fix traffic limiter for CIDR
This commit is contained in:
@ -238,7 +238,7 @@ func (l *connLimiter) reload(ctx context.Context) error {
|
|||||||
ipLimits[key] = NewConnLimitGenerator(limit)
|
ipLimits[key] = NewConnLimitGenerator(limit)
|
||||||
default:
|
default:
|
||||||
if ip := net.ParseIP(key); ip != nil {
|
if ip := net.ParseIP(key); ip != nil {
|
||||||
ipLimits[key] = NewConnLimitGenerator(limit)
|
ipLimits[key] = NewConnLimitSingleGenerator(limit)
|
||||||
break
|
break
|
||||||
}
|
}
|
||||||
if _, ipNet, _ := net.ParseCIDR(key); ipNet != nil {
|
if _, ipNet, _ := net.ParseCIDR(key); ipNet != nil {
|
||||||
|
@ -231,7 +231,7 @@ func (l *rateLimiter) reload(ctx context.Context) error {
|
|||||||
ipLimits[key] = NewRateLimitGenerator(limit)
|
ipLimits[key] = NewRateLimitGenerator(limit)
|
||||||
default:
|
default:
|
||||||
if ip := net.ParseIP(key); ip != nil {
|
if ip := net.ParseIP(key); ip != nil {
|
||||||
ipLimits[key] = NewRateLimitGenerator(limit)
|
ipLimits[key] = NewRateLimitSingleGenerator(limit)
|
||||||
break
|
break
|
||||||
}
|
}
|
||||||
if _, ipNet, _ := net.ParseCIDR(key); ipNet != nil {
|
if _, ipNet, _ := net.ParseCIDR(key); ipNet != nil {
|
||||||
|
@ -100,6 +100,8 @@ func LoggerOption(logger logger.Logger) Option {
|
|||||||
type trafficLimiter struct {
|
type trafficLimiter struct {
|
||||||
limits map[string]TrafficLimitGenerator
|
limits map[string]TrafficLimitGenerator
|
||||||
cidrLimits cidranger.Ranger
|
cidrLimits cidranger.Ranger
|
||||||
|
inLimits map[string]limiter.Limiter
|
||||||
|
outLimits map[string]limiter.Limiter
|
||||||
mu sync.Mutex
|
mu sync.Mutex
|
||||||
cancelFunc context.CancelFunc
|
cancelFunc context.CancelFunc
|
||||||
options options
|
options options
|
||||||
@ -115,6 +117,8 @@ func NewTrafficLimiter(opts ...Option) limiter.TrafficLimiter {
|
|||||||
lim := &trafficLimiter{
|
lim := &trafficLimiter{
|
||||||
limits: make(map[string]TrafficLimitGenerator),
|
limits: make(map[string]TrafficLimitGenerator),
|
||||||
cidrLimits: cidranger.NewPCTrieRanger(),
|
cidrLimits: cidranger.NewPCTrieRanger(),
|
||||||
|
inLimits: make(map[string]limiter.Limiter),
|
||||||
|
outLimits: make(map[string]limiter.Limiter),
|
||||||
options: options,
|
options: options,
|
||||||
cancelFunc: cancel,
|
cancelFunc: cancel,
|
||||||
}
|
}
|
||||||
@ -134,25 +138,6 @@ func (l *trafficLimiter) In(key string) limiter.Limiter {
|
|||||||
|
|
||||||
var lims []limiter.Limiter
|
var lims []limiter.Limiter
|
||||||
|
|
||||||
if ip := net.ParseIP(key); ip != nil {
|
|
||||||
found := false
|
|
||||||
if p := l.limits[key]; p != nil {
|
|
||||||
if lim := p.In(); lim != nil {
|
|
||||||
lims = append(lims, lim)
|
|
||||||
found = true
|
|
||||||
}
|
|
||||||
}
|
|
||||||
if !found {
|
|
||||||
if p, _ := l.cidrLimits.ContainingNetworks(ip); len(p) > 0 {
|
|
||||||
if v, _ := p[0].(*cidrLimitEntry); v != nil {
|
|
||||||
if lim := v.limit.In(); lim != nil {
|
|
||||||
lims = append(lims, lim)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
if p := l.limits[ConnLimitKey]; p != nil {
|
if p := l.limits[ConnLimitKey]; p != nil {
|
||||||
if lim := p.In(); lim != nil {
|
if lim := p.In(); lim != nil {
|
||||||
lims = append(lims, lim)
|
lims = append(lims, lim)
|
||||||
@ -164,6 +149,31 @@ func (l *trafficLimiter) In(key string) limiter.Limiter {
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// IP limiter
|
||||||
|
if lim, ok := l.inLimits[key]; ok {
|
||||||
|
if lim != nil {
|
||||||
|
lims = append(lims, lim)
|
||||||
|
}
|
||||||
|
} else {
|
||||||
|
if ip := net.ParseIP(key); ip != nil {
|
||||||
|
if p := l.limits[key]; p != nil {
|
||||||
|
if lim = p.In(); lim != nil {
|
||||||
|
lims = append(lims, lim)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
if lim == nil {
|
||||||
|
if p, _ := l.cidrLimits.ContainingNetworks(ip); len(p) > 0 {
|
||||||
|
if v, _ := p[0].(*cidrLimitEntry); v != nil {
|
||||||
|
if lim = v.limit.In(); lim != nil {
|
||||||
|
lims = append(lims, lim)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
l.inLimits[key] = lim
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
var lim limiter.Limiter
|
var lim limiter.Limiter
|
||||||
if len(lims) > 0 {
|
if len(lims) > 0 {
|
||||||
lim = newLimiterGroup(lims...)
