網站首頁 編程語言 正文
引言
分布式限流最關鍵的是要將限流服務做成原子化,而解決方案可以使使用redis+lua或者nginx+lua技術進行實現,通過這兩種技術可以實現的高并發和高性能。
首先我們來使用redis+lua實現時間窗內某個接口的請求數限流,實現了該功能后可以改造為限流總并發/請求數和限制總資源數。Lua本身就是一種編程語言,也可以使用它實現復雜的令牌桶或漏桶算法。
如下操作因是在一個lua腳本中(相當于原子操作),又因Redis是單線程模型,因此是線程安全的。
相比Redis事務來說,Lua腳本有以下優點
減少網絡開銷: 不使用 Lua 的代碼需要向 Redis 發送多次請求, 而腳本只需一次即可, 減少網絡傳輸;
原子操作: Redis 將整個腳本作為一個原子執行, 無需擔心并發, 也就無需事務;
復用: 腳本會永久保存 Redis 中, 其他客戶端可繼續使用.
Lua腳本
local key = KEYS[1] --限流KEY(一秒一個)
local limit = tonumber(ARGV[1]) --限流大小
local current = tonumber(redis.call('get', key) or "0")
if current + 1 > limit then --如果超出限流大小
return 0
else --請求數+1,并設置2秒過期
redis.call("INCRBY", key,"1")
redis.call("expire", key,"2")
end
return 1
java代碼
import org.apache.commons.io.FileUtils;
import redis.clients.jedis.Jedis;
import java.io.File;
import java.io.IOException;
import java.net.URISyntaxException;
import java.util.ArrayList;
import java.util.List;
import java.util.concurrent.CountDownLatch;
public class RedisLimitRateWithLUA {
public static void main(String[] args) {
final CountDownLatch latch = new CountDownLatch(1);
for (int i = 0; i < 7; i++) {
new Thread(new Runnable() {
public void run() {
try {
latch.await();
System.out.println("請求是否被執行:"+accquire());
} catch (Exception e) {
e.printStackTrace();
}
}
}).start();
}
latch.countDown();
}
public static boolean accquire() throws IOException, URISyntaxException {
Jedis jedis = new Jedis("127.0.0.1");
File luaFile = new File(RedisLimitRateWithLUA.class.getResource("/").toURI().getPath() + "limit.lua");
String luaScript = FileUtils.readFileToString(luaFile);
String key = "ip:" + System.currentTimeMillis()/1000; // 當前秒
String limit = "5"; // 最大限制
List<String> keys = new ArrayList<String>();
keys.add(key);
List<String> args = new ArrayList<String>();
args.add(limit);
Long result = (Long)(jedis.eval(luaScript, keys, args)); // 執行lua腳本,傳入參數
return result == 1;
}
}
運行結果
請求是否被執行:true
請求是否被執行:true
請求是否被執行:false
請求是否被執行:true
請求是否被執行:true
請求是否被執行:true
請求是否被執行:fals
從結果可看出只有5個請求成功執行
IP限流Lua腳本
local key = "rate.limit:" .. KEYS[1]
local limit = tonumber(ARGV[1])
local expire_time = ARGV[2]
local is_exists = redis.call("EXISTS", key)
if is_exists == 1 then
if redis.call("INCR", key) > limit then
return 0
else
return 1
end
else
redis.call("SET", key, 1)
redis.call("EXPIRE", key, expire_time)
return 1
end
參考?https://www.jb51.net/books/561366.html
原文鏈接:https://segmentfault.com/a/1190000016552464
相關推薦
- 2023-02-04 C語言設計實現掃描器的自動機的示例詳解_C 語言
- 2023-01-09 Pyscript使用本地Pyodide配置步驟_python
- 2022-07-11 Reporting Classes中uvm_report_server的get_severity_c
- 2022-06-30 Oracle中的觸發器trigger_oracle
- 2023-03-28 Pytorch實現將label變成one?hot編碼的兩種方式_python
- 2023-07-04 Spring AOP講解及實例
- 2022-08-28 詳解Python獲取線程返回值的三種方式_python
- 2022-03-15 Centos7下NFS服務搭建介紹_Linux
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支