当前位置: 首页 > news >正文

8. 基于 Redis 实现限流

在高并发的分布式系统中,限流是保证服务稳定性的重要手段之一。通过限流机制,可以控制系统处理请求的频率,避免因瞬时流量过大导致系统崩溃。Redis 是一种高效的缓存数据库,具备丰富的数据结构和原子操作,适合用来实现分布式环境下的限流。

本文将结合 Spring Boot 和 Redis,详细讲解如何实现基于 Redis 的限流功能,包括应用场景、实现原理、具体过程以及效果分析。

一、限流的应用场景

限流在各种场景中扮演着重要角色,以下是几个典型的使用场景:

  1. 接口防刷:防止恶意用户或爬虫频繁访问某些接口,导致服务负载过高。
  2. API 调用频率控制:对外部 API 提供服务时,限制用户调用频率,避免超出系统处理能力。
  3. 短信验证码:发送短信验证码时限制同一用户的发送频率,防止滥用。
  4. 交易场景:在抢购或秒杀系统中,限制用户请求的频次,防止瞬时高并发请求导致服务器宕机。
二、限流的实现原理

Redis 实现限流通常采用以下几种方式:

  1. 固定窗口限流:在固定的时间窗口内,限制请求的次数。例如每分钟最多允许 100 次请求。
  2. 滑动窗口限流:将固定时间窗口划分为多个小的时间段,保证限流更平滑和公平。
  3. 令牌桶算法:限制访问速率,按照固定的速率往令牌桶中放置令牌,用户每次请求必须获取一个令牌才能通过。
  4. 漏桶算法:按照固定的速率处理请求,若请求过多则溢出丢弃。

本文主要使用固定窗口和滑动窗口两种方法进行 Redis 限流的实现。

三、基于 Redis 实现限流的步骤
1. 项目配置

首先,创建一个 Spring Boot 项目,并引入 Redis 相关依赖。

<dependencies><!-- Spring Boot Starter for Redis --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId></dependency><!-- Spring Boot Web Starter --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency>
</dependencies>

application.properties 中配置 Redis 连接:

spring.redis.host=localhost
spring.redis.port=6379
spring.redis.password=yourpassword
2. 实现固定窗口限流

固定窗口限流的核心思路是,每个用户在一个固定时间窗口(如 1 分钟)内只能发起 N 次请求。Redis 提供的 INCREXPIRE 命令可以高效地实现这一限流机制。

我们可以通过以下步骤来实现固定窗口限流:

  • 检查 Redis 中该用户的访问计数,如果不存在则创建,并设置有效期为 1 分钟。
  • 如果计数未达到阈值,允许访问并增加计数。
  • 如果计数超过阈值,拒绝请求。

首先,创建 RateLimiterUtil 工具类。

import org.springframework.data.redis.core.StringRedisTemplate;
import org.springframework.stereotype.Component;import java.util.concurrent.TimeUnit;@Component
public class RateLimiterUtil {private final StringRedisTemplate redisTemplate;public RateLimiterUtil(StringRedisTemplate redisTemplate) {this.redisTemplate = redisTemplate;}/*** 基于固定窗口的限流* @param key 限流标识* @param limit 限流次数* @param windowSize 时间窗口大小(秒)* @return 是否允许访问*/public boolean isAllowed(String key, int limit, long windowSize) {Long count = redisTemplate.opsForValue().increment(key);if (count == 1) {// 第一次访问,设置过期时间redisTemplate.expire(key, windowSize, TimeUnit.SECONDS);}return count <= limit;}
}
3. 使用固定窗口限流进行接口请求控制

接下来,我们可以在需要限流的接口上使用 RateLimiterUtil 来控制请求的频率。

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
public class ApiController {@Autowiredprivate RateLimiterUtil rateLimiterUtil;private static final String LIMIT_KEY = "api_limit";@GetMapping("/api/resource")public String getResource() {// 限制每个用户每分钟最多访问 10 次boolean isAllowed = rateLimiterUtil.isAllowed(LIMIT_KEY, 10, 60);if (!isAllowed) {return "访问频率过高,请稍后再试";}return "访问成功";}
}
4. 实现滑动窗口限流

