您好,登錄后才能下訂單哦!
這篇文章主要介紹了Redis實現限流器的方法有哪些的相關知識,內容詳細易懂,操作簡單快捷,具有一定借鑒價值,相信大家閱讀完這篇Redis實現限流器的方法有哪些文章都會有所收獲,下面我們一起來看看吧。
我們在使用Redis的分布式鎖的時候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的時候,同時給指定的key設置了過期實踐(expire),我們在限流的主要目的就是為了在單位時間內,有且僅有N數量的請求能夠訪問我的代碼程序。所以依靠setnx可以很輕松的做到這方面的功能。
比如我們需要在10秒內限定20個請求,那么我們在setnx的時候可以設置過期時間10,當請求的setnx數量達到20時候即達到了限流效果。代碼比較簡單就不做展示了。
當然這種做法的弊端是很多的,比如當統計1-10秒的時候,無法統計2-11秒之內,如果需要統計N秒內的M個請求,那么我們的Redis中需要保持N個key等等問題。
在具體實現的時候,可以考慮使用攔截器HandlerInterceptor :
public class RequestCountInterceptor implements HandlerInterceptor { private LimitPolicy limitPolicy; public RequestCountInterceptor(LimitPolicy limitPolicy) { this.limitPolicy = limitPolicy; } @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { if (!limitPolicy.canDo()) { return false; } return true; } }
同時添加一個配置LimitConfiguration:
@Configuration public class LimitConfiguration implements WebMvcConfigurer { @Override public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(new RequestCountInterceptor(new RedisLimit1())).addPathPatterns("/my/increase"); } }
這樣每次在/my/increase請求到達Controller之前按策略RedisLimit1進行限流,原先Controller里面的代碼就不用修改了:
@RestController @RequestMapping("my") public class MyController { int i = 0; @RequestMapping("/increase") public int increase() { return i++; } }
具體的限流邏輯代碼是在RedisLimit1類中:
/** * 方法一:基于Redis的setnx的操作 */ public class RedisLimit1 extends LimitPolicy { static { setNxExpire(); } private static boolean setNxExpire() { SetParams setParams = new SetParams(); setParams.nx(); setParams.px(TIME); String result = jedis.set(KEY, COUNT + "", setParams); if (SUCCESS.equals(result)) { return true; } return false; } @Override public boolean canDo() { if (setNxExpire()) { //設置成功,說明原先不存在,成功設置為COUNT return true; } else { //設置失敗,說明已經存在,直接減1,并且返回 return jedis.decrBy(KEY, 1) > 0; } } } public abstract class LimitPolicy { public static final int COUNT = 10; //10 request public static final int TIME= 10*1000 ; // 10s public static final String SUCCESS = "OK"; static Jedis jedis = new Jedis(); abstract boolean canDo(); }
這樣實現的一個效果是每秒最多請求10次。
其實限流涉及的最主要的就是滑動窗口,上面也提到1-10怎么變成2-11。其實也就是起始值和末端值都各+1即可。
而我們如果用Redis的list數據結構可以輕而易舉的實現該功能
我們可以將請求打造成一個zset數組,當每一次請求進來的時候,value保持唯一,可以用UUID生成,而score可以用當前時間戳表示,因為score我們可以用來計算當前時間戳之內有多少的請求數量。而zset數據結構也提供了zrange方法讓我們可以很輕易的獲取到2個時間戳內有多少請求
/** * 方法二:基于Redis的數據結構zset */ public class RedisLimit2 extends LimitPolicy { public static final String KEY2 = "LIMIT2"; @Override public boolean canDo() { Long currentTime = new Date().getTime(); System.out.println(currentTime); if (jedis.zcard(KEY2) > 0) { // 這里不能用get判斷,會報錯:WRONGTYPE Operation against a key holding the wrong kind of value Integer count = jedis.zrangeByScore(KEY2, currentTime - TIME, currentTime).size(); // 注意這里使用zrangeByScore,以時間作為score。zrange key start stop 命令的start和stop是序號。 System.out.println(count); if (count != null && count > COUNT) { return false; } } jedis.zadd(KEY2, Double.valueOf(currentTime), UUID.randomUUID().toString()); return true; } }
通過上述代碼可以做到滑動窗口的效果,并且能保證每N秒內至多M個請求,缺點就是zset的數據結構會越來越大。實現方式相對也是比較簡單的。
提到限流就不得不提到令牌桶算法了。令牌桶算法提及到輸入速率和輸出速率,當輸出速率大于輸入速率,那么就是超出流量限制了。也就是說我們每訪問一次請求的時候,可以從Redis中獲取一個令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結果相反。
依靠上述的思想,我們可以結合Redis的List數據結構很輕易的做到這樣的代碼,只是簡單實現 依靠List的leftPop來獲取令牌。
首先配置一個定時任務,通過redis的list的rpush方法每秒插入一個令牌:
@Configuration //1.主要用于標記配置類,兼備Component的效果。 @EnableScheduling // 2.開啟定時任務 public class SaticScheduleTask { //3.添加定時任務 @Scheduled(fixedRate = 1000) private void configureTasks() { LimitPolicy.jedis.rpush("LIMIT3", UUID.randomUUID().toString()); } }
限流時,通過list的lpop方法從redis中獲取對應的令牌,如果獲取成功表明可以執行請求:
/** * 方法三:令牌桶 */ public class RedisLimit3 extends LimitPolicy { public static final String KEY3 = "LIMIT3"; @Override public boolean canDo() { Object result = jedis.lpop(KEY3); if (result == null) { return false; } return true; } }
關于“Redis實現限流器的方法有哪些”這篇文章的內容就介紹到這里,感謝各位的閱讀!相信大家對“Redis實現限流器的方法有哪些”知識都有一定的了解,大家如果還想學習更多知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。