您好,欢迎访问一九零五行业门户网

Redis实现限流器的三种方法(总结分享)

本篇文章给大家带来了关于redis的相关知识,主要介绍了redis实现限流器的三种方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,下面一起来看一下,希望对大家有帮助。
推荐学习:redis视频教程
方法一:基于redis的setnx的操作我们在使用redis的分布式锁的时候,大家都知道是依靠了setnx的指令,在cas(compare and swap)的操作的时候,同时给指定的key设置了过期实践(expire),我们在限流的主要目的就是为了在单位时间内,有且仅有n数量的请求能够访问我的代码程序。所以依靠setnx可以很轻松的做到这方面的功能。
比如我们需要在10秒内限定20个请求,那么我们在setnx的时候可以设置过期时间10,当请求的setnx数量达到20时候即达到了限流效果。代码比较简单就不做展示了。
当然这种做法的弊端是很多的,比如当统计1-10秒的时候,无法统计2-11秒之内,如果需要统计n秒内的m个请求,那么我们的redis中需要保持n个key等等问题。
在具体实现的时候,可以考虑使用拦截器handlerinterceptor :
public class requestcountinterceptor implements handlerinterceptor { private limitpolicy limitpolicy; public requestcountinterceptor(limitpolicy limitpolicy) { this.limitpolicy = limitpolicy; } @override public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler) throws exception { if (!limitpolicy.cando()) { return false; } return true; }}
同时添加一个配置limitconfiguration:
@configurationpublic class limitconfiguration implements webmvcconfigurer { @override public void addinterceptors(interceptorregistry registry) { registry.addinterceptor(new requestcountinterceptor(new redislimit1())).addpathpatterns("/my/increase"); }}
这样每次在/my/increase请求到达controller之前按策略redislimit1进行限流,原先controller里面的代码就不用修改了:
@restcontroller@requestmapping("my")public class mycontroller { int i = 0; @requestmapping("/increase") public int increase() { return i++; }}
具体的限流逻辑代码是在redislimit1类中:
/*** 方法一:基于redis的setnx的操作*/public class redislimit1 extends limitpolicy { static { setnxexpire(); } private static boolean setnxexpire() { setparams setparams = new setparams(); setparams.nx(); setparams.px(time); string result = jedis.set(key, count + "", setparams); if (success.equals(result)) { return true; } return false; } @override public boolean cando() { if (setnxexpire()) { //设置成功,说明原先不存在,成功设置为count return true; } else { //设置失败,说明已经存在,直接减1,并且返回 return jedis.decrby(key, 1) > 0; } }}public abstract class limitpolicy { public static final int count = 10; //10 request public static final int time= 10*1000 ; // 10s public static final string success = "ok"; static jedis jedis = new jedis(); abstract boolean cando();}
这样实现的一个效果是每秒最多请求10次。
方法二:基于redis的数据结构zset其实限流涉及的最主要的就是滑动窗口,上面也提到1-10怎么变成2-11。其实也就是起始值和末端值都各+1即可。
而我们如果用redis的list数据结构可以轻而易举的实现该功能
我们可以将请求打造成一个zset数组,当每一次请求进来的时候,value保持唯一,可以用uuid生成,而score可以用当前时间戳表示,因为score我们可以用来计算当前时间戳之内有多少的请求数量。而zset数据结构也提供了zrange方法让我们可以很轻易的获取到2个时间戳内有多少请求
/*** 方法二:基于redis的数据结构zset*/public class redislimit2 extends limitpolicy { public static final string key2 = "limit2"; @override public boolean cando() { long currenttime = new date().gettime(); system.out.println(currenttime); if (jedis.zcard(key2) > 0) { // 这里不能用get判断,会报错:wrongtype operation against a key holding the wrong kind of value integer count = jedis.zrangebyscore(key2, currenttime - time, currenttime).size(); // 注意这里使用zrangebyscore,以时间作为score。zrange key start stop 命令的start和stop是序号。 system.out.println(count); if (count != null && count > count) { return false; } } jedis.zadd(key2, double.valueof(currenttime), uuid.randomuuid().tostring()); return true; }}
通过上述代码可以做到滑动窗口的效果,并且能保证每n秒内至多m个请求,缺点就是zset的数据结构会越来越大。实现方式相对也是比较简单的。
方法三:基于redis的令牌桶算法提到限流就不得不提到令牌桶算法了。令牌桶算法提及到输入速率和输出速率,当输出速率大于输入速率,那么就是超出流量限制了。也就是说我们每访问一次请求的时候,可以从redis中获取一个令牌,如果拿到令牌了,那就说明没超出限制,而如果拿不到,则结果相反。
依靠上述的思想,我们可以结合redis的list数据结构很轻易的做到这样的代码,只是简单实现 依靠list的leftpop来获取令牌。
首先配置一个定时任务,通过redis的list的rpush方法每秒插入一个令牌:
@configuration //1.主要用于标记配置类,兼备component的效果。@enablescheduling // 2.开启定时任务public class saticscheduletask { //3.添加定时任务 @scheduled(fixedrate = 1000) private void configuretasks() { limitpolicy.jedis.rpush("limit3", uuid.randomuuid().tostring()); }}
限流时,通过list的lpop方法从redis中获取对应的令牌,如果获取成功表明可以执行请求:
/*** 方法三:令牌桶*/public class redislimit3 extends limitpolicy { public static final string key3 = "limit3"; @override public boolean cando() { object result = jedis.lpop(key3); if (result == null) { return false; } return true; }}
推荐学习:redis视频教程
以上就是redis实现限流器的三种方法(总结分享)的详细内容。
其它类似信息

推荐信息