基于Redis实现一个简单的固定窗口限流器

大家好,我是渔夫子。

限流器是在大流量中保护服务资源的一种常用手段。限流器的实现有令牌桶方式、固定窗口限流器和滑动窗口限流器。本文介绍了基于Redis如何快速的实现固定窗口限流器。

最近在我们的项目中需要快速的实现一个流量限流器,而目前项目中已经有在用Redis了。

固定窗口限流器:它是在固定的时间窗口(例如一分钟)内计算接收到的请求数量。一旦达到最大请求数量,额外的请求将被拒绝,直到下一个窗口开始。

要基于Redis实现固定窗口限流器非常简单,如下lua代码:

local current
current = redis.call("INCR", KEYS[1])
if tonumber(current) == 1 then
 redis.call("EXPIRE", KEYS[1], 60)
end
return current

每次运行这个脚本时,它都会获取一个键并将其值递增1。如果是第一次递增该键时,都会设置一个60秒的过期时间。它返回递增后的当前值。

该键在首次设置60秒后过期。一旦过期,它将在下一个请求时再次设置。

当服务收到一个请求时,就可以调用该段代码。如果脚本返回的值大于允许的值,则由于速率限制而中止该请求。如果返回的值不大于允许的值,则处理该请求。

const script = `
local current
current = redis.call("INCR", KEYS[1])
if tonumber(current) == 1 then
 redis.call("EXPIRE", KEYS[1], 60)
end
return current
`

func isRateLimited(ctx context.Context, key string, limit int64) (bool, error) { 
 v, err := redisClient.Eval(ctx, script, []string{key}).Result()
 if err != nil {
  return false, err
 }
 n, _ := v.(int64)
 return n > int64(limit), nil
}

isRateLimited函数可以按如下方式使用:

func handleLogin(r *http.Request, w http.ResponseWriter) {
 username := r.FormValue("username")

 limited, _ := isRateLimited(context.TODO(), fmt.Sprintf("rateLimit:login:username:%s", username, 5))
 if limited {
  http.Error(w, "Too Many Attempts", http.StatusTooManyRequests)
  return
 }

 // ...
}

这样就可以工作了。

请注意,固定窗口限流器虽然可以有效抵御持续攻击,但可能会影响合法用户的体验。

在上面的示例中,我们基于在登录流程中使用的用户名进行速率限制。如果是基于其他指标进行限流(例如传入请求的远程IP地址),那么该限流器是不起作用的。

文章版权声明

 1 原创文章作者:1486,如若转载,请注明出处: https://www.52hwl.com/32239.html

 2 温馨提示:软件侵权请联系469472785#qq.com(三天内删除相关链接)资源失效请留言反馈

 3 下载提示:如遇蓝奏云无法访问,请修改lanzous(把s修改成x)

 免责声明:本站为个人博客,所有软件信息均来自网络 修改版软件,加群广告提示为修改者自留,非本站信息,注意鉴别

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年7月14日 上午12:00
下一篇 2023年7月15日