Nginx/Redis Lua实现分布式计数器限流
wptr33 2024-12-17 16:46 27 浏览
如果有这么一个场景:实现控制单IP在10秒内(一定时间周期内)只能访问10次(一定次数)的限流功能,该如何来实现?下面介绍两种实现方式
实现一:Nginx Lua实现分布式计数器限流
- 使用Redis存储分布式访问计数;
- Nginx Lua编程完成计数器累加及逻辑判断
首先,在Nginx的配置文件中添加location配置块,拦截需要限流的接口,匹配到该请求后,将其转给一个Lua脚本处理。
location = /access/demo/nginx/lua {
set $count 0;
access_by_lua_file luaScript/module/ratelimit/access_auth_nginx.lua;
content_by_lua_block {
ngx.say("目前访问总数: ", ngx.var.count, "<br>");
ngx.say("Hello World");
}
}
定义access_auth_nginx.lua限流脚本,该脚本会调用一个名为RedisKeyRateLimit.lua的限流计数器脚本,完成针对同一个IP的限流操作。
RedisKeyRateLimit限流计数器脚本代码如下:
---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xx.
--- DateTime: 2022/2/21 下午8:27
---
local basic = require("luaScript.module.common.basic");
local redisOp = require("luaScript.redis.RedisOperator");
--一个统一的模块对象
local _Module = {}
_Module.__index = _Module;
-- 创建一个新的实例
function _Module.new(self, key)
local object = {red = nil};
setmetatable(object, self);
--创建自定义的Redis操作对象
local red = redisOp:new();
basic.log("参数key = "..key);
red:open();
object.red = red;
--object.key = "count_rate_limit:" .. key;
object.key = key;
return object;
end
-- 判断是否能通过流量控制
-- true:未被限流;false:被限流
function _Module.acquire(self)
local redis = self.red;
basic.log("当前key = "..self.key)
local current = redis:getValue(self.key);
basic.log("value type is "..type(current));
basic.log("当前计数器值 value = "..tostring(current));
--判断是否大于限制次数
local limited = current and current ~= ngx.null and tonumber(current) > 10;
-- 被限流
if limited then
basic.log("限流成功,已经超过10次了,本次是第"..current.."次");
redis:incrValue(self.key);
return false;
end
if not current or current == ngx.null then
redis:setValue(self.key, 1);
redis:expire(self.key, 10);
else
redis:incrValue(self.key);
end
return true
end
-- 取得访问次数
function _Module.getCount(self)
local current = self.red:getValue(self.key);
if current and current ~= ngx.null then
return tonumber(current);
end
return 0;
end
-- 归还Redis
function _Module.close(self)
self.red:close();
end
return _Module;
access_auth_nginx限流脚本如下:
---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xx.
--- DateTime: 2022/2/21 下午8:44
---
-- 导入自定义模块
local basic = require("luaScript.module.common.basic");
local RedisKeyRateLimit = require("luaScript.module.ratelimit.RedisKeyRateLimit");
--定义出错的JSON输出对象
local errorOut = {errorCode = -1, errorMsg = "限流出错", data = {} };
--获取请求参数
local args = nil;
if "GET" == ngx.var.request_method then
args = ngx.req.get_uri_args();
elseif "POST" == ngx.var.request_method then
ngx.req.read_body();
args = ngx.req.get_post_args();
end
--ngx.say(args["a"]);
--ngx.say(ngx.var.remote_addr);
-- 获取用户IP
local shortKey = ngx.var.remote_addr;
if not shortKey or shortKey == ngx.null then
errorOut.errMsg = "shortKey 不能为空";
ngx.say(cjson.encode(errorOut));
return;
end
-- 拼接计数的Redis Key
local key = "count_rate_limit:ip:"..shortKey;
local limiter = RedisKeyRateLimit:new(key);
local pass = limiter:acquire();
if pass then
ngx.var.count = limiter:getCount();
basic.log("access_auth_nginx get count = "..ngx.var.count)
end
limiter:close();
if not pass then