|
lim = newLimiterGroup(lims...)
|
||||||
@ -182,25 +192,6 @@ func (l *trafficLimiter) Out(key string) limiter.Limiter {
|
|||||||
|
|
||||||
var lims []limiter.Limiter
|
var lims []limiter.Limiter
|
||||||
|
|
||||||
if ip := net.ParseIP(key); ip != nil {
|
|
||||||
found := false
|
|
||||||
if p := l.limits[key]; p != nil {
|
|
||||||
if lim := p.Out(); lim != nil {
|
|
||||||
lims = append(lims, lim)
|
|
||||||
found = true
|
|
||||||
}
|
|
||||||
}
|
|
||||||
if !found {
|
|
||||||
if p, _ := l.cidrLimits.ContainingNetworks(ip); len(p) > 0 {
|
|
||||||
if v, _ := p[0].(*cidrLimitEntry); v != nil {
|
|
||||||
if lim := v.limit.Out(); lim != nil {
|
|
||||||
lims = append(lims, lim)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
if p := l.limits[ConnLimitKey]; p != nil {
|
if p := l.limits[ConnLimitKey]; p != nil {
|
||||||
if lim := p.Out(); lim != nil {
|
if lim := p.Out(); lim != nil {
|
||||||
lims = append(lims, lim)
|
lims = append(lims, lim)
|
||||||
@ -212,6 +203,31 @@ func (l *trafficLimiter) Out(key string) limiter.Limiter {
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// IP limiter
|
||||||
|
if lim, ok := l.outLimits[key]; ok {
|
||||||
|
if lim != nil {
|
||||||
|
lims = append(lims, lim)
|
||||||
|
}
|
||||||
|
} else {
|
||||||
|
if ip := net.ParseIP(key); ip != nil {
|
||||||
|
if p := l.limits[key]; p != nil {
|
||||||
|
if lim = p.Out(); lim != nil {
|
||||||
|
lims = append(lims, lim)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
if lim == nil {
|
||||||
|
if p, _ := l.cidrLimits.ContainingNetworks(ip); len(p) > 0 {
|
||||||
|
if v, _ := p[0].(*cidrLimitEntry); v != nil {
|
||||||
|
if lim = v.limit.Out(); lim != nil {
|
||||||
|
lims = append(lims, lim)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
l.outLimits[key] = lim
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
var lim limiter.Limiter
|
var lim limiter.Limiter
|
||||||
if len(lims) > 0 {
|
if len(lims) > 0 {
|
||||||
lim = newLimiterGroup(lims...)
|
lim = newLimiterGroup(lims...)
|
||||||
@ -268,7 +284,7 @@ func (l *trafficLimiter) reload(ctx context.Context) error {
|
|||||||
limits[key] = NewTrafficLimitGenerator(in, out)
|
limits[key] = NewTrafficLimitGenerator(in, out)
|
||||||
default:
|
default:
|
||||||
if ip := net.ParseIP(key); ip != nil {
|
if ip := net.ParseIP(key); ip != nil {
|
||||||
limits[key] = NewTrafficLimitGenerator(in, out)
|
limits[key] = NewTrafficLimitSingleGenerator(in, out)
|
||||||
break
|
break
|
||||||
}
|
}
|
||||||
if _, ipNet, _ := net.ParseCIDR(key); ipNet != nil {
|
if _, ipNet, _ := net.ParseCIDR(key); ipNet != nil {
|
||||||
@ -285,6 +301,8 @@ func (l *trafficLimiter) reload(ctx context.Context) error {
|
|||||||
|
|
||||||
l.limits = limits
|
l.limits = limits
|
||||||
l.cidrLimits = cidrLimits
|
l.cidrLimits = cidrLimits
|
||||||
|
l.inLimits = make(map[string]limiter.Limiter)
|
||||||
|
l.outLimits = make(map[string]limiter.Limiter)
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
Reference in New Issue
Block a user