百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

Nginx/Redis Lua实现分布式计数器限流

wptr33 2024-12-17 16:46 19 浏览

如果有这么一个场景:实现控制单IP在10秒内(一定时间周期内)只能访问10次(一定次数)的限流功能,该如何来实现?下面介绍两种实现方式

实现一:Nginx Lua实现分布式计数器限流

  • 使用Redis存储分布式访问计数;
  • Nginx Lua编程完成计数器累加及逻辑判断

首先,在Nginx的配置文件中添加location配置块,拦截需要限流的接口,匹配到该请求后,将其转给一个Lua脚本处理。

location = /access/demo/nginx/lua {
            set $count 0;
            access_by_lua_file luaScript/module/ratelimit/access_auth_nginx.lua;
            content_by_lua_block {
                ngx.say("目前访问总数: ", ngx.var.count, "<br>");
                ngx.say("Hello World");
            }
        }

定义access_auth_nginx.lua限流脚本,该脚本会调用一个名为RedisKeyRateLimit.lua的限流计数器脚本,完成针对同一个IP的限流操作。

RedisKeyRateLimit限流计数器脚本代码如下:

---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xx.
--- DateTime: 2022/2/21 下午8:27
---
local basic = require("luaScript.module.common.basic");
local redisOp = require("luaScript.redis.RedisOperator");

--一个统一的模块对象
local _Module = {}
_Module.__index = _Module;

-- 创建一个新的实例
function _Module.new(self, key)
    local object = {red = nil};
    setmetatable(object, self);

    --创建自定义的Redis操作对象
    local red = redisOp:new();
    basic.log("参数key = "..key);
    red:open();
    object.red = red;
    --object.key = "count_rate_limit:" .. key;
    object.key = key;
    return object;
end

-- 判断是否能通过流量控制
-- true:未被限流;false:被限流
function _Module.acquire(self)
    local redis = self.red;
    basic.log("当前key = "..self.key)
    local current = redis:getValue(self.key);

    basic.log("value type is "..type(current));
    basic.log("当前计数器值 value = "..tostring(current));
    --判断是否大于限制次数
    local limited = current and current ~= ngx.null and tonumber(current) > 10;

    -- 被限流
    if limited then
        basic.log("限流成功,已经超过10次了,本次是第"..current.."次");
        redis:incrValue(self.key);
        return false;
    end

    if not current or current == ngx.null then
        redis:setValue(self.key, 1);
        redis:expire(self.key, 10);
    else
        redis:incrValue(self.key);
    end
    return true
end

-- 取得访问次数
function _Module.getCount(self)
    local current = self.red:getValue(self.key);
    if current and current ~= ngx.null then
        return tonumber(current);
    end
    return 0;
end

-- 归还Redis
function _Module.close(self)
    self.red:close();
end

return _Module;

access_auth_nginx限流脚本如下:

---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xx.
--- DateTime: 2022/2/21 下午8:44
---
-- 导入自定义模块
local basic = require("luaScript.module.common.basic");
local RedisKeyRateLimit = require("luaScript.module.ratelimit.RedisKeyRateLimit");

--定义出错的JSON输出对象
local errorOut = {errorCode = -1, errorMsg = "限流出错", data = {} };

--获取请求参数
local args = nil;
if "GET" == ngx.var.request_method then
    args = ngx.req.get_uri_args();
elseif "POST" == ngx.var.request_method then
    ngx.req.read_body();
    args = ngx.req.get_post_args();
end

--ngx.say(args["a"]);
--ngx.say(ngx.var.remote_addr);

-- 获取用户IP
local shortKey = ngx.var.remote_addr;

if not shortKey or shortKey == ngx.null then
    errorOut.errMsg = "shortKey 不能为空";
    ngx.say(cjson.encode(errorOut));
    return;
end

-- 拼接计数的Redis Key
local key = "count_rate_limit:ip:"..shortKey;

local limiter = RedisKeyRateLimit:new(key);

local pass = limiter:acquire();

if pass then
    ngx.var.count = limiter:getCount();
    basic.log("access_auth_nginx get count = "..ngx.var.count)
end

limiter:close();

if not pass then
    errorOut.errorMsg = "您的操作太频繁了,请稍后再试.";
    ngx.say(cjson.encode(errorOut));
    ngx.say(ngx.HTTP_UNAUTHORIZED);
end

return;