errorOut.errorMsg = "您的操作太频繁了,请稍后再试.";
ngx.say(cjson.encode(errorOut));
ngx.say(ngx.HTTP_UNAUTHORIZED);
end
return;
浏览器访问http://localhost/access/demo/nginx/lua?a=111接口,10秒内多次刷新结果如下:
频繁刷新后的结果
某个时间点Redis中,存入的键-值如下
上述方案,如果是单网关,则不会有一致性问题。在多网关(Nginx集群)环境下,计数器的读取和自增由两次Redis远程操作完成,可能会出现数据一致性问题,且同一次限流需要多次访问Redis,存在多次网络传输,会降低限流的性能。
实现二:Redis Lua实现分布式计数器限流
该方案主要依赖Redis,使用Redis存储分布式访问计数,又通过Redis执行限流计数器的Lua脚本,减少了Redis远程操作次数,相对于Nginx网关,保证只有一次Redis操作即可完成限流操作,而Redis可以保证脚本的原子性。架构图如下:
具体实现:
首先,在Nginx的配置文件中添加location配置块,拦截需要限流的接口,匹配到该请求后,将其转给一个Lua脚本处理
location = /access/demo/redis/lua {
set $count 0;
access_by_lua_file luaScript/module/rateLimit/access_auth_redis.lua;
content_by_lua_block {
ngx.say("目前访问总数: ", ngx.var.count, "<br>");
ngx.say("Hello World");
}
}
再来看限流脚本:redis_rate_limit.lua
-- 限流计数器脚本,负责完成访问计数和限流结果判断。该脚本需要在Redis中加载和执行
-- 返回0表示需要限流,返回其他值表示访问次数
local cacheKey = KEYS[1];
local data = redis.call("incr", cacheKey);
local count = tonumber(data);
-- 首次访问,设置过期时间
if count == 1 then
redis.call("expire", cacheKey, 10);
end
if count > 10 then
return 0; -- 0表示需要限流
end
return count;
限流脚本要执行在Redis中,因此需要将其加载到Redis中,并且获取其加载后的sha1编码,供Nginx上的限流脚本access_auth_redis.lua使用。
将redis_rate_limit.lua脚本加载到Redis的命令如下:
# 进入到当前脚本目录
? rateLimit git:(main) ? cd ~/Work/QDBank/Idea-WorkSpace/About_Lua/src/luaScript/module/rateLimit
# 加载Lua脚本
? rateLimit git:(main) ? ~/Software/redis-6.2.6/src/redis-cli script load "$(cat redis_rate_limit.lua)"
"5f383977029cd430bd4c98547f3763c9684695c7"
? rateLimit git:(main) ?
最后看下access_auth_redis.lua脚本。该脚本使用Redis的evalsha操作指令,远程访问加载在Redis中的redis_rate_limit.lua脚本,完成针对同一个IP的限流。
---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xuexiao.
--- DateTime: 2022/2/22 下午10:15
---
local RedisKeyRateLimit = require("luaScript.module.rateLimit.RedisKeyRateLimit")
--定义出错的JSON输出对象
local errorOut = {errorCode = -1, errorMsg = "限流出错", data = {} };
--获取请求参数
local args = nil;
if "GET" == ngx.var.request_method then
args = ngx.req.get_uri_args();
elseif "POST" == ngx.var.request_method then
ngx.req.read_body();
args = ngx.req.get_post_args();
end
-- 获取用户IP
local shortKey = ngx.var.remote_addr;
if not shortKey or shortKey == ngx.null then
errorOut.errMsg = "shortKey 不能为空";
ngx.say(cjson.encode(errorOut));
return;
end
-- 拼接计数的Redis key
local key = "redis_count_rate_limit:ip:"..shortKey;
local limiter = RedisKeyRateLimit:new(key);
local passed = limiter:acquire();
-- 通过流量控制
if passed then
ngx.var.count = limiter:getCount()
end
limiter:close();
-- 未通过流量控制
if not passed then
errorOut.errorMsg = "您的操作太频繁了,请稍后再试.";
ngx.say(cjson.encode(errorOut));
ngx.exit(ngx.HTTP_UNAUTHORIZED);
end
return;
浏览器中访问http://localhost/access/demo/redis/lua?a=999,限流效果同案例一。
通过将Lua脚本加入Redis执行有以下优势:
- 减少网络开销:只需要一个脚本即可,不需要多次远程访问Redis;
- 原子操作:Redis将整个脚本作为一个原子执行,无须担心并发,也不用考虑事务;
- 复用:只要Redis不重启,脚本加载之后会一直缓存在Redis中,其他客户端可以通过sha1编码执行。
相关推荐
- redis的八种使用场景
-
前言:redis是我们工作开发中,经常要打交道的,下面对redis的使用场景做总结介绍也是对redis举报的功能做梳理。缓存Redis最常见的用途是作为缓存,用于加速应用程序的响应速度。...
- 基于Redis的3种分布式ID生成策略
-
在分布式系统设计中,全局唯一ID是一个基础而关键的组件。随着业务规模扩大和系统架构向微服务演进,传统的单机自增ID已无法满足需求。高并发、高可用的分布式ID生成方案成为构建可靠分布式系统的必要条件。R...