相比固定窗口,滑动窗口限流可以更细粒度地控制请求频率,避免流量高峰时集中在某个时间段。

滑动窗口的核心思想是,将一个大时间窗口划分为多个小的时间段,每次请求都会在 Redis 中记录当前时间段的请求次数,并删除过期的时间段数据。

可以通过 Redis 的 ZADD(有序集合)来记录请求的时间戳,结合 ZRANGEZREM 来计算当前窗口内的请求次数。

import org.springframework.data.redis.core.StringRedisTemplate;
import org.springframework.stereotype.Component;import java.time.Instant;@Component
public class SlidingWindowRateLimiter {private final StringRedisTemplate redisTemplate;public SlidingWindowRateLimiter(StringRedisTemplate redisTemplate) {this.redisTemplate = redisTemplate;}/*** 基于滑动窗口的限流* @param key 限流标识* @param limit 限流次数* @param windowSize 时间窗口大小(秒)* @return 是否允许访问*/public boolean isAllowed(String key, int limit, long windowSize) {long now = Instant.now().getEpochSecond();long windowStart = now - windowSize;// 使用 Redis 的有序集合记录请求时间redisTemplate.opsForZSet().add(key, String.valueOf(now), now);// 移除窗口之外的数据redisTemplate.opsForZSet().removeRangeByScore(key, 0, windowStart);// 统计窗口内的请求数Long requestCount = redisTemplate.opsForZSet().zCard(key);if (requestCount != null && requestCount > limit) {return false;}return true;}
}
5. 使用滑动窗口限流控制接口访问
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;@RestController
public class SlidingApiController {@Autowiredprivate SlidingWindowRateLimiter slidingWindowRateLimiter;private static final String LIMIT_KEY = "sliding_api_limit";@GetMapping("/api/sliding_resource")public String getResource() {// 限制每个用户每分钟最多访问 10 次boolean isAllowed = slidingWindowRateLimiter.isAllowed(LIMIT_KEY, 10, 60);if (!isAllowed) {return "访问频率过高,请稍后再试";}return "访问成功";}
}
四、限流效果分析
  1. 性能与效率:基于 Redis 的限流具有较高的性能,INCREXPIREZADD 等操作都具备原子性,且 Redis 本身可以高效处理大量并发请求,适用于分布式系统。
  2. 限流精度:固定窗口限流简单易实现,适用于对请求频率没有精细控制要求的场景;滑动窗口限流能够提供更加平滑的限流体验,避免了流量高峰。
  3. 分布式扩展:Redis 支持分布式部署,适用于多实例环境中的限流需求,能够保证多个节点对同一用户的请求进行统一控制。
五、其他优化与改进建议
  1. 限流规则动态调整:可以通过 Redis 订阅发布模式(Pub/Sub)实现限流规则的动态调整,适应不同的流量需求。
  2. 用户维度限流:在实际应用中,限流往往根据不同用户、IP 地址等维度进行,可以通过 key 动态拼接用户 ID 或 IP 来实现多维度限流。
  3. 分布式缓存与 Redis 哨兵:使用 Redis 的哨兵机制或集群模式来提高限流系统的可用性。
http://www.lryc.cn/news/486442.html

相关文章:

  • 241117学习日志——[CSDIY] [ByteDance] 后端训练营 [05]
  • 蓝桥杯备赛(持续更新)
  • k8s 学习笔记之 k8s 存储管理
  • ios swift开发--ios远程推送通知配置
  • 【JavaEE进阶】CSS
  • 基于Java Springboot宠物领养救助平台
  • C/C++ 中有哪些类型转换方式? 分别有什么区别?
  • 小程序租赁系统开发为企业提供高效便捷的租赁服务解决方案
  • Scala的Array
  • 等保测评怎么做?具体流程是什么?
  • 基于YOLOv8深度学习的汽车车身车损检测系统研究与实现(PyQt5界面+数据集+训练代码)
  • 力扣 LeetCode 144. 二叉树的前序遍历(Day6:二叉树)
  • Adobe Illustrator(Ai)修图软件入门操作参考,收集查过的各个细节用法
  • Apache Paimon、Apache Hudi、Apache Iceberg对比分析
  • [ 网络安全介绍 5 ] 为什么要学习网络安全?
  • 生产环境centos8 Red Hat8部署ansible and 一键部署mysql两主两从ansible脚本预告
  • 华为云stack网络服务流量走向
  • 嵌入式硬件杂谈(二)-芯片输入接入0.1uf电容的本质(退耦电容)
  • 计算机网络HTTP——针对实习面试
  • JAVA中对象实体与对象引用有何不同?举例说明
  • C++设计思想-001-设计模式-单例模式
  • 远程连接服务器
  • 【分布式技术】ES扩展知识-Elasticsearch分词器的知识与选择
  • 【网络安全 | 漏洞挖掘】通过密码重置污染实现账户接管
  • 【Nginx从入门到精通】01 、教程简介
  • MySQL面试之底层架构与库表设计
  • C2 追踪器:监控指挥与控制的重要性
  • 二、神经网络基础与搭建
  • java导出pdf
  • muduo之线程同步CountDownLatch