面對越來越多的高并發(fā)場景,限流顯示的尤為重要。
當(dāng)然,限流有許多種實現(xiàn)的方式,Redis具有很強大的功能,我用Redis實踐了三種的實現(xiàn)方式,可以較為簡單的實現(xiàn)其方式。
Redis不僅僅是可以做限流,還可以做數(shù)據(jù)統(tǒng)計,附近的人等功能,這些可能會后續(xù)寫到。
第一種:基于Redis的setnx的操作
我們在使用Redis的分布式鎖的時候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的時候,同時給指定的key設(shè)置了過期時間(expire),我們在限流的主要目的就是為了在單位時間內(nèi),有且僅有N數(shù)量的請求能夠訪問我的代碼程序。所以依靠setnx可以很輕松的做到這方面的功能。
比如我們需要在10秒內(nèi)限定20個請求,那么我們在setnx的時候可以設(shè)置過期時間10,當(dāng)請求的setnx數(shù)量達(dá)到20時候即達(dá)到了限流效果。代碼比較簡單就不做展示了。
當(dāng)然這種做法的弊端是很多的,比如當(dāng)統(tǒng)計1-10秒的時候,無法統(tǒng)計2-11秒之內(nèi),如果需要統(tǒng)計N秒內(nèi)的M個請求,那么我們的Redis中需要保持N個key等等問題
第二種:基于Redis的數(shù)據(jù)結(jié)構(gòu)zset
其實限流涉及的最主要的就是滑動窗口,上面也提到1-10怎么變成2-11。其實也就是起始值和末端值都各+1即可。
而我們?nèi)绻肦edis的list數(shù)據(jù)結(jié)構(gòu)可以輕而易舉的實現(xiàn)該功能
我們可以將請求打造成一個zset數(shù)組,當(dāng)每一次請求進(jìn)來的時候,value保持唯一,可以用UUID生成,而score可以用當(dāng)前時間戳表示,因為score我們可以用來計算當(dāng)前時間戳之內(nèi)有多少的請求數(shù)量。而zset數(shù)據(jù)結(jié)構(gòu)也提供了range方法讓我們可以很輕易的獲取到2個時間戳內(nèi)有多少請求
publicResponselimitFlow(){ LongcurrentTime=newDate().getTime(); System.out.println(currentTime); if(redisTemplate.hasKey("limit")){ Integercount=redisTemplate.opsForZSet().rangeByScore("limit",currentTime-intervalTime,currentTime).size();//intervalTime是限流的時間 System.out.println(count); if(count!=null&&count>5){ returnResponse.ok("每分鐘最多只能訪問5次"); } } redisTemplate.opsForZSet().add("limit",UUID.randomUUID().toString(),currentTime); returnResponse.ok("訪問成功"); }
通過上述代碼可以做到滑動窗口的效果,并且能保證每N秒內(nèi)至多M個請求,缺點就是zset的數(shù)據(jù)結(jié)構(gòu)會越來越大。實現(xiàn)方式相對也是比較簡單的。
第三種:基于Redis的令牌桶算法
提到限流就不得不提到令牌桶算法了。具體可以參照度娘的解釋 令牌桶算法
令牌桶算法提及到輸入速率和輸出速率,當(dāng)輸出速率大于輸入速率,那么就是超出流量限制了。
也就是說我們每訪問一次請求的時候,可以從Redis中獲取一個令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結(jié)果相反。
依靠上述的思想,我們可以結(jié)合Redis的List數(shù)據(jù)結(jié)構(gòu)很輕易的做到這樣的代碼,只是簡單實現(xiàn)
依靠List的leftPop來獲取令牌
//輸出令牌 publicResponselimitFlow2(Longid){ Objectresult=redisTemplate.opsForList().leftPop("limit_list"); if(result==null){ returnResponse.ok("當(dāng)前令牌桶中無令牌"); } returnResponse.ok(articleDescription2); }
再依靠Java的定時任務(wù),定時往List中rightPush令牌,當(dāng)然令牌也需要唯一性,所以我這里還是用UUID進(jìn)行了生成
//10S的速率往令牌桶中添加UUID,只為保證唯一性 @Scheduled(fixedDelay=10_000,initialDelay=0) publicvoidsetIntervalTimeTask(){ redisTemplate.opsForList().rightPush("limit_list",UUID.randomUUID().toString()); }
綜上,代碼實現(xiàn)起始都不是很難,針對這些限流方式我們可以在AOP或者filter中加入以上代碼,用來做到接口的限流,最終保護(hù)你的網(wǎng)站。
Redis其實還有很多其他的用處,他的作用不僅僅是緩存,分布式鎖的作用。他的數(shù)據(jù)結(jié)構(gòu)也不僅僅是只有String,Hash,List,Set,Zset。有興趣的可以后續(xù)了解下他的GeoHash算法;BitMap,HLL以及布隆過濾器數(shù)據(jù)(Redis4.0之后加入,可以用Docker直接安裝redislabs/rebloom)結(jié)構(gòu)。
審核編輯:劉清
-
過濾器
+關(guān)注
關(guān)注
1文章
429瀏覽量
19613 -
CAS
+關(guān)注
關(guān)注
0文章
34瀏覽量
15208 -
UUID
+關(guān)注
關(guān)注
0文章
22瀏覽量
8127 -
Redis
+關(guān)注
關(guān)注
0文章
375瀏覽量
10877
原文標(biāo)題:Redis 實現(xiàn)限流的三種方式
文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論