- 基于OpenWrt系统路由器的模式切换与网页设计
-
摘要:目前商用WiFi路由器已应用到多个领域,商家通过给用户提供一个稳定免费WiFi热点达到吸引客户、提升服务的目标。传统路由器自带的Luci界面提供了工厂模式的Web界面,用户可通过该界面配置路...
- 这篇文章教你看明白 nginx-ingress 控制器
-
主机nginx一般nginx做主机反向代理(网关)有以下配置...
- 如何用redis实现注册中心
-
一句话总结使用Redis实现注册中心:服务注册...
- 爱可可老师24小时热门分享(2020.5.10)
-
No1.看自己以前写的代码是种什么体验?No2.DooM-chip!国外网友SylvainLefebvre自制的无CPU、无操作码、无指令计数器...No3.我认为CS学位可以更好,如...
- Apportable:拯救程序员,IOS一秒变安卓
-
摘要:还在为了跨平台使用cocos2d-x吗,拯救objc程序员的奇葩来了,ApportableSDK:FreeAndroidsupportforcocos2d-iPhone。App...
- JAVA实现超买超卖方案汇总,那个最适合你,一篇文章彻底讲透
-
以下是几种Java实现超买超卖问题的核心解决方案及代码示例,针对高并发场景下的库存扣减问题:方案一:Redis原子操作+Lua脚本(推荐)//使用Redis+Lua保证原子性publicbo...
- 3月26日更新 快速施法自动施法可独立设置
-
2016年3月26日DOTA2有一个79.6MB的更新主要是针对自动施法和快速施法的调整本来内容不多不少朋友都有自动施法和快速施法的困扰英文更新日志一些视觉BUG修复就不翻译了主要翻译自动施...
- Redis 是如何提供服务的
-
在刚刚接触Redis的时候,最想要知道的是一个’setnameJhon’命令到达Redis服务器的时候,它是如何返回’OK’的?里面命令处理的流程如何,具体细节怎么样?你一定有问过自己...
- lua _G、_VERSION使用
-
到这里我们已经把lua基础库中的函数介绍完了,除了函数外基础库中还有两个常量,一个是_G,另一个是_VERSION。_G是基础库本身,指向自己,这个变量很有意思,可以无限引用自己,最后得到的还是自己,...
- China's top diplomat to chair third China-Pacific Island countries foreign ministers' meeting
-
BEIJING,May21(Xinhua)--ChineseForeignMinisterWangYi,alsoamemberofthePoliticalBureau...
- 移动工作交流工具Lua推出Insights数据分析产品
-
Lua是一个适用于各种职业人士的移动交流平台,它在今天推出了一项叫做Insights的全新功能。Insights是一个数据平台,客户可以在上面实时看到员工之间的交流情况,并分析这些情况对公司发展的影响...
- Redis 7新武器:用Redis Stack实现向量搜索的极限压测
-
当传统关系型数据库还在为向量相似度搜索的性能挣扎时,Redis7的RedisStack...
- Nginx/OpenResty详解,Nginx Lua编程,重定向与内部子请求
-
重定向与内部子请求Nginx的rewrite指令不仅可以在Nginx内部的server、location之间进行跳转,还可以进行外部链接的重定向。通过ngx_lua模块的Lua函数除了能实现Nginx...
- 一周热门
-
-
C# 13 和 .NET 9 全知道 :13 使用 ASP.NET Core 构建网站 (1)
-
因果推断Matching方式实现代码 因果推断模型
-
git pull命令使用实例 git pull--rebase
-
git pull 和git fetch 命令分别有什么作用?二者有什么区别?
-
面试官:git pull是哪两个指令的组合?
-
git 执行pull错误如何撤销 git pull fail
-
git fetch 和git pull 的异同 git中fetch和pull的区别
-
git pull 之后本地代码被覆盖 解决方案
-
还可以这样玩?Git基本原理及各种骚操作,涨知识了
-
git命令之pull git.pull
-
- 最近发表
- 标签列表
-
- git pull (33)
- git fetch (35)
- mysql insert (35)
- mysql distinct (37)
- concat_ws (36)
- java continue (36)
- jenkins官网 (37)
- mysql 子查询 (37)
- python元组 (33)
- mybatis 分页 (35)
- vba split (37)
- redis watch (34)
- python list sort (37)
- nvarchar2 (34)
- mysql not null (36)
- hmset (35)
- python telnet (35)
- python readlines() 方法 (36)
- munmap (35)
- docker network create (35)
- redis 集合 (37)
- python sftp (37)
- setpriority (34)
- c语言 switch (34)
- git commit (34)