共计 3786 个字符,预计需要花费 10 分钟才能阅读完成。
这篇文章主要介绍了 Redis 实现限流器的方法有哪些的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇 Redis 实现限流器的方法有哪些文章都会有所收获,下面我们一起来看看吧。
方法一:基于 Redis 的 setnx 的操作
我们在使用 Redis 的分布式锁的时候,大家都知道是依靠了 setnx 的指令,在 CAS(Compare and swap)的操作的时候,同时给指定的 key 设置了过期实践(expire),我们在限流的主要目的就是为了在单位时间内,有且仅有 N 数量的请求能够访问我的代码程序。所以依靠 setnx 可以很轻松的做到这方面的功能。
比如我们需要在 10 秒内限定 20 个请求,那么我们在 setnx 的时候可以设置过期时间 10,当请求的 setnx 数量达到 20 时候即达到了限流效果。代码比较简单就不做展示了。
当然这种做法的弊端是很多的,比如当统计 1 -10 秒的时候,无法统计 2 -11 秒之内,如果需要统计 N 秒内的 M 个请求,那么我们的 Redis 中需要保持 N 个 key 等等问题。
在具体实现的时候,可以考虑使用拦截器 HandlerInterceptor:
public class RequestCountInterceptor implements HandlerInterceptor {
private LimitPolicy limitPolicy;
public RequestCountInterceptor(LimitPolicy limitPolicy) {
this.limitPolicy = limitPolicy;
}
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { if (!limitPolicy.canDo()) {
return false;
}
return true;
}
}
同时添加一个配置 LimitConfiguration:
@Configuration
public class LimitConfiguration implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(new RequestCountInterceptor(new RedisLimit1())).addPathPatterns( /my/increase
}
}
这样每次在 /my/increase 请求到达 Controller 之前按策略 RedisLimit1 进行限流,原先 Controller 里面的代码就不用修改了:
@RestController
@RequestMapping(my)
public class MyController {
int i = 0;
@RequestMapping(/increase)
public int increase() {
return i++;
}
}
具体的限流逻辑代码是在 RedisLimit1 类中:
/**
* 方法一:基于 Redis 的 setnx 的操作
public class RedisLimit1 extends LimitPolicy {
static { setNxExpire();
}
private static boolean setNxExpire() { SetParams setParams = new SetParams();
setParams.nx();
setParams.px(TIME);
String result = jedis.set(KEY, COUNT + , setParams);
// 设置失败,说明已经存在,直接减 1,并且返回
return jedis.decrBy(KEY, 1) 0;
}
}
public abstract class LimitPolicy {
public static final int COUNT = 10; //10 request
public static final int TIME= 10*1000 ; // 10s
public static final String SUCCESS = OK
static Jedis jedis = new Jedis();
abstract boolean canDo();}
这样实现的一个效果是每秒最多请求 10 次。
方法二:基于 Redis 的数据结构 zset
其实限流涉及的最主要的就是滑动窗口,上面也提到 1 -10 怎么变成 2 -11。其实也就是起始值和末端值都各 + 1 即可。
而我们如果用 Redis 的 list 数据结构可以轻而易举的实现该功能
我们可以将请求打造成一个 zset 数组,当每一次请求进来的时候,value 保持唯一,可以用 UUID 生成,而 score 可以用当前时间戳表示,因为 score 我们可以用来计算当前时间戳之内有多少的请求数量。而 zset 数据结构也提供了 zrange 方法让我们可以很轻易的获取到 2 个时间戳内有多少请求
/**
* 方法二:基于 Redis 的数据结构 zset
public class RedisLimit2 extends LimitPolicy {
public static final String KEY2 = LIMIT2
@Override
public boolean canDo() { Long currentTime = new Date().getTime();
System.out.println(currentTime);
if (jedis.zcard(KEY2) 0) { // 这里不能用 get 判断,会报错:WRONGTYPE Operation against a key holding the wrong kind of value
Integer count = jedis.zrangeByScore(KEY2, currentTime - TIME, currentTime).size(); // 注意这里使用 zrangeByScore,以时间作为 score。zrange key start stop 命令的 start 和 stop 是序号。 System.out.println(count);
if (count != null count COUNT) {
return false;
}
}
jedis.zadd(KEY2, Double.valueOf(currentTime), UUID.randomUUID().toString());
return true;
}
}
通过上述代码可以做到滑动窗口的效果,并且能保证每 N 秒内至多 M 个请求,缺点就是 zset 的数据结构会越来越大。实现方式相对也是比较简单的。
方法三:基于 Redis 的令牌桶算法
提到限流就不得不提到令牌桶算法了。令牌桶算法提及到输入速率和输出速率,当输出速率大于输入速率,那么就是超出流量限制了。也就是说我们每访问一次请求的时候,可以从 Redis 中获取一个令牌,如果拿到令牌了,那就说明没超出限制,而如果拿不到,则结果相反。
依靠上述的思想,我们可以结合 Redis 的 List 数据结构很轻易的做到这样的代码,只是简单实现 依靠 List 的 leftPop 来获取令牌。
首先配置一个定时任务,通过 redis 的 list 的 rpush 方法每秒插入一个令牌:
@Configuration //1. 主要用于标记配置类,兼备 Component 的效果。@EnableScheduling // 2. 开启定时任务
public class SaticScheduleTask {
//3. 添加定时任务
@Scheduled(fixedRate = 1000)
private void configureTasks() { LimitPolicy.jedis.rpush( LIMIT3 , UUID.randomUUID().toString());
}
}
限流时,通过 list 的 lpop 方法从 redis 中获取对应的令牌,如果获取成功表明可以执行请求:
/**
* 方法三:令牌桶
public class RedisLimit3 extends LimitPolicy {
public static final String KEY3 = LIMIT3
@Override
public boolean canDo() { Object result = jedis.lpop(KEY3);
if (result == null) {
return false;
}
return true;
}
}
关于“Redis 实现限流器的方法有哪些”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“Redis 实现限流器的方法有哪些”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注丸趣 TV 行业资讯频道。