網站首頁 編程語言 正文
引言
分布式限流最關鍵的是要將限流服務做成原子化,而解決方案可以使使用redis+lua或者nginx+lua技術進行實現,通過這兩種技術可以實現的高并發和高性能。
首先我們來使用redis+lua實現時間窗內某個接口的請求數限流,實現了該功能后可以改造為限流總并發/請求數和限制總資源數。Lua本身就是一種編程語言,也可以使用它實現復雜的令牌桶或漏桶算法。
如下操作因是在一個lua腳本中(相當于原子操作),又因Redis是單線程模型,因此是線程安全的。
相比Redis事務來說,Lua腳本有以下優點
減少網絡開銷: 不使用 Lua 的代碼需要向 Redis 發送多次請求, 而腳本只需一次即可, 減少網絡傳輸;
原子操作: Redis 將整個腳本作為一個原子執行, 無需擔心并發, 也就無需事務;
復用: 腳本會永久保存 Redis 中, 其他客戶端可繼續使用.
Lua腳本
local key = KEYS[1] --限流KEY(一秒一個)
local limit = tonumber(ARGV[1]) --限流大小
local current = tonumber(redis.call('get', key) or "0")
if current + 1 > limit then --如果超出限流大小
return 0
else --請求數+1,并設置2秒過期
redis.call("INCRBY", key,"1")
redis.call("expire", key,"2")
end
return 1
java代碼
import org.apache.commons.io.FileUtils;
import redis.clients.jedis.Jedis;
import java.io.File;
import java.io.IOException;
import java.net.URISyntaxException;
import java.util.ArrayList;
import java.util.List;
import java.util.concurrent.CountDownLatch;
public class RedisLimitRateWithLUA {
public static void main(String[] args) {
final CountDownLatch latch = new CountDownLatch(1);
for (int i = 0; i < 7; i++) {
new Thread(new Runnable() {
public void run() {
try {
latch.await();
System.out.println("請求是否被執行:"+accquire());
} catch (Exception e) {
e.printStackTrace();
}
}
}).start();
}
latch.countDown();
}
public static boolean accquire() throws IOException, URISyntaxException {
Jedis jedis = new Jedis("127.0.0.1");
File luaFile = new File(RedisLimitRateWithLUA.class.getResource("/").toURI().getPath() + "limit.lua");
String luaScript = FileUtils.readFileToString(luaFile);
String key = "ip:" + System.currentTimeMillis()/1000; // 當前秒
String limit = "5"; // 最大限制
List<String> keys = new ArrayList<String>();
keys.add(key);
List<String> args = new ArrayList<String>();
args.add(limit);
Long result = (Long)(jedis.eval(luaScript, keys, args)); // 執行lua腳本,傳入參數
return result == 1;
}
}
運行結果
請求是否被執行:true
請求是否被執行:true
請求是否被執行:false
請求是否被執行:true
請求是否被執行:true
請求是否被執行:true
請求是否被執行:fals
從結果可看出只有5個請求成功執行
IP限流Lua腳本
local key = "rate.limit:" .. KEYS[1]
local limit = tonumber(ARGV[1])
local expire_time = ARGV[2]
local is_exists = redis.call("EXISTS", key)
if is_exists == 1 then
if redis.call("INCR", key) > limit then
return 0
else
return 1
end
else
redis.call("SET", key, 1)
redis.call("EXPIRE", key, expire_time)
return 1
end
參考?https://www.jb51.net/books/561366.html
原文鏈接:https://segmentfault.com/a/1190000016552464
相關推薦
- 2022-07-14 Matlab實現灰色預測的示例代碼_C 語言
- 2022-05-10 bean作用域 設置創建bean是單實例還是多實例
- 2022-06-04 Python學習之魔法函數(filter,map,reduce)詳解_python
- 2022-04-27 python進階之協程你了解嗎_python
- 2022-03-22 C語言字符串函數入門_C 語言
- 2021-12-24 SQL注入詳解及防范方法_數據庫其它
- 2021-12-15 詳談浮點精度(float、double)運算不精確的原因_C 語言
- 2022-04-14 zsh: command not found:快速的解決方法
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支