当前位置: 首页 > news >正文

黄冈市建设委员会网站网络营销策略都有哪些

黄冈市建设委员会网站,网络营销策略都有哪些,前端是做网站的吗,新闻采编与制作专业简历Redis 除了做缓存,还能干很多很多事情:分布式锁、限流、处理请求接口幂等性。。。太多太多了~今天想和小伙伴们聊聊用 Redis 处理接口限流。1. 准备工作首先我们创建一个 Spring Boot 工程,引入 Web 和 Redis 依赖,同时…

Redis 除了做缓存,还能干很多很多事情:分布式锁、限流、处理请求接口幂等性。。。太多太多了~

今天想和小伙伴们聊聊用 Redis 处理接口限流。

1. 准备工作

首先我们创建一个 Spring Boot 工程,引入 Web 和 Redis 依赖,同时考虑到接口限流一般是通过注解来标记,而注解是通过 AOP 来解析的,所以我们还需要加上 AOP 的依赖,最终的依赖如下:

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-aop</artifactId>
</dependency>

然后提前准备好一个 Redis 实例,这里我们项目配置好之后,直接配置一下 Redis 的基本信息即可,如下:

spring.redis.host=localhost
spring.redis.port=6379
spring.redis.password=123

好啦,准备工作就算是到位了。

2. 限流注解

接下来我们创建一个限流注解,我们将限流分为两种情况:

  1. 针对当前接口的全局性限流,例如该接口可以在 1 分钟内访问 100 次。

  1. 针对某一个 IP 地址的限流,例如某个 IP 地址可以在 1 分钟内访问 100 次。

针对这两种情况,我们创建一个枚举类:

public enum LimitType {/*** 默认策略全局限流*/DEFAULT,/*** 根据请求者IP进行限流*/IP
}

接下来我们来创建限流注解:

@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
@Documented
public @interface RateLimiter {/*** 限流key*/String key() default "rate_limit:";/*** 限流时间,单位秒*/int time() default 60;/*** 限流次数*/int count() default 100;/*** 限流类型*/LimitType limitType() default LimitType.DEFAULT;
}

第一个参数限流的 key,这个仅仅是一个前缀,将来完整的 key 是这个前缀再加上接口方法的完整路径,共同组成限流 key,这个 key 将被存入到 Redis 中。

另外三个参数好理解,我就不多说了。

好了,将来哪个接口需要限流,就在哪个接口上添加 @RateLimiter 注解,然后配置相关参数即可。

3. 定制 RedisTemplate

小伙伴们知道,在 Spring Boot 中,我们其实更习惯使用 Spring Data Redis 来操作 Redis,不过默认的 RedisTemplate 有一个小坑,就是序列化用的是 JdkSerializationRedisSerializer,不知道小伙伴们有没有注意过,直接用这个序列化工具将来存到 Redis 上的 key 和 value 都会莫名其妙多一些前缀,这就导致你用命令读取的时候可能会出错。

例如存储的时候,key 是 name,value 是 javaboy,但是当你在命令行操作的时候,get name 却获取不到你想要的数据,原因就是存到 redis 之后 name 前面多了一些字符,此时只能继续使用 RedisTemplate 将之读取出来。

我们用 Redis 做限流会用到 Lua 脚本,使用 Lua 脚本的时候,就会出现上面说的这种情况,所以我们需要修改 RedisTemplate 的序列化方案。

可能有小伙伴会说为什么不用 StringRedisTemplate 呢?StringRedisTemplate 确实不存在上面所说的问题,但是它能够存储的数据类型不够丰富,所以这里不考虑。

修改 RedisTemplate 序列化方案,代码如下:

@Configuration
public class RedisConfig {@Beanpublic RedisTemplate<Object, Object> redisTemplate(RedisConnectionFactory connectionFactory) {RedisTemplate<Object, Object> redisTemplate = new RedisTemplate<>();redisTemplate.setConnectionFactory(connectionFactory);// 使用Jackson2JsonRedisSerialize 替换默认序列化(默认采用的是JDK序列化)Jackson2JsonRedisSerializer<Object> jackson2JsonRedisSerializer = new Jackson2JsonRedisSerializer<>(Object.class);ObjectMapper om = new ObjectMapper();om.setVisibility(PropertyAccessor.ALL, JsonAutoDetect.Visibility.ANY);om.enableDefaultTyping(ObjectMapper.DefaultTyping.NON_FINAL);jackson2JsonRedisSerializer.setObjectMapper(om);redisTemplate.setKeySerializer(jackson2JsonRedisSerializer);redisTemplate.setValueSerializer(jackson2JsonRedisSerializer);redisTemplate.setHashKeySerializer(jackson2JsonRedisSerializer);redisTemplate.setHashValueSerializer(jackson2JsonRedisSerializer);return redisTemplate;}
}

