redistemplate执行lua脚本_分布式限流之Redis+Lua实现

分布式限流最关键的是要将限流服务做成原子化,而解决方案可以使用redis+lua或者nginx+lua技术进行实现,通过这两种技术可以实现的高并发和高性能。

首先我们来使用redis+lua实现时间窗内某个接口的请求数限流,实现了该功能后可以改造为限流总并发/请求数和限制总资源数。Lua本身就是一种编程语言,也可以使用它实现复杂的令牌桶或漏桶算法。因操作是在一个lua脚本中(相当于原子操作),又因Redis是单线程模型,因此是线程安全的。

相比Redis事务来说,Lua脚本有以下优点

  • 减少网络开销: 不使用 Lua 的代码需要向 Redis 发送多次请求,而脚本只需一次即可,减少网络传输;
  • 原子操作:Redis 将整个脚本作为一个原子执行,无需担心并发,也就无需事务;
  • 复用:脚本会永久保存 Redis 中,其他客户端可继续使用。

下面使用SpringBoot项目来进行介绍。

准备Lua 脚本

req_ratelimit.lua

local key = "req.rate.limit:" .. KEYS[1]   --限流KEYlocal limitCount = tonumber(ARGV[1])       --限流大小local limitTime = tonumber(ARGV[2])        --限流时间local current = tonumber(redis.call('get', key) or "0")if current + 1 > limitCount then --如果超出限流大小    return 0else  --请求数+1,并设置1秒过期    redis.call("INCRBY", key,"1")    redis.call("expire", key,limitTime)    return current + 1end
  • 我们通过KEYS[1] 获取传入的key参数
  • 通过ARGV[1]获取传入的limit参数
  • redis.call方法,从缓存中get和key相关的值,如果为nil那么就返回0
  • 接着判断缓存中记录的数值是否会大于限制大小,如果超出表示该被限流,返回0
  • 如果未超过,那么该key的缓存值+1,并设置过期时间为1秒钟以后,并返回缓存值+1

准备Java项目

pom.xml加入
org.springframework.boot        spring-boot-starter-web    org.springframework.boot        spring-boot-starter-data-redis    org.springframework.boot        spring-boot-starter-aop    org.apache.commons        commons-lang3    org.springframework.boot        spring-boot-starter-test    
Redis 配置
spring.redis.host=127.0.0.1 spring.redis.port=6379 spring.redis.password=spring.redis.database=0# 连接池最大连接数(使用负值表示没有限制)spring.redis.jedis.pool.max-active=20# 连接池最大阻塞等待时间(使用负值表示没有限制)spring.redis.jedis.pool.max-wait=-1# 连接池中的最大空闲连接spring.redis.jedis.pool.max-idle=10# 连接池中的最小空闲连接spring.redis.jedis.pool.min-idle=0# 连接超时时间(毫秒)spring.redis.timeout=2000
限流注解

注解的目的,是在需要限流的方法上使用

@Target({ElementType.TYPE, ElementType.METHOD})@Retention(RetentionPolicy.RUNTIME)public @interface RateLimiter {    /**     * 限流唯一标识     * @return     */    String key() default "";    /**     * 限流时间     * @return     */    int time();    /**     * 限流次数     * @return     */    int count();}
lua文件配置及RedisTemplate配置
@Aspect@Configuration@Slf4jpublic class RateLimiterAspect {    @Autowired    private RedisTemplate redisTemplate;    @Autowired    private DefaultRedisScript redisScript;    @Around("execution(* com.sunlands.zlcx.datafix.web ..*(..) )")    public Object interceptor(ProceedingJoinPoint joinPoint) throws Throwable {        MethodSignature signature = (MethodSignature) joinPoint.getSignature();        Method method = signature.getMethod();        Class> targetClass = method.getDeclaringClass();        RateLimiter rateLimit = method.getAnnotation(RateLimiter.class);        if (rateLimit != null) {            HttpServletRequest request = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getRequest();            String ipAddress = getIpAddr(request);            StringBuffer stringBuffer = new StringBuffer();            stringBuffer.append(ipAddress).append("-")                    .append(targetClass.getName()).append("- ")                    .append(method.getName()).append("-")                    .append(rateLimit.key());            List keys = Collections.singletonList(stringBuffer.toString());            Number number = redisTemplate.execute(redisScript, keys, rateLimit.count(), rateLimit.time());            if (number != null && number.intValue() != 0 && number.intValue() <= rateLimit.count()) {                log.info("限流时间段内访问第:{} 次", number.toString());                return joinPoint.proceed();            }        } else {            return joinPoint.proceed();        }        throw new RuntimeException("已经到设置限流次数");    }    public static String getIpAddr(HttpServletRequest request) {        String ipAddress = null;        try {            ipAddress = request.getHeader("x-forwarded-for");            if (ipAddress == null || ipAddress.length() == 0 || "unknown".equalsIgnoreCase(ipAddress)) {                ipAddress = request.getHeader("Proxy-Client-IP");            }            if (ipAddress == null || ipAddress.length() == 0 || "unknown".equalsIgnoreCase(ipAddress)) {                ipAddress = request.getHeader("WL-Proxy-Client-IP");            }            if (ipAddress == null || ipAddress.length() == 0 || "unknown".equalsIgnoreCase(ipAddress)) {                ipAddress = request.getRemoteAddr();            }            // 对于通过多个代理的情况,第一个IP为客户端真实IP,多个IP按照','分割            if (ipAddress != null && ipAddress.length() > 15) {                // "***.***.***.***".length()= 15                if (ipAddress.indexOf(",") > 0) {                    ipAddress = ipAddress.substring(0, ipAddress.indexOf(","));                }            }        } catch (Exception e) {            ipAddress = "";        }        return ipAddress;    }}
控制层
@RestController@Slf4j@RequestMapping("limit")public class RateLimiterController {    @Autowired    private RedisTemplate redisTemplate;    @GetMapping(value = "/test")    @RateLimiter(key = "test", time = 10, count = 1)    public ResponseEntity test() {        String date = DateFormatUtils.format(new Date(), "yyyy-MM-dd HH:mm:ss.SSS");        RedisAtomicInteger limitCounter = new RedisAtomicInteger("limitCounter", redisTemplate.getConnectionFactory());        String str = date + " 累计访问次数:" + limitCounter.getAndIncrement();        log.info(str);        return ResponseEntity.ok(str);    }}

启动项目进行测试

不断访问url http://127.0.0.1:8090/limit/test,效果如下:

a952a3b2b393d8477b13cf6c9fcdf491.png
8e175aba249ca33352523d3964428561.png

我这里为了简单演示是直接抛了一个RuntimeException,实际可以单独定义一个如RateLimitException,在上层直接处理这种频次限制的异常,以友好的方式返回给用户。

【转载请注明出处】:https://segmentfault.com/a/1190000022538822

7b0760fd7b23d6fe6f2c90c75b103a62.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值