redis实现网关限流(限制API调用次数1000次/分)

  1. 添加maven依赖,使用springboot2.x版本
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-data-redis</artifactId>
        </dependency>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-pool2</artifactId>
        </dependency>
  1. 添加redis配置进application.yml,springboot2.x版本的redis是使用lettuce配置的
spring:
  redis:
    database: 0
    host: localhost
    port: 6379
    lettuce:                  # 这里标明使用lettuce配置
      pool:
        max-active: 8         # 连接池最大连接数
        max-wait: -1ms        # 连接池最大阻塞等待时间(使用负值表示没有限制
        max-idle: 5           # 连接池中的最大空闲连接
        min-idle: 0           # 连接池中的最小空闲连接
    timeout: 10000ms          # 连接超时时间
  1. 使用redis作限流器有两种写法
    方法一:
        Long size = redisTemplate.opsForList().size("apiRequest");
        if (size < 1000) {
            redisTemplate.opsForList().leftPush("apiRequest", System.currentTimeMillis());
        } else {
            Long start = (Long) redisTemplate.opsForList().index("apiRequest", -1);
            if ((System.currentTimeMillis() - start) < 60000) {
                throw new RuntimeException("超过限流阈值");
            } else {
                redisTemplate.opsForList().leftPush("apiRequest", System.currentTimeMillis());
                redisTemplate.opsForList().trim("apiRequest", -1, -1);
            }
        }

核心思路:用一个list来存放一串值,每次请求都把当前时间放进,如果列表长度为1000,那么调用就是1000次。如果第1000次调用时的当前时间和最初的时间差小于60s,那么就是1分钟里调用超1000次。否则,就清空列表之前的值

方法二:

        Integer count = (Integer) redisTemplate.opsForValue().get("apiKey");
        Integer integer = Optional.ofNullable(count).orElse(0);
        if (integer > 1000) {
            throw new RuntimeException("超过限流阈值");
        }
        if (redisTemplate.getExpire("apiKey", TimeUnit.SECONDS).longValue() < 0) {
            redisTemplate.multi();
            redisTemplate.opsForValue().increment("apiKey", 1);
            redisTemplate.expire("apiKey", 60, TimeUnit.SECONDS);
            redisTemplate.exec();
        } else {
            redisTemplate.opsForValue().increment("apiKey", 1);
        }

核心思路:设置key,过期时间为1分钟,其值是api这分钟内调用次数

对比:方法一耗内存,限流准确。方法二结果有部分误差,只限制key存在的这一分钟内调用次数低于1000次,不代表任意时间段的一分钟调用次数低于1000

原文地址:https://www.cnblogs.com/shuangyueliao/p/11595198.html

时间: 2024-08-30 02:29:50

redis实现网关限流(限制API调用次数1000次/分)的相关文章

基于Redis实现分布式应用限流--转

原文地址:https://my.oschina.net/giegie/blog/1525931 摘要: 限流的目的是通过对并发访问/请求进行限速或者一个时间窗口内的的请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务. 限流的目的是通过对并发访问/请求进行限速或者一个时间窗口内的的请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务. 前几天在DD的公众号,看了一篇关于使用 瓜娃 实现单应用限流的方案 -->原文,参考<redis in action> 实现了一个jedis版本的,

Redis+Lua实现限流

相比Redis事务来说,Lua脚本有以下优点减少网络开销: 不使用 Lua 的代码需要向 Redis 发送多次请求, 而脚本只需一次即可, 减少网络传输;原子操作: Redis 将整个脚本作为一个原子执行, 无需担心并发, 也就无需事务;复用: 脚本会永久保存 Redis 中, 其他客户端可继续使用. 1.创建limit.lua文件 local key = KEYS[1] --限流KEY(一秒一个) local limit = tonumber(ARGV[1]) --限流大小 local cur

redis之漏斗限流

Redis 4.0 提供了一个限流 Redis 模块,它叫 redis-cell.该模块也使用了漏斗算法,并提供了原子的限流指令.有了这个模块,限流问题就非常简单了. 原文地址:https://www.cnblogs.com/wuwuyong/p/11749894.html

spring cloud gateway整合sentinel作网关限流

说明: sentinel可以作为各微服务的限流,也可以作为gateway网关的限流组件. spring cloud gateway有限流功能,但此处用sentinel来作为替待. 说明:sentinel流控可以放在gateway网关端,也可以放在各微服务端. 1,以父工程为基础,创建子工程 2,添加pom依赖 <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>sprin

统计API调用次数

使用redis的有序集合, Zincrby https://redis.io/commands/zincrby 使用的symfony框架的这个方法,会返回接口名称 $request->getPathInfo() 比如,www.baidu.com/api/login 会返回接口名 /api/loginredis记录如下,

使用springcloud gateway搭建网关(分流,限流,熔断)

Spring Cloud Gateway Spring Cloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式. Spring Cloud Gateway 作为 Spring Cloud 生态系统中的网关,目标是替代 Netflix Zuul,其不仅提供统一的路由方式,并且基于 Filter

【.NET Core项目实战-统一认证平台】第七章 网关篇-自定义客户端限流

[.NET Core项目实战-统一认证平台]开篇及目录索引 上篇文章我介绍了如何在网关上增加自定义客户端授权功能,从设计到编码实现,一步一步详细讲解,相信大家也掌握了自定义中间件的开发技巧了,本篇我们将介绍如何实现自定义客户端的限流功能,来进一步完善网关的基础功能. .netcore项目实战交流群(637326624),有兴趣的朋友可以在群里交流讨论. 一.功能描述 限流就是为了保证网关在高并发或瞬时并发时,在服务能承受范围内,牺牲部分请求为代价,保证系统的整体可用性而做的安全策略,避免单个服务

springboot + aop + Lua分布式限流原理解析

一.什么是限流?为什么要限流?不知道大家有没有做过帝都的地铁,就是进地铁站都要排队的那种,为什么要这样摆长龙转圈圈?答案就是为了 限流 !因为一趟地铁的运力是有限的,一下挤进去太多人会造成站台的拥挤.列车的超载,存在一定的安全隐患.同理,我们的程序也是一样,它处理请求的能力也是有限的,一旦请求多到超出它的处理极限就会崩溃.为了不出现最坏的崩溃情况,只能耽误一下大家进站的时间. 限流是保证系统高可用的重要手段!!! 由于互联网公司的流量巨大,系统上线会做一个流量峰值的评估,尤其是像各种秒杀促销活动

SpringCloud(8)----zuul权限校验、接口限流

项目代码GitHub地址:https://github.com/yudiandemingzi/spring-cloud-study 一.权限校验搭建 正常项目开发时,权限校验可以考虑JWT和springSecurity结合进行权限校验,这个后期会总结,这里做个基于ZuulFilter过滤器进行一个简单的权限校验过滤. 对于组件zuul中,其实带有权限认证的功能,那就是ZuulFilter过滤器.ZuulFilter是Zuul中核心组件,通过继承该抽象类,覆写几个关键方法达到自定义调度请求的作用