jlzzjlzz亚洲乱熟在线播放

系統城裝機大師 - 唯一官網:www.farandoo.com!

當前位置:首頁 > 數據庫 > Redis > 詳細頁面

Redis實現限流器的四種方法(小結)

時間:2022-05-17來源:www.farandoo.com作者:電腦系統城

方法一:基于Redis的setnx的操作

我們在使用Redis的分布式鎖的時候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的時候,同時給指定的key設置了過期實踐(expire),我們在限流的主要目的就是為了在單位時間內,有且僅有N數量的請求能夠訪問我的代碼程序。所以依靠setnx可以很輕松的做到這方面的功能。

比如我們需要在10秒內限定20個請求,那么我們在setnx的時候可以設置過期時間10,當請求的setnx數量達到20時候即達到了限流效果。代碼比較簡單就不做展示了。

 

當然這種做法的弊端是很多的,比如當統計1-10秒的時候,無法統計2-11秒之內,如果需要統計N秒內的M個請求,那么我們的Redis中需要保持N個key等等問題。

在具體實現的時候,可以考慮使用攔截器HandlerInterceptor :

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
public class RequestCountInterceptor implements HandlerInterceptor {
 
    private LimitPolicy limitPolicy;
 
    public RequestCountInterceptor(LimitPolicy limitPolicy) {
        this.limitPolicy = limitPolicy;
    }
 
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        if (!limitPolicy.canDo()) {
            return false;
        }
        return true;
    }
}

同時添加一個配置LimitConfiguration:

1
2
3
4
5
6
7
@Configuration
public class LimitConfiguration implements WebMvcConfigurer {
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(new RequestCountInterceptor(new RedisLimit1())).addPathPatterns("/my/increase");
    }
}

這樣每次在/my/increase請求到達Controller之前按策略RedisLimit1進行限流,原先Controller里面的代碼就不用修改了:

1
2
3
4
5
6
7
8
9
@RestController
@RequestMapping("my")
public class MyController {
    int i = 0;
    @RequestMapping("/increase")
    public int increase() {
        return i++;
    }
}

具體的限流邏輯代碼是在RedisLimit1類中:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
/**
* 方法一:基于Redis的setnx的操作
*/
public class RedisLimit1 extends LimitPolicy {
 
    static {
        setNxExpire();
    }
 
    private static boolean setNxExpire() {
        SetParams setParams = new SetParams();
        setParams.nx();
        setParams.px(TIME);
        String result = jedis.set(KEY, COUNT + "", setParams);
 
 
        if (SUCCESS.equals(result)) {
            return true;
        }
        return false;
    }
 
    @Override
    public boolean canDo() {
 
        if (setNxExpire()) {
            //設置成功,說明原先不存在,成功設置為COUNT
            return true;
        } else {
            //設置失敗,說明已經存在,直接減1,并且返回
            return jedis.decrBy(KEY, 1) > 0;
        }
    }
}
 
public abstract class LimitPolicy {
    public static final int COUNT = 10; //10 request
    public static final int TIME= 10*1000 ; // 10s
    public static final String SUCCESS = "OK";
    static Jedis jedis = new Jedis();
    abstract boolean canDo();
}

這樣實現的一個效果是每秒最多請求10次。

方法二:基于Redis的數據結構zset

其實限流涉及的最主要的就是滑動窗口,上面也提到1-10怎么變成2-11。其實也就是起始值和末端值都各+1即可。
而我們如果用Redis的list數據結構可以輕而易舉的實現該功能
我們可以將請求打造成一個zset數組,當每一次請求進來的時候,value保持唯一,可以用UUID生成,而score可以用當前時間戳表示,因為score我們可以用來計算當前時間戳之內有多少的請求數量。而zset數據結構也提供了zrange方法讓我們可以很輕易的獲取到2個時間戳內有多少請求

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
/**
* 方法二:基于Redis的數據結構zset
*/
public class RedisLimit2 extends LimitPolicy {
    public static final String KEY2 = "LIMIT2";
 
    @Override
    public boolean canDo() {
        Long currentTime = new Date().getTime();
        System.out.println(currentTime);
        if (jedis.zcard(KEY2) > 0) { // 這里不能用get判斷,會報錯:WRONGTYPE Operation against a key holding the wrong kind of value
            Integer count = jedis.zrangeByScore(KEY2, currentTime - TIME, currentTime).size(); // 注意這里使用zrangeByScore,以時間作為score。zrange key start stop 命令的start和stop是序號。
            System.out.println(count);
            if (count != null && count > COUNT) {
                return false;
            }
        }
        jedis.zadd(KEY2, Double.valueOf(currentTime), UUID.randomUUID().toString());
        return true;
 
    }
}

通過上述代碼可以做到滑動窗口的效果,并且能保證每N秒內至多M個請求,缺點就是zset的數據結構會越來越大。實現方式相對也是比較簡單的。

方法三:基于Redis的令牌桶算法

提到限流就不得不提到令牌桶算法了。令牌桶算法提及到輸入速率和輸出速率,當輸出速率大于輸入速率,那么就是超出流量限制了。也就是說我們每訪問一次請求的時候,可以從Redis中獲取一個令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結果相反。
依靠上述的思想,我們可以結合Redis的List數據結構很輕易的做到這樣的代碼,只是簡單實現 依靠List的leftPop來獲取令牌。

首先配置一個定時任務,通過redis的list的rpush方法每秒插入一個令牌:

1
2
3
4
5
6
7
8
9
@Configuration      //1.主要用于標記配置類,兼備Component的效果。
@EnableScheduling   // 2.開啟定時任務
public class SaticScheduleTask {
    //3.添加定時任務
    @Scheduled(fixedRate = 1000)
    private void configureTasks() {
        LimitPolicy.jedis.rpush("LIMIT3", UUID.randomUUID().toString());
    }
}

限流時,通過list的lpop方法從redis中獲取對應的令牌,如果獲取成功表明可以執行請求:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
/**
* 方法三:令牌桶
*/
public class RedisLimit3 extends LimitPolicy {
    public static final String KEY3 = "LIMIT3";
 
    @Override
    public boolean canDo() {
 
        Object result = jedis.lpop(KEY3);
        if (result == null) {
            return false;
        }
        return true;
    }
}

到此這篇關于Redis實現限流器的三種方法(小結)的文章就介紹到這了

分享到:

相關信息

系統教程欄目

欄目熱門教程

人氣教程排行

站長推薦

熱門系統下載