资讯专栏INFORMATION COLUMN

php 使用 lua+redis 限流,计数器模式,令牌桶模式

JerryC / 3673人阅读

摘要:优点减少网络开销不使用的代码需要向发送多次请求而脚本只需一次即可减少网络传输原子操作将整个脚本作为一个原子执行无需担心并发也就无需事务复用脚本会永久保存中其他客户端可继续使用计数器模式利用脚本一次性完成处理达到原子性,通过自增计数,判断是否

lua 优点
减少网络开销: 不使用 Lua 的代码需要向 Redis 发送多次请求, 而脚本只需一次即可, 减少网络传输;
原子操作: Redis 将整个脚本作为一个原子执行, 无需担心并发, 也就无需事务;
复用: 脚本会永久保存 Redis 中, 其他客户端可继续使用.

计数器模式:
利用lua脚本一次性完成处理达到原子性,通过INCR自增计数,判断是否达到限定值,达到限定值则返回限流,添加key过期时间应该范围过度

$lua = "
                local i = redis.call("INCR", KEYS[1]) 
                if i > 10 then
                    return "wait"
                else
                    if i == 1
                    then
                        redis.call("expire", KEYS[1], KEYS[2])
                    end
                    return redis.call("get", KEYS[3])
                end
            ";

laravel 请求代码:

 Redis::eval($lua, 3,  sprintf(RedisKey::API_LIMIT, $key, $callService["service"]), 60, $cache_key);

令牌桶模式
每次请求在桶内拿取一个令牌,有令牌则通过,否则返回,并且按照算法一定的慢慢把令牌放入桶内

注释:
KEY[1] = 查找数据key(这个是我存redis中的key你可以改成return true也可以,或者其他)
KEY[2] = 限流的key
KEY[3] = 桶内数量
KEY[4] = 时间戳
KEY[5] = 过期时间(这个就是你这个桶内的有效时间,时间越大漏铜恢复的越慢)

核心:
local newNum = math.min(KEYS[3], math.floor(((dataJson["limitVal"] - 1) + (KEYS[3]/KEYS[5]) * (KEYS[4] - dataJson["limitTime"]))))

大概是:
math.min(桶内数量, math.floor(((存入redis的桶数量  - 1) + (桶内数量 / 过期时间) * (时间戳 - 存入redis的时间戳))))

$lua = "
                local data = redis.call("get", KEYS[2])
                if data then
                
                    local dataJson = cjson.decode(data)
                    local newNum = math.min(KEYS[3], math.floor(((dataJson["limitVal"] - 1) + (KEYS[3]/KEYS[5]) * (KEYS[4] - dataJson["limitTime"]))))
                    
                    if newNum > 0 then
                    
                        local paramsJson = cjson.encode({limitVal=newNum,limitTime=KEYS[4]})
                        redis.call("set", KEYS[2], paramsJson)
                        return redis.call("get", KEYS[1])
                    
                    end
                     return "wait"
                end
                
                local paramsJson = cjson.encode({limitVal=KEYS[3],limitTime=KEYS[4]})
                redis.call("set", KEYS[2], paramsJson)
                return redis.call("get", KEYS[1])
            ";
            
            // 1. lua脚本, 2 KEYS数量, 3 查找数据key, 4 限制key, 5 桶内数量, 6 时间戳, 7 过期时间
            Redis::eval(1,2,3,4,5,6,7参数);

小思路:
把限制key换成用户的某个唯一字段(维度)可针对用户限流
把桶内数量和时间戳换成动态的,根据请求的接口方法(维度)来设置多少,可根据不同的方法设置不一样的限流大小

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/31168.html

相关文章

  • spring cloud gateway 之限流

    摘要:常见的限流方式,比如适用线程池隔离,超过线程池的负载,走熔断的逻辑。在令牌桶算法中,存在一个桶,用来存放固定数量的令牌。,令牌桶每秒填充平均速率。 转载请标明出处: https://www.fangzhipeng.com本文出自方志朋的博客 在高并发的系统中,往往需要在系统中做限流,一方面是为了防止大量的请求使服务器过载,导致服务不可用,另一方面是为了防止网络攻击。 常见的限流方式,...

    joy968 评论0 收藏0
  • [登录那些事] 邮件发送,限流,漏令牌

    摘要:关于如何限速,有两个比较出名的算法,漏桶算法与令牌桶算法,这里对其简单介绍一下,最后再实践在我发邮件的中以下是发送邮件的,已限制为一分钟两次,你可以通过修改进行试验。 前段时间,我使用了 jwt 来实现邮箱验证码的校验与用户认证与登录,还特别写了一篇文章作为总结。 在那篇文章中,提到了一个点,如何限速。 在短信验证码和邮箱验证码,如果不限速,被恶意攻击造成大量的 QPS,不仅拖垮了服务...

    wpw 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<