这个其实也没啥好说的,key 和 value 我们都使用 Spring Boot 中默认的 jackson 序列化方式来解决。

4. 开发 Lua 脚本

这个其实我在之前 vhr 那一套视频中讲过,Redis 中的一些原子操作我们可以借助 Lua 脚本来实现,想要调用 Lua 脚本,我们有两种不同的思路:

  1. 在 Redis 服务端定义好 Lua 脚本,然后计算出来一个散列值,在 Java 代码中,通过这个散列值锁定要执行哪个 Lua 脚本。

  1. 直接在 Java 代码中将 Lua 脚本定义好,然后发送到 Redis 服务端去执行。

Spring Data Redis 中也提供了操作 Lua 脚本的接口,还是比较方便的,所以我们这里就采用第二种方案。

我们在 resources 目录下新建 lua 文件夹专门用来存放 lua 脚本,脚本内容如下:

local key = KEYS[1]
local count = tonumber(ARGV[1])
local time = tonumber(ARGV[2])
local current = redis.call('get', key)
if current and tonumber(current) > count thenreturn tonumber(current)
end
current = redis.call('incr', key)
if tonumber(current) == 1 thenredis.call('expire', key, time)
end
return tonumber(current)

这个脚本其实不难,大概瞅一眼就知道干啥用的。KEYS 和 ARGV 都是一会调用时候传进来的参数,tonumber 就是把字符串转为数字,redis.call 就是执行具体的 redis 指令,具体流程是这样:

  1. 首先获取到传进来的 key 以及 限流的 count 和时间 time。

  1. 通过 get 获取到这个 key 对应的值,这个值就是当前时间窗内这个接口可以访问多少次。

  1. 如果是第一次访问,此时拿到的结果为 nil,否则拿到的结果应该是一个数字,所以接下来就判断,如果拿到的结果是一个数字,并且这个数字还大于 count,那就说明已经超过流量限制了,那么直接返回查询的结果即可。

  1. 如果拿到的结果为 nil,说明是第一次访问,此时就给当前 key 自增 1,然后设置一个过期时间。

  1. 最后把自增 1 后的值返回就可以了。

其实这段 Lua 脚本很好理解。

接下来我们在一个 Bean 中来加载这段 Lua 脚本,如下:

@Bean
public DefaultRedisScript<Long> limitScript() {DefaultRedisScript<Long> redisScript = new DefaultRedisScript<>();redisScript.setScriptSource(new ResourceScriptSource(new ClassPathResource("lua/limit.lua")));redisScript.setResultType(Long.class);return redisScript;
}

可以啦,我们的 Lua 脚本现在就准备好了。

5. 注解解析

接下来我们就需要自定义切面,来解析这个注解了,我们来看看切面的定义:

