Redis實現(xiàn)限流器的三種方法(小結)
方法一:基于Redis的setnx的操作
我們在使用Redis的分布式鎖的時候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的時候,同時給指定的key設置了過期實踐(expire),我們在限流的主要目的就是為了在單位時間內(nèi),有且僅有N數(shù)量的請求能夠訪問我的代碼程序。所以依靠setnx可以很輕松的做到這方面的功能。
比如我們需要在10秒內(nèi)限定20個請求,那么我們在setnx的時候可以設置過期時間10,當請求的setnx數(shù)量達到20時候即達到了限流效果。代碼比較簡單就不做展示了。
當然這種做法的弊端是很多的,比如當統(tǒng)計1-10秒的時候,無法統(tǒng)計2-11秒之內(nèi),如果需要統(tǒng)計N秒內(nèi)的M個請求,那么我們的Redis中需要保持N個key等等問題。
在具體實現(xiàn)的時候,可以考慮使用攔截器HandlerInterceptor :
public class RequestCountInterceptor implements HandlerInterceptor { ? ? private LimitPolicy limitPolicy; ? ? public RequestCountInterceptor(LimitPolicy limitPolicy) { ? ? ? ? this.limitPolicy = limitPolicy; ? ? } ? ? @Override ? ? public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { ? ? ? ? if (!limitPolicy.canDo()) { ? ? ? ? ? ? return false; ? ? ? ? } ? ? ? ? return true; ? ? } }
同時添加一個配置LimitConfiguration:
@Configuration public class LimitConfiguration implements WebMvcConfigurer { @Override public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(new RequestCountInterceptor(new RedisLimit1())).addPathPatterns("/my/increase"); } }
這樣每次在/my/increase請求到達Controller之前按策略RedisLimit1進行限流,原先Controller里面的代碼就不用修改了:
@RestController @RequestMapping("my") public class MyController { int i = 0; @RequestMapping("/increase") public int increase() { return i++; } }
具體的限流邏輯代碼是在RedisLimit1類中:
/** * 方法一:基于Redis的setnx的操作 */ public class RedisLimit1 extends LimitPolicy { ? ? static { ? ? ? ? setNxExpire(); ? ? } ? ? private static boolean setNxExpire() { ? ? ? ? SetParams setParams = new SetParams(); ? ? ? ? setParams.nx(); ? ? ? ? setParams.px(TIME); ? ? ? ? String result = jedis.set(KEY, COUNT + "", setParams); ? ? ? ? if (SUCCESS.equals(result)) { ? ? ? ? ? ? return true; ? ? ? ? } ? ? ? ? return false; ? ? } ? ? @Override ? ? public boolean canDo() { ? ? ? ? if (setNxExpire()) { ? ? ? ? ? ? //設置成功,說明原先不存在,成功設置為COUNT ? ? ? ? ? ? return true; ? ? ? ? } else { ? ? ? ? ? ? //設置失敗,說明已經(jīng)存在,直接減1,并且返回 ? ? ? ? ? ? return jedis.decrBy(KEY, 1) > 0; ? ? ? ? } ? ? } } public abstract class LimitPolicy { ? ? public static final int COUNT = 10; //10 request ? ? public static final int TIME= 10*1000 ; // 10s ? ? public static final String SUCCESS = "OK"; ? ? static Jedis jedis = new Jedis(); ? ? abstract boolean canDo(); }
這樣實現(xiàn)的一個效果是每秒最多請求10次。
方法二:基于Redis的數(shù)據(jù)結構zset
其實限流涉及的最主要的就是滑動窗口,上面也提到1-10怎么變成2-11。其實也就是起始值和末端值都各+1即可。
而我們?nèi)绻肦edis的list數(shù)據(jù)結構可以輕而易舉的實現(xiàn)該功能
我們可以將請求打造成一個zset數(shù)組,當每一次請求進來的時候,value保持唯一,可以用UUID生成,而score可以用當前時間戳表示,因為score我們可以用來計算當前時間戳之內(nèi)有多少的請求數(shù)量。而zset數(shù)據(jù)結構也提供了zrange方法讓我們可以很輕易的獲取到2個時間戳內(nèi)有多少請求
/** * 方法二:基于Redis的數(shù)據(jù)結構zset */ public class RedisLimit2 extends LimitPolicy { ? ? public static final String KEY2 = "LIMIT2"; ? ? @Override ? ? public boolean canDo() { ? ? ? ? Long currentTime = new Date().getTime(); ? ? ? ? System.out.println(currentTime); ? ? ? ? if (jedis.zcard(KEY2) > 0) { // 這里不能用get判斷,會報錯:WRONGTYPE Operation against a key holding the wrong kind of value ? ? ? ? ? ? Integer count = jedis.zrangeByScore(KEY2, currentTime - TIME, currentTime).size(); // 注意這里使用zrangeByScore,以時間作為score。zrange key start stop 命令的start和stop是序號。 ? ? ? ? ? ? System.out.println(count); ? ? ? ? ? ? if (count != null && count > COUNT) { ? ? ? ? ? ? ? ? return false; ? ? ? ? ? ? } ? ? ? ? } ? ? ? ? jedis.zadd(KEY2, Double.valueOf(currentTime), UUID.randomUUID().toString()); ? ? ? ? return true; ? ? } }
通過上述代碼可以做到滑動窗口的效果,并且能保證每N秒內(nèi)至多M個請求,缺點就是zset的數(shù)據(jù)結構會越來越大。實現(xiàn)方式相對也是比較簡單的。
方法三:基于Redis的令牌桶算法
提到限流就不得不提到令牌桶算法了。令牌桶算法提及到輸入速率和輸出速率,當輸出速率大于輸入速率,那么就是超出流量限制了。也就是說我們每訪問一次請求的時候,可以從Redis中獲取一個令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結果相反。
依靠上述的思想,我們可以結合Redis的List數(shù)據(jù)結構很輕易的做到這樣的代碼,只是簡單實現(xiàn) 依靠List的leftPop來獲取令牌。
首先配置一個定時任務,通過redis的list的rpush方法每秒插入一個令牌:
@Configuration //1.主要用于標記配置類,兼?zhèn)銫omponent的效果。 @EnableScheduling // 2.開啟定時任務 public class SaticScheduleTask { //3.添加定時任務 @Scheduled(fixedRate = 1000) private void configureTasks() { LimitPolicy.jedis.rpush("LIMIT3", UUID.randomUUID().toString()); } }
限流時,通過list的lpop方法從redis中獲取對應的令牌,如果獲取成功表明可以執(zhí)行請求:
/** * 方法三:令牌桶 */ public class RedisLimit3 extends LimitPolicy { ? ? public static final String KEY3 = "LIMIT3"; ? ? @Override ? ? public boolean canDo() { ? ? ? ? Object result = jedis.lpop(KEY3); ? ? ? ? if (result == null) { ? ? ? ? ? ? return false; ? ? ? ? } ? ? ? ? return true; ? ? } }
到此這篇關于Redis實現(xiàn)限流器的三種方法(小結)的文章就介紹到這了,更多相關Redis 限流器內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!