<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Redis 實現限流的三種方式

    VSole2021-12-08 16:20:40

    面對越來越多的高并發場景,限流顯示的尤為重要。

    當然,限流有許多種實現的方式,Redis具有很強大的功能,我用Redis實踐了三種的實現方式,可以較為簡單的實現其方式。Redis不僅僅是可以做限流,還可以做數據統計,附近的人等功能,這些可能會后續寫到。


    第一種:基于Redis的setnx的操作

    我們在使用Redis的分布式鎖的時候,大家都知道是依靠了setnx的指令,在CAS(Compare and swap)的操作的時候,同時給指定的key設置了過期實踐(expire),我們在限流的主要目的就是為了在單位時間內,有且僅有N數量的請求能夠訪問我的代碼程序。所以依靠setnx可以很輕松的做到這方面的功能。

    比如我們需要在10秒內限定20個請求,那么我們在setnx的時候可以設置過期時間10,當請求的setnx數量達到20時候即達到了限流效果。代碼比較簡單就不做展示了。點擊下載2021年最新阿里p7面試題教程

    當然這種做法的弊端是很多的,比如當統計1-10秒的時候,無法統計2-11秒之內,如果需要統計N秒內的M個請求,那么我們的Redis中需要保持N個key等等問題

    第二種:基于Redis的數據結構zset

    其實限流涉及的最主要的就是滑動窗口,上面也提到1-10怎么變成2-11。其實也就是起始值和末端值都各+1即可。

    而我們如果用Redis的list數據結構可以輕而易舉的實現該功能

    我們可以將請求打造成一個zset數組,當每一次請求進來的時候,value保持唯一,可以用UUID生成,而score可以用當前時間戳表示,因為score我們可以用來計算當前時間戳之內有多少的請求數量。而zset數據結構也提供了range方法讓我們可以很輕易的獲取到2個時間戳內有多少請求

    代碼如下

    public Response limitFlow(){
            Long currentTime = new Date().getTime();
            System.out.println(currentTime);
            if(redisTemplate.hasKey("limit")) {
                Integer count = redisTemplate.opsForZSet().rangeByScore("limit", currentTime -  intervalTime, currentTime).size();        // intervalTime是限流的時間 
                System.out.println(count);
                if (count != null && count > 5) {
                    return Response.ok("每分鐘最多只能訪問5次");
                }
            }
            redisTemplate.opsForZSet().add("limit",UUID.randomUUID().toString(),currentTime);
            return Response.ok("訪問成功");
        }
    

    通過上述代碼可以做到滑動窗口的效果,并且能保證每N秒內至多M個請求,缺點就是zset的數據結構會越來越大。實現方式相對也是比較簡單的。

    第三種:基于Redis的令牌桶算法

    提到限流就不得不提到令牌桶算法了。

    令牌桶算法提及到輸入速率和輸出速率,當輸出速率大于輸入速率,那么就是超出流量限制了。

    也就是說我們每訪問一次請求的時候,可以從Redis中獲取一個令牌,如果拿到令牌了,那就說明沒超出限制,而如果拿不到,則結果相反。

    依靠上述的思想,我們可以結合Redis的List數據結構很輕易的做到這樣的代碼,只是簡單實現

    依靠List的leftPop來獲取令牌

    // 輸出令牌
    public Response limitFlow2(Long id){
            Object result = redisTemplate.opsForList().leftPop("limit_list");
            if(result == null){
                return Response.ok("當前令牌桶中無令牌");
            }
            return Response.ok(articleDescription2);
        }
    

    再依靠Java的定時任務,定時往List中rightPush令牌,當然令牌也需要唯一性,所以我這里還是用UUID進行了生成

    // 10S的速率往令牌桶中添加UUID,只為保證唯一性
        @Scheduled(fixedDelay = 10_000,initialDelay = 0)
        public void setIntervalTimeTask(){
            redisTemplate.opsForList().rightPush("limit_list",UUID.randomUUID().toString());
        }
    

    綜上,代碼實現起始都不是很難,針對這些限流方式我們可以在AOP或者filter中加入以上代碼,用來做到接口的限流,最終保護你的網站。

    Redis其實還有很多其他的用處,他的作用不僅僅是緩存,分布式鎖的作用。他的數據結構也不僅僅是只有String,Hash,List,Set,Zset。有興趣的可以后續了解下他的GeoHash算法;BitMap,HLL以及布隆過濾器數據(Redis4.0之后加入,可以用Docker直接安裝redislabs/rebloom)結構。

    有問題歡迎留言探討

    來源:blog.csdn.net/lmx125254/article/details/90700118

    -End-


    最近有一些小伙伴,讓我幫忙找一些 面試題 資料,于是我翻遍了收藏的 5T 資料后,匯總整理出來,可以說是程序員面試必備!所有資料都整理到網盤了,歡迎下載!

    redisredis分布式鎖
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    寫在前面需求是做一個秒殺系統,比如大家來搶100臺手機,先到先得。查閱了網上很多用redis實現秒殺的demo,竟然沒一個能用的!!!有些是php的,沒閑心研究了,現在說說為什么不能用:絕大多數的DEMO都是基于redis的watch特性的事務實現①,個別是基于redis分布式實現②。當然還有些用了腳本的,我也沒仔細看是lua還是調用redis指令,哪有那個閑心去研究哇。并且使用這種方式實現呢,在并發量較大的時候,過多的重試線程應該會嚴重影響服務器性能。
    Set第三個參數過期時間單位是秒。然后這個Set中存在的就是網點還沒有攬收的件,這時候通過Count就會知道這個網點今天還有多少件沒有攬收。如果get,set兩次以上,建議用getall,setall。
    代表的a的二進制位的修改。對應的ASCII碼是97,轉換為二進制數據是01100001. 因為bit非常節省空間,可以用來做大數據量的統計。BITOPNOTdestkeykey ,對給定 key 求邏輯非,并將結果保存到 destkey 。獲取今天點擊最多的15條:zrevrange hotNews:20190926 0 15 withscores
    面對越來越多的高并發場景,限流顯示的尤為重要。 當然,限流有許多種實現的方式,Redis具有很強大的功能,我用Redis實踐了三種的實現方式,可以較為簡單的實現其方式。Redis不僅僅是可以做限流,還可以做數據統計,附近的人等功能,這些可能會后續寫到。
    解決方案使用mysql數據庫,使用一個字段來存儲庫存,每次扣減庫存去更新這個字段。將庫存放到redis使用redis的incrby特性來扣減庫存。基于數據庫單庫存第一種方式在有請求都會在這里等待,獲取有去扣減庫存。基于數據庫多庫存第二種方式其實是第一種方式的優化版本,在一定程度上提高了并發量,但是在還是會大量的對數據庫做更新操作大量占用數據庫資源。但是一旦緩存丟失需要考慮恢復方案。
    目前業界常見的延時消息方案
    Jumpserver 概述Jumpserver 是一款使用 Python, Django 開發的開源跳板機系統, 為互聯網企業提供了認證,授權,審計,自動化運維等功能。(LDAP 是輕量目錄訪問協議,英文全稱是 Lightweight Directory Access Protocol,一般都簡稱為 LDAP。它是基于 X.500 標準的,但是簡單多了并且可以根據需要定制。與 X.500 不同,LDAP 支持 TCP/IP,這對訪問 Internet 是必須的。LDAP 的核心規范在 RFC 中都有定義,有與 LDAP 相關的 RFC 都可以在 LDAPman RFC 網頁中找到。
    這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类