Redis 实现限流的三种方式

3 篇文章 0 订阅

 

      面对越来越多的高并发场景,限流显示的尤为重要。

      当然,限流有许多种实现的方式,Redis具有很强大的功能,我用Redis实践了三种的实现方式,可以较为简单的实现其方式。Redis不仅仅是可以做限流,还可以做数据统计,附近的人等功能,这些可能会后续写到。

 

第一种:基于Redis的setnx的操作

      我们在使用Redis的分布式锁的时候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的时候,同时给指定的key设置了过期实践(expire),我们在限流的主要目的就是为了在单位时间内,有且仅有N数量的请求能够访问我的代码程序。所以依靠setnx可以很轻松的做到这方面的功能。

     比如我们需要在10秒内限定20个请求,那么我们在setnx的时候可以设置过期时间10,当请求的setnx数量达到20时候即达到了限流效果。代码比较简单就不做展示了。

    具体的setnx用法可以参照我另一篇博客  RedisTemplate下Redis分布式锁引发的系列问题

   当然这种做法的弊端是很多的,比如当统计1-10秒的时候,无法统计2-11秒之内,如果需要统计N秒内的M个请求,那么我们的Redis中需要保持N个key等等问题

第二种:基于Redis的数据结构zset

     其实限流涉及的最主要的就是滑动窗口,上面也提到1-10怎么变成2-11。其实也就是起始值和末端值都各+1即可。

    而我们如果用Redis的list数据结构可以轻而易举的实现该功能

    我们可以将请求打造成一个zset数组,当每一次请求进来的时候,value保持唯一,可以用UUID生成,而score可以用当前时间戳表示,因为score我们可以用来计算当前时间戳之内有多少的请求数量。而zset数据结构也提供了range方法让我们可以很轻易的获取到2个时间戳内有多少请求

    代码如下

public Response limitFlow(){
        Long currentTime = new Date().getTime();
        System.out.println(currentTime);
        if(redisTemplate.hasKey("limit")) {
            Integer count = redisTemplate.opsForZSet().rangeByScore("limit", currentTime -  intervalTime, currentTime).size();        // intervalTime是限流的时间 
            System.out.println(count);
            if (count != null && count > 5) {
                return Response.ok("每分钟最多只能访问5次");
            }
        }
        redisTemplate.opsForZSet().add("limit",UUID.randomUUID().toString(),currentTime);
        return Response.ok("访问成功");
    }

   通过上述代码可以做到滑动窗口的效果,并且能保证每N秒内至多M个请求,缺点就是zset的数据结构会越来越大。实现方式相对也是比较简单的。

第三种:基于Redis的令牌桶算法

    提到限流就不得不提到令牌桶算法了。具体可以参照度娘的解释  令牌桶算法

    令牌桶算法提及到输入速率和输出速率,当输出速率大于输入速率,那么就是超出流量限制了。

    也就是说我们每访问一次请求的时候,可以从Redis中获取一个令牌,如果拿到令牌了,那就说明没超出限制,而如果拿不到,则结果相反。

    依靠上述的思想,我们可以结合Redis的List数据结构很轻易的做到这样的代码,只是简单实现

    依靠List的leftPop来获取令牌

// 输出令牌
public Response limitFlow2(Long id){
        Object result = redisTemplate.opsForList().leftPop("limit_list");
        if(result == null){
            return Response.ok("当前令牌桶中无令牌");
        }
        return Response.ok(articleDescription2);
    }

   再依靠Java的定时任务,定时往List中rightPush令牌,当然令牌也需要唯一性,所以我这里还是用UUID进行了生成

// 10S的速率往令牌桶中添加UUID,只为保证唯一性
    @Scheduled(fixedDelay = 10_000,initialDelay = 0)
    public void setIntervalTimeTask(){
        redisTemplate.opsForList().rightPush("limit_list",UUID.randomUUID().toString());
    }

    综上,代码实现起始都不是很难,针对这些限流方式我们可以在AOP或者filter中加入以上代码,用来做到接口的限流,最终保护你的网站。

    Redis其实还有很多其他的用处,他的作用不仅仅是缓存,分布式锁的作用。他的数据结构也不仅仅是只有String,Hash,List,Set,Zset。有兴趣的可以后续了解下他的GeoHash算法;BitMap,HLL以及布隆过滤器数据(Redis4.0之后加入,可以用Docker直接安装redislabs/rebloom)结构。目前我也已经把这些Redis的其他作用都用在了我自己的博客网站(前端技术较渣,没时间研究怎么把文章爬虫下来用MarkDown展示,有会的大佬可以指教下)。

