Redis實(shí)現(xiàn)限流器的三種方法(小結(jié))
方法一:基于Redis的setnx的操作
我們?cè)谑褂肦edis的分布式鎖的時(shí)候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的時(shí)候,同時(shí)給指定的key設(shè)置了過期實(shí)踐(expire),我們?cè)谙蘖鞯闹饕康木褪菫榱嗽趩挝粫r(shí)間內(nèi),有且僅有N數(shù)量的請(qǐng)求能夠訪問我的代碼程序。所以依靠setnx可以很輕松的做到這方面的功能。
比如我們需要在10秒內(nèi)限定20個(gè)請(qǐng)求,那么我們?cè)趕etnx的時(shí)候可以設(shè)置過期時(shí)間10,當(dāng)請(qǐng)求的setnx數(shù)量達(dá)到20時(shí)候即達(dá)到了限流效果。代碼比較簡(jiǎn)單就不做展示了。
當(dāng)然這種做法的弊端是很多的,比如當(dāng)統(tǒng)計(jì)1-10秒的時(shí)候,無法統(tǒng)計(jì)2-11秒之內(nèi),如果需要統(tǒng)計(jì)N秒內(nèi)的M個(gè)請(qǐng)求,那么我們的Redis中需要保持N個(gè)key等等問題。
在具體實(shí)現(xiàn)的時(shí)候,可以考慮使用攔截器HandlerInterceptor :
public class RequestCountInterceptor implements HandlerInterceptor {
? ? private LimitPolicy limitPolicy;
? ? public RequestCountInterceptor(LimitPolicy limitPolicy) {
? ? ? ? this.limitPolicy = limitPolicy;
? ? }
? ? @Override
? ? public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
? ? ? ? if (!limitPolicy.canDo()) {
? ? ? ? ? ? return false;
? ? ? ? }
? ? ? ? return true;
? ? }
}同時(shí)添加一個(gè)配置LimitConfiguration:
@Configuration
public class LimitConfiguration implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(new RequestCountInterceptor(new RedisLimit1())).addPathPatterns("/my/increase");
}
}這樣每次在/my/increase請(qǐng)求到達(dá)Controller之前按策略RedisLimit1進(jìn)行限流,原先Controller里面的代碼就不用修改了:
@RestController
@RequestMapping("my")
public class MyController {
int i = 0;
@RequestMapping("/increase")
public int increase() {
return i++;
}
}具體的限流邏輯代碼是在RedisLimit1類中:
/**
* 方法一:基于Redis的setnx的操作
*/
public class RedisLimit1 extends LimitPolicy {
? ? static {
? ? ? ? setNxExpire();
? ? }
? ? private static boolean setNxExpire() {
? ? ? ? SetParams setParams = new SetParams();
? ? ? ? setParams.nx();
? ? ? ? setParams.px(TIME);
? ? ? ? String result = jedis.set(KEY, COUNT + "", setParams);
? ? ? ? if (SUCCESS.equals(result)) {
? ? ? ? ? ? return true;
? ? ? ? }
? ? ? ? return false;
? ? }
? ? @Override
? ? public boolean canDo() {
? ? ? ? if (setNxExpire()) {
? ? ? ? ? ? //設(shè)置成功,說明原先不存在,成功設(shè)置為COUNT
? ? ? ? ? ? return true;
? ? ? ? } else {
? ? ? ? ? ? //設(shè)置失敗,說明已經(jīng)存在,直接減1,并且返回
? ? ? ? ? ? return jedis.decrBy(KEY, 1) > 0;
? ? ? ? }
? ? }
}
public abstract class LimitPolicy {
? ? public static final int COUNT = 10; //10 request
? ? public static final int TIME= 10*1000 ; // 10s
? ? public static final String SUCCESS = "OK";
? ? static Jedis jedis = new Jedis();
? ? abstract boolean canDo();
}這樣實(shí)現(xiàn)的一個(gè)效果是每秒最多請(qǐng)求10次。
方法二:基于Redis的數(shù)據(jù)結(jié)構(gòu)zset
其實(shí)限流涉及的最主要的就是滑動(dòng)窗口,上面也提到1-10怎么變成2-11。其實(shí)也就是起始值和末端值都各+1即可。
而我們?nèi)绻肦edis的list數(shù)據(jù)結(jié)構(gòu)可以輕而易舉的實(shí)現(xiàn)該功能
我們可以將請(qǐng)求打造成一個(gè)zset數(shù)組,當(dāng)每一次請(qǐng)求進(jìn)來的時(shí)候,value保持唯一,可以用UUID生成,而score可以用當(dāng)前時(shí)間戳表示,因?yàn)閟core我們可以用來計(jì)算當(dāng)前時(shí)間戳之內(nèi)有多少的請(qǐng)求數(shù)量。而zset數(shù)據(jù)結(jié)構(gòu)也提供了zrange方法讓我們可以很輕易的獲取到2個(gè)時(shí)間戳內(nèi)有多少請(qǐng)求
/**
* 方法二:基于Redis的數(shù)據(jù)結(jié)構(gòu)zset
*/