@Aspect
@Component
public class RateLimiterAspect {private static final Logger log = LoggerFactory.getLogger(RateLimiterAspect.class);@Autowiredprivate RedisTemplate<Object, Object> redisTemplate;@Autowiredprivate RedisScript<Long> limitScript;@Before("@annotation(rateLimiter)")public void doBefore(JoinPoint point, RateLimiter rateLimiter) throws Throwable {String key = rateLimiter.key();int time = rateLimiter.time();int count = rateLimiter.count();String combineKey = getCombineKey(rateLimiter, point);List<Object> keys = Collections.singletonList(combineKey);try {Long number = redisTemplate.execute(limitScript, keys, count, time);if (number==null || number.intValue() > count) {throw new ServiceException("访问过于频繁,请稍候再试");}log.info("限制请求'{}',当前请求'{}',缓存key'{}'", count, number.intValue(), key);} catch (ServiceException e) {throw e;} catch (Exception e) {throw new RuntimeException("服务器限流异常,请稍候再试");}}public String getCombineKey(RateLimiter rateLimiter, JoinPoint point) {StringBuffer stringBuffer = new StringBuffer(rateLimiter.key());if (rateLimiter.limitType() == LimitType.IP) {stringBuffer.append(IpUtils.getIpAddr(((ServletRequestAttributes) RequestContextHolder.currentRequestAttributes()).getRequest())).append("-");}MethodSignature signature = (MethodSignature) point.getSignature();Method method = signature.getMethod();Class<?> targetClass = method.getDeclaringClass();stringBuffer.append(targetClass.getName()).append("-").append(method.getName());return stringBuffer.toString();}
}@Slf4jpublic class IPUtil {public static String getIpAddr() {HttpServletRequest request = ((ServletRequestAttributes) Objects.requireNonNull(RequestContextHolder.getRequestAttributes())).getRequest();String ip = null;String ipAddresses = request.getHeader("X-Forwarded-For");if (ipAddresses == null || ipAddresses.length() == 0 || "unknown".equalsIgnoreCase(ipAddresses)) {ipAddresses = request.getHeader("Proxy-Client-IP");}if (ipAddresses == null || ipAddresses.length() == 0 || "unknown".equalsIgnoreCase(ipAddresses)) {ipAddresses = request.getHeader("WL-Proxy-Client-IP");}if (ipAddresses == null || ipAddresses.length() == 0 || "unknown".equalsIgnoreCase(ipAddresses)) {ipAddresses = request.getHeader("HTTP_CLIENT_IP");}if (ipAddresses == null || ipAddresses.length() == 0 || "unknown".equalsIgnoreCase(ipAddresses)) {ipAddresses = request.getHeader("X-Real-IP");}if (ipAddresses != null && ipAddresses.length() != 0) {ip = ipAddresses.split(",")[0];}if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ipAddresses)) {ip = request.getRemoteAddr();}if (ipAddresses == null || ipAddresses.length() == 0 || "unknown".equalsIgnoreCase(ipAddresses)) {ipAddresses = request.getRemoteAddr();if (ipAddresses.equals("127.0.0.1") || ipAddresses.equals("0:0:0:0:0:0:0:1")) {//根据网卡取本机配置的IPInetAddress inet = null;try {inet = InetAddress.getLocalHost();} catch (UnknownHostException e) {log.error("获取ip失败 {}", Arrays.asList(e.getStackTrace()));}if (inet != null) {ip = inet.getHostAddress();} else {ip = "127.0.0.1";}}}return ip;}
}

这个切面就是拦截所有加了 @RateLimiter 注解的方法,在前置通知中对注解进行处理。

  1. 首先获取到注解中的 key、time 以及 count 三个参数。

  1. 获取一个组合的 key,所谓的组合的 key,就是在注解的 key 属性基础上,再加上方法的完整路径,如果是 IP 模式的话,就再加上 IP 地址。以 IP 模式为例,最终生成的 key 类似这样:rate_limit:127.0.0.1-org.javaboy.ratelimiter.controller.HelloController-hello(如果不是 IP 模式,那么生成的 key 中就不包含 IP 地址)。

  1. 将生成的 key 放到集合中。

  1. 通过 redisTemplate.execute 方法取执行一个 Lua 脚本,第一个参数是脚本所封装的对象,第二个参数是 key,对应了脚本中的 KEYS,后面是可变长度的参数,对应了脚本中的 ARGV。

  1. 将 Lua 脚本执行的结果与 count 进行比较,如果大于 count,就说明过载了,抛异常就行了。

好了,大功告成了。

6. 接口测试

接下来我们就进行接口的一个简单测试,如下:

@RestController
public class HelloController {@GetMapping("/hello")@RateLimiter(time = 5,count = 3,limitType = LimitType.IP)public String hello() {return "hello>>>"+new Date();}
}

每一个 IP 地址,在 5 秒内只能访问 3 次。

这个自己手动刷新浏览器都能测试出来。

7. 其他

  1. 问题RedisTemplate执行lua脚本在Redis集群模式下报错EvalSha is not supported in cluster environme解决。

原因:spring自带的执行脚本方法中,集群模式直接抛出不支持执行脚本的异常,所以只能拿到原redis的connection来执行脚本。下面展示一些内联代码片段。

 @Before("@annotation(rateLimiter)")public void doBefore(JoinPoint point, RateLimiter rateLimiter) throws Throwable {String key = rateLimiter.key();int time = rateLimiter.time();int count = rateLimiter.count();String combineKey = getCombineKey(rateLimiter, point);List<String> keys = Collections.singletonList(combineKey);List<String> paramList = Lists.newArrayList(String.valueOf(count), String.valueOf(time),String.valueOf(System.currentTimeMillis()));try {Long number = redisTemplate.execute((RedisCallback<Long>) connection -> {Object nativeConnection = connection.getNativeConnection();// 集群if (nativeConnection instanceof JedisCluster) {return (Long) ((JedisCluster) nativeConnection).eval(LIMIT_SCRIPT_SLIDING_WINDOW_3, keys, paramList);}// 单机if (nativeConnection instanceof Jedis) {return (Long) ((Jedis) nativeConnection).eval(LIMIT_SCRIPT_SLIDING_WINDOW_3, keys, paramList);}return null;});if (number == null || number.intValue() > count) {log.error("访问过于频繁,请稍候再试! 提示:{}秒内最大并发请求次数为{}次", time, count);throw new BusinessException("访问过于频繁,超过限流次数!提示:" + time + "秒内最大并发请求次数为" + count + "次");}log.info("限制请求'{}',当前请求'{}',缓存key'{}'", count, number.intValue(), key);} catch (BusinessException e) {throw e;} catch (Exception e) {throw new RuntimeException("服务器限流异常,请稍候再试!");}}
  1. redis限流算法