有问题欢迎留言探讨

  • 25
    点赞
  • 128
    收藏
    觉得还不错? 一键收藏
  • 33
    评论
Redis可以通过令牌桶算法、漏桶算法等多种算法实现限流功能,以下是其中一种实现方式: 1. 令牌桶算法实现限流 令牌桶算法是一种基于令牌的限流算法,其原理是在令牌桶中放入一定数量的令牌,每次请求需要从令牌桶中获取令牌才能被处理,当令牌桶中的令牌数量耗尽时,新的请求就会被限流实现步骤: 1)设置一个定时器,定时向令牌桶中添加令牌。 2)每次请求需要从令牌桶中获取令牌,如果令牌桶中没有足够的令牌,则限流。 3)实现代码: ```python import redis import time class RedisLimit: def __init__(self, host, port, password, limit, interval): self.limit = limit self.interval = interval self.redis_conn = redis.StrictRedis(host=host, port=port, password=password, db=0) def is_limit_exceeded(self, key): current_time = time.time() pipeline = self.redis_conn.pipeline() pipeline.multi() pipeline.zadd(key, current_time, current_time) pipeline.zremrangebyscore(key, 0, current_time - self.interval) pipeline.zcard(key) count, *_ = pipeline.execute() return count > self.limit if __name__ == '__main__': redis_host = 'localhost' redis_port = 6379 redis_password = '' key = 'redis_limit' limit = 100 interval = 60 # 1分钟内最多访问100次 redis_limit = RedisLimit(redis_host, redis_port, redis_password, limit, interval) for i in range(200): if redis_limit.is_limit_exceeded(key): print('Limit exceeded') else: print('Access granted') ``` 该代码中使用了Redis的有序集合(sorted set)数据结构来实现令牌桶算法,其中: - `zadd(key, current_time, current_time)`:向有序集合`key`中添加一个`current_time`的元素,并将其分值(score)设置为`current_time`。 - `zremrangebyscore(key, 0, current_time - self.interval)`:删除有序集合`key`中分值小于等于`current_time - self.interval`的元素。 - `zcard(key)`:返回有序集合`key`的元素个数。 2. 漏桶算法实现限流 漏桶算法是一种基于漏桶的限流算法,其原理是在一个固定容量的漏桶中不断地积累请求,每次请求会从漏桶中流出一定的容量,当漏桶中的容量耗尽时,新的请求就会被限流实现步骤: 1)设置一个定时器,定时从漏桶中流出一定的容量。 2)每次请求需要向漏桶中添加请求,如果漏桶已满,则限流。 3)实现代码: ```python import redis import time class RedisLimit: def __init__(self, host, port, password, limit, interval): self.limit = limit self.interval = interval self.redis_conn = redis.StrictRedis(host=host, port=port, password=password, db=0) def is_limit_exceeded(self, key): current_time = time.time() pipeline = self.redis_conn.pipeline() pipeline.multi() pipeline.zadd(key, current_time, current_time) pipeline.zremrangebyscore(key, 0, current_time - self.interval) pipeline.zcard(key) count, *_ = pipeline.execute() return count > self.limit if __name__ == '__main__': redis_host = 'localhost' redis_port = 6379 redis_password = '' key = 'redis_limit' limit = 100 interval = 60 # 1分钟内最多访问100次 redis_limit = RedisLimit(redis_host, redis_port, redis_password, limit, interval) for i in range(200): if redis_limit.is_limit_exceeded(key): print('Limit exceeded') else: print('Access granted') ``` 该代码中使用了Redis的有序集合(sorted set)数据结构来实现漏桶算法,其中: - `zadd(key, current_time, current_time)`:向有序集合`key`中添加一个`current_time`的元素,并将其分值(score)设置为`current_time`。 - `zremrangebyscore(key, 0, current_time - self.interval)`:删除有序集合`key`中分值小于等于`current_time - self.interval`的元素。 - `zcard(key)`:返回有序集合`key`的元素个数。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 33
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值