public class RedisLimit2 extends LimitPolicy {
? ? public static final String KEY2 = "LIMIT2";
? ? @Override
? ? public boolean canDo() {
? ? ? ? Long currentTime = new Date().getTime();
? ? ? ? System.out.println(currentTime);
? ? ? ? if (jedis.zcard(KEY2) > 0) { // 這里不能用get判斷,會(huì)報(bào)錯(cuò):WRONGTYPE Operation against a key holding the wrong kind of value
? ? ? ? ? ? Integer count = jedis.zrangeByScore(KEY2, currentTime - TIME, currentTime).size(); // 注意這里使用zrangeByScore,以時(shí)間作為score。zrange key start stop 命令的start和stop是序號(hào)。
? ? ? ? ? ? System.out.println(count);
? ? ? ? ? ? if (count != null && count > COUNT) {
? ? ? ? ? ? ? ? return false;
? ? ? ? ? ? }
? ? ? ? }
? ? ? ? jedis.zadd(KEY2, Double.valueOf(currentTime), UUID.randomUUID().toString());
? ? ? ? return true;
? ? }
}通過上述代碼可以做到滑動(dòng)窗口的效果,并且能保證每N秒內(nèi)至多M個(gè)請(qǐng)求,缺點(diǎn)就是zset的數(shù)據(jù)結(jié)構(gòu)會(huì)越來越大。實(shí)現(xiàn)方式相對(duì)也是比較簡(jiǎn)單的。
方法三:基于Redis的令牌桶算法
提到限流就不得不提到令牌桶算法了。令牌桶算法提及到輸入速率和輸出速率,當(dāng)輸出速率大于輸入速率,那么就是超出流量限制了。也就是說我們每訪問一次請(qǐng)求的時(shí)候,可以從Redis中獲取一個(gè)令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結(jié)果相反。
依靠上述的思想,我們可以結(jié)合Redis的List數(shù)據(jù)結(jié)構(gòu)很輕易的做到這樣的代碼,只是簡(jiǎn)單實(shí)現(xiàn) 依靠List的leftPop來獲取令牌。
首先配置一個(gè)定時(shí)任務(wù),通過redis的list的rpush方法每秒插入一個(gè)令牌:
@Configuration //1.主要用于標(biāo)記配置類,兼?zhèn)銫omponent的效果。
@EnableScheduling // 2.開啟定時(shí)任務(wù)
public class SaticScheduleTask {
//3.添加定時(shí)任務(wù)
@Scheduled(fixedRate = 1000)
private void configureTasks() {
LimitPolicy.jedis.rpush("LIMIT3", UUID.randomUUID().toString());
}
}
限流時(shí),通過list的lpop方法從redis中獲取對(duì)應(yīng)的令牌,如果獲取成功表明可以執(zhí)行請(qǐng)求:
/**
* 方法三:令牌桶
*/
public class RedisLimit3 extends LimitPolicy {
? ? public static final String KEY3 = "LIMIT3";
? ? @Override
? ? public boolean canDo() {
? ? ? ? Object result = jedis.lpop(KEY3);
? ? ? ? if (result == null) {
? ? ? ? ? ? return false;
? ? ? ? }
? ? ? ? return true;
? ? }
}到此這篇關(guān)于Redis實(shí)現(xiàn)限流器的三種方法(小結(jié))的文章就介紹到這了,更多相關(guān)Redis 限流器內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
利用redis實(shí)現(xiàn)分布式鎖,快速解決高并發(fā)時(shí)的線程安全問題
這篇文章主要介紹了利用redis實(shí)現(xiàn)分布式鎖,快速解決高并發(fā)時(shí)的線程安全問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧2021-01-01
設(shè)置Redis最大占用內(nèi)存的實(shí)現(xiàn)
本文主要介紹了設(shè)置Redis最大占用內(nèi)存的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-05-05
RedisTemplate 實(shí)現(xiàn)基于Value 操作的簡(jiǎn)易鎖機(jī)制(示例代碼)
本文將介紹如何使用 RedisTemplate 的 opsForValue().setIfAbsent() 方法來實(shí)現(xiàn)一種簡(jiǎn)單的鎖機(jī)制,并提供一個(gè)示例代碼,展示如何在 Java 應(yīng)用中利用這一機(jī)制來保護(hù)共享資源的訪問,感興趣的朋友跟隨小編一起看看吧2024-05-05
redis持久化AOF和RDB的區(qū)別及解決各個(gè)場(chǎng)景問題示例
這篇文章主要為大家介紹了redis持久化AOF和RDB的區(qū)別及解決各個(gè)場(chǎng)景問題示例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-08-08
基于Redis實(shí)現(xiàn)API接口訪問次數(shù)限制
日常開發(fā)中會(huì)有一個(gè)常見的需求,需要限制接口在單位時(shí)間內(nèi)的訪問次數(shù),比如說某個(gè)免費(fèi)的接口限制單個(gè)IP一分鐘內(nèi)只能訪問5次,該怎么實(shí)現(xiàn)呢,本文小編給大家介紹了如何基于Redis實(shí)現(xiàn)API接口訪問次數(shù)限制,需要的朋友可以參考下2024-11-11

