面對越來越多的高併發場景,限流顯示的尤為重要。
當然,限流有許多種實現的方式,redis具有很強大的功能,我用redis實踐了三種的實現方式,可以較為簡單的實現其方式。redis不僅僅是可以做限流,還可以做資料統計,附近的人等功能,這些可能會後續寫到。
我們在使用redis的分布式鎖的時候,大家都知道是依靠了setnx的指令,在cas(compare and swap)的操作的時候,同時給指定的key設定了過期實踐(expire),我們在限流的主要目的就是為了在單位時間內,有且僅有n數量的請求能夠訪問我的**程式。所以依靠setnx可以很輕鬆的做到這方面的功能。
比如我們需要在10秒內限定20個請求,那麼我們在setnx的時候可以設定過期時間10,當請求的setnx數量達到20時候即達到了限流效果。**比較簡單就不做展示了。
當然這種做法的弊端是很多的,比如當統計1-10秒的時候,無法統計2-11秒之內,如果需要統計n秒內的m個請求,那麼我們的redis中需要保持n個key等等問題
其實限流涉及的最主要的就是滑動視窗,上面也提到1-10怎麼變成2-11。其實也就是起始值和末端值都各+1即可。
而我們如果用redis的list資料結構可以輕而易舉的實現該功能
我們可以將請求打造成乙個zset陣列,當每一次請求進來的時候,value保持唯一,可以用uuid生成,而score可以用當前時間戳表示,因為score我們可以用來計算當前時間戳之內有多少的請求數量。而zset資料結構也提供了range方法讓我們可以很輕易的獲取到2個時間戳內有多少請求
**如下
publicresponse limitflow()
}redistemplate.opsforzset().add("limit",uuid.randomuuid().tostring(),currenttime);
return response.ok("訪問成功");
}
通過上述**可以做到滑動視窗的效果,並且能保證每n秒內至多m個請求,缺點就是zset的資料結構會越來越大。實現方式相對也是比較簡單的。
提到限流就不得不提到令牌桶演算法了。
令牌桶演算法提及到輸入速率和輸出速率,當輸出速率大於輸入速率,那麼就是超出流量限制了。
也就是說我們每訪問一次請求的時候,可以從redis中獲取乙個令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結果相反。
依靠上述的思想,我們可以結合redis的list資料結構很輕易的做到這樣的**,只是簡單實現
依靠list的leftpop來獲取令牌
//輸出令牌
public
response limitflow2(long id)
return
response.ok(articledescription2);
}
再依靠j**a的定時任務,定時往list中rightpush令牌,當然令牌也需要唯一性,所以我這裡還是用uuid進行了生成
//10s的速率往令牌桶中新增uuid,只為保證唯一性
@scheduled(fixeddelay = 10_000,initialdelay = 0)
public
void
setintervaltimetask()
redis其實還有很多其他的用處,他的作用不僅僅是快取,分布式鎖的作用。他的資料結構也不僅僅是只有string,hash,list,set,zset。有興趣的可以後續了解下他的geohash演算法;bitmap,hll以及布隆過濾器資料(redis4.0之後加入,可以用docker直接安裝redislabs/rebloom)結構。
三種nginx限流方式
通過檢視nginx官方文件,小弟檢視到了三種nginx限流方式。前兩種只能對客戶端 即單一ip限流 並且文件也很全,但是經過測試發現,還是無法達到官方文件所說的結果 可能小弟的測試方法有問題 這裡先簡單的介紹一下前兩種 1 limit conn zone 1.1nginx配置 其中 limit co...
nginx限流方案的實現 三種方式
一般對外暴露的系統,在 或者黑客攻擊時會湧來大量的請求,為了保護系統不被瞬間到來的高併發流量給打垮,就需要限流,這篇文章主要介紹了nginx限流方案的實現,非常具有實用價值,需要的朋友可以參考下 通過檢視nginx官方文件,小弟檢視到了三種nginx限流方式。前兩種只能對客戶端 即單一ip限流 並且...
3種方式實現Redis限流
redis限流的實現方式有3種,分別是 1 基於redis的setnx的操作,給指定的key設定了過期實踐 2 基於redis的資料結構zset,將請求打造成乙個zset陣列 3 基於redis的令牌桶演算法,輸出速率大於輸入速率,就要限流。第一種 基於redis的setnx的操作 我們在使用red...