常用的限流算法有:固定窗口,滑动窗口,令牌桶等。前面给出的算法是固定窗口算法,解决不了临界点并发访问超过阈值的问题。下面给出2个版本的滑动窗口lua代码。

 /*** 滑动窗口算法-lua脚本字符串2*/private static final String LIMIT_SCRIPT_SLIDING_WINDOW_2 =//获取key"local key = KEYS[1] "//最大次数+ "local count = tonumber(ARGV[1]) "//缓存时间+ "local time = tonumber(ARGV[2]) "//当前时间+ "local currentMs = tonumber(ARGV[3]) "//窗口开始时间+ "local windowStartMs = currentMs - time * 1000 "//清除所有过期成员+ "redis.call('ZREMRANGEBYSCORE', key, 0, windowStartMs) "//添加当前成员+ "redis.call('zadd', key, tostring(currentMs), currentMs) "//获取key的次数+ "local current = redis.call('zcard',key) "//如果key的次数存在且大于预设值直接返回当前key的次数+ "if current and tonumber(current) > count then "+ "return tonumber(current) "+ "end "//设置过期时间,删除冷数据+ "redis.call('expire', key, time) "//返回key的次数+ "return tonumber(current)";/*** 滑动窗口算法-lua脚本字符串3*/private static final String LIMIT_SCRIPT_SLIDING_WINDOW_3 ="local key = KEYS[1] "+ "local count = tonumber(ARGV[1]) "+ "local time = tonumber(ARGV[2]) "+ "local currentMs = tonumber(ARGV[3]) "+ "local windowStartMs = currentMs - time * 1000 "+ "local current = redis.call('zcount', key, windowStartMs, currentMs) "+ "if current and tonumber(current) > count then "+ "return tonumber(current) "+ "end "+ "redis.call('ZREMRANGEBYSCORE', key, 0, windowStartMs) "+ "redis.call('zadd', key, tostring(currentMs), currentMs) "+ "redis.call('expire', key, time) "+ "return tonumber(current)";

个人认为,LIMIT_SCRIPT_SLIDING_WINDOW_3更加准确一些,因为它没有将超过限制的无用请求放入zset中,请求数量是相对平滑的。

参考文章:https://mp.weixin.qq.com/s/ymgwN2w-YxCIug8lgxrwog

http://www.zhongyajixie.com/news/11429.html

相关文章:

  • 手机怎么浏览国外网站培训机构还能开吗
  • 网上国网app下载安装seo点击软件哪个好用
  • 有没有做网站的团队磁力搜索引擎torrentkitty
  • 购物系统顺序图win7优化极致性能
  • 大网站建设免费域名服务器
  • 深圳营销型网站建设制作商网站推广内容
  • 东莞品牌型网站建设价格合肥网站维护公司
  • 企业网站建设组织人员可行性分析网站设计培训
  • 宝安石岩网站建设开发新客户的十大渠道
  • 上海物流网站建设做网站用什么软件好
  • 鼓楼做网站铁力seo
  • office文件包里的做网站软件沈阳今日新闻头条
  • 新乡营销型网站建设百度平台客服人工电话
  • 网站建设系统设计报告市场推广外包团队
  • 网站开发推荐笔记本国内专业seo公司
  • iis网站属性怎么打开提高基层治理效能
  • 做商城型网站抖音关键词排名系统
  • 源码 网站建设教程宁波百度快照优化排名
  • 手机做网站泰州百度seo
  • 做医疗网站建设枫树seo
  • 深圳专业网站制作多少钱爱站网ip反域名查询
  • 2016网站设计qq群引流推广网站
  • asp.net 网站安全 检测东莞日增感染人数超25万
  • Wordpress 对比wagtail手机优化软件哪个好
  • 网站建设电销话术小程序
  • 做新闻的网站怎样赚钱朋友圈的广告推广怎么弄
  • 江门专业制作网站网络营销师报名官网
  • 国际网站设计360站长工具seo
  • 网站建设目标有哪几个方面营销方案怎么写模板
  • 专业定制网站建设智能优化海外广告优化师