理模式:


    
    
    
  config.proxy = true;

性能优化建议

1. 合理设置限流参数

根据业务场景选择合适的 pointsduration


    
    
    
  // 登录接口:严格限制
{ points: 5, duration: 60 }

// 查询接口:适度限制

{ points: 100, duration: 60 }

// 静态资源:宽松限制

{ points: 1000, duration: 60 }

2. Redis 连接优化

使用连接池,避免频繁创建连接:


    
    
    
  config.ratelimiter = {
  redis
: {
    host
: '127.0.0.1',
    port
: 6379,
    // 连接池配置

    maxRetriesPerRequest
: 1,
    enableOfflineQueue
: false,
  },
};

3. 监控限流情况

定期查看日志,分析被限流的请求:


    
    
    
  # 查看限流日志
grep "RateLimiter" logs/common-error.log

根据日志调整限流策略,平衡安全性和用户体验。

总结

ruoyi-eggjs-ratelimiter 是一个简单但强大的 Egg.js 限流插件,它的优势在于:

无论是保护登录接口免受暴力攻击,还是限制 API 调用频率,这个插件都能轻松胜任。如果你正在使用 Egg.js,强烈建议集成这个插件,为你的 API 加上一道安全防线!


引用链接

[1] ruoyi-eggjs-ratelimiter: https://github.com/undsky/ruoyi-eggjs-ratelimiter
[2] RuoYi-Eggjs: https://github.com/undsky/ruoyi-eggjs
[3] RuoYi-Eggjs 文档: https://www.undsky.com/blog/?category=RuoYi-Eggjs#