浏览器访问http://localhost/access/demo/nginx/lua?a=111接口,10秒内多次刷新结果如下:

频繁刷新后的结果

某个时间点Redis中,存入的键-值如下


上述方案,如果是单网关,则不会有一致性问题。在多网关(Nginx集群)环境下,计数器的读取和自增由两次Redis远程操作完成,可能会出现数据一致性问题,且同一次限流需要多次访问Redis,存在多次网络传输,会降低限流的性能

实现二:Redis Lua实现分布式计数器限流

该方案主要依赖Redis,使用Redis存储分布式访问计数,又通过Redis执行限流计数器的Lua脚本,减少了Redis远程操作次数,相对于Nginx网关,保证只有一次Redis操作即可完成限流操作,而Redis可以保证脚本的原子性。架构图如下:

具体实现:

首先,在Nginx的配置文件中添加location配置块,拦截需要限流的接口,匹配到该请求后,将其转给一个Lua脚本处理

location = /access/demo/redis/lua {
  set $count 0;
  access_by_lua_file luaScript/module/rateLimit/access_auth_redis.lua;
  content_by_lua_block {
    ngx.say("目前访问总数: ", ngx.var.count, "<br>");
    ngx.say("Hello World");
  }
}

再来看限流脚本:redis_rate_limit.lua

-- 限流计数器脚本,负责完成访问计数和限流结果判断。该脚本需要在Redis中加载和执行

-- 返回0表示需要限流,返回其他值表示访问次数
local cacheKey = KEYS[1];
local data = redis.call("incr", cacheKey);
local count = tonumber(data);

-- 首次访问,设置过期时间
if count == 1 then
    redis.call("expire", cacheKey, 10);
end

if count > 10 then
    return 0;    -- 0表示需要限流
end

return count;

限流脚本要执行在Redis中,因此需要将其加载到Redis中,并且获取其加载后的sha1编码,供Nginx上的限流脚本access_auth_redis.lua使用。

将redis_rate_limit.lua脚本加载到Redis的命令如下:

# 进入到当前脚本目录
?  rateLimit git:(main) ? cd ~/Work/QDBank/Idea-WorkSpace/About_Lua/src/luaScript/module/rateLimit
# 加载Lua脚本
?  rateLimit git:(main) ? ~/Software/redis-6.2.6/src/redis-cli script load "$(cat redis_rate_limit.lua)"
"5f383977029cd430bd4c98547f3763c9684695c7"
?  rateLimit git:(main) ? 

最后看下access_auth_redis.lua脚本。该脚本使用Redis的evalsha操作指令,远程访问加载在Redis中的redis_rate_limit.lua脚本,完成针对同一个IP的限流。

---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xuexiao.
--- DateTime: 2022/2/22 下午10:15
---
local RedisKeyRateLimit = require("luaScript.module.rateLimit.RedisKeyRateLimit")
--定义出错的JSON输出对象
local errorOut = {errorCode = -1, errorMsg = "限流出错", data = {} };

--获取请求参数
local args = nil;
if "GET" == ngx.var.request_method then
    args = ngx.req.get_uri_args();
elseif "POST" == ngx.var.request_method then
    ngx.req.read_body();
    args = ngx.req.get_post_args();
end

-- 获取用户IP
local shortKey = ngx.var.remote_addr;
if not shortKey or shortKey == ngx.null then
    errorOut.errMsg = "shortKey 不能为空";
    ngx.say(cjson.encode(errorOut));
    return;
end

-- 拼接计数的Redis key
local key = "redis_count_rate_limit:ip:"..shortKey;

local limiter = RedisKeyRateLimit:new(key);

local passed = limiter:acquire();

-- 通过流量控制
if passed then
    ngx.var.count = limiter:getCount()
end

limiter:close();

-- 未通过流量控制
if not passed then
    errorOut.errorMsg = "您的操作太频繁了,请稍后再试.";
    ngx.say(cjson.encode(errorOut));
    ngx.exit(ngx.HTTP_UNAUTHORIZED);
end

return;

浏览器中访问http://localhost/access/demo/redis/lua?a=999,限流效果同案例一。

通过将Lua脚本加入Redis执行有以下优势:

  • 减少网络开销:只需要一个脚本即可,不需要多次远程访问Redis;
  • 原子操作:Redis将整个脚本作为一个原子执行,无须担心并发,也不用考虑事务;
  • 复用:只要Redis不重启,脚本加载之后会一直缓存在Redis中,其他客户端可以通过sha1编码执行。

相关推荐

Python自动化脚本应用与示例(python办公自动化脚本)

Python是编写自动化脚本的绝佳选择,因其语法简洁、库丰富且跨平台兼容性强。以下是Python自动化脚本的常见应用场景及示例,帮助你快速上手:一、常见自动化场景文件与目录操作...

Python文件操作常用库高级应用教程

本文是在前面《Python文件操作常用库使用教程》的基础上,进一步学习Python文件操作库的高级应用。一、高级文件系统监控1.1watchdog库-实时文件系统监控安装与基本使用:...

Python办公自动化系列篇之六:文件系统与操作系统任务

作为高效办公自动化领域的主流编程语言,Python凭借其优雅的语法结构、完善的技术生态及成熟的第三方工具库集合,已成为企业数字化转型过程中提升运营效率的理想选择。该语言在结构化数据处理、自动化文档生成...

14《Python 办公自动化教程》os 模块操作文件与文件夹

在日常工作中,我们经常会和文件、文件夹打交道,比如将服务器上指定目录下文件进行归档,或将爬虫爬取的数据根据时间创建对应的文件夹/文件,如果这些还依靠手动来进行操作,无疑是费时费力的,这时候Pyt...

python中os模块详解(python os.path模块)

os模块是Python标准库中的一个模块,它提供了与操作系统交互的方法。使用os模块可以方便地执行许多常见的系统任务,如文件和目录操作、进程管理、环境变量管理等。下面是os模块中一些常用的函数和方法:...

21-Python-文件操作(python文件的操作步骤)

在Python中,文件操作是非常重要的一部分,它允许我们读取、写入和修改文件。下面将详细讲解Python文件操作的各个方面,并给出相应的示例。1-打开文件...

轻松玩转Python文件操作:移动、删除

哈喽,大家好,我是木头左!Python文件操作基础在处理计算机文件时,经常需要执行如移动和删除等基本操作。Python提供了一些内置的库来帮助完成这些任务,其中最常用的就是os模块和shutil模块。...

Python 初学者练习:删除文件和文件夹

在本教程中,你将学习如何在Python中删除文件和文件夹。使用os.remove()函数删除文件...

引人遐想,用 Python 获取你想要的“某个人”摄像头照片

仅用来学习,希望给你们有提供到学习上的作用。1.安装库需要安装python3.5以上版本,在官网下载即可。然后安装库opencv-python,安装方式为打开终端输入命令行。...

Python如何使用临时文件和目录(python目录下文件)

在某些项目中,有时候会有大量的临时数据,比如各种日志,这时候我们要做数据分析,并把最后的结果储存起来,这些大量的临时数据如果常驻内存,将消耗大量内存资源,我们可以使用临时文件,存储这些临时数据。使用标...

Linux 下海量文件删除方法效率对比,最慢的竟然是 rm

Linux下海量文件删除方法效率对比,本次参赛选手一共6位,分别是:rm、find、findwithdelete、rsync、Python、Perl.首先建立50万个文件$testfor...

Python 开发工程师必会的 5 个系统命令操作库

当我们需要编写自动化脚本、部署工具、监控程序时,熟练操作系统命令几乎是必备技能。今天就来聊聊我在实际项目中高频使用的5个系统命令操作库,这些可都是能让你效率翻倍的"瑞士军刀"。一...

Python常用文件操作库使用详解(python文件操作选项)

Python生态系统提供了丰富的文件操作库,可以处理各种复杂的文件操作需求。本教程将介绍Python中最常用的文件操作库及其实际应用。一、标准库核心模块1.1os模块-操作系统接口主要功能...

11. 文件与IO操作(文件io和网络io)

本章深入探讨Go语言文件处理与IO操作的核心技术,结合高性能实践与安全规范,提供企业级解决方案。11.1文件读写11.1.1基础操作...

Python os模块的20个应用实例(python中 import os模块用法)

在Python中,...