百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分析 > 正文

Nginx/Redis Lua实现分布式计数器限流

liebian365 2024-11-14 18:03 20 浏览 0 评论

如果有这么一个场景:实现控制单IP在10秒内(一定时间周期内)只能访问10次(一定次数)的限流功能,该如何来实现?下面介绍两种实现方式

实现一:Nginx Lua实现分布式计数器限流

  • 使用Redis存储分布式访问计数;
  • Nginx Lua编程完成计数器累加及逻辑判断

首先,在Nginx的配置文件中添加location配置块,拦截需要限流的接口,匹配到该请求后,将其转给一个Lua脚本处理。

location = /access/demo/nginx/lua {
            set $count 0;
            access_by_lua_file luaScript/module/ratelimit/access_auth_nginx.lua;
            content_by_lua_block {
                ngx.say("目前访问总数: ", ngx.var.count, "<br>");
                ngx.say("Hello World");
            }
        }

定义access_auth_nginx.lua限流脚本,该脚本会调用一个名为RedisKeyRateLimit.lua的限流计数器脚本,完成针对同一个IP的限流操作。

RedisKeyRateLimit限流计数器脚本代码如下:

---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xx.
--- DateTime: 2022/2/21 下午8:27
---
local basic = require("luaScript.module.common.basic");
local redisOp = require("luaScript.redis.RedisOperator");

--一个统一的模块对象
local _Module = {}
_Module.__index = _Module;

-- 创建一个新的实例
function _Module.new(self, key)
    local object = {red = nil};
    setmetatable(object, self);

    --创建自定义的Redis操作对象
    local red = redisOp:new();
    basic.log("参数key = "..key);
    red:open();
    object.red = red;
    --object.key = "count_rate_limit:" .. key;
    object.key = key;
    return object;
end

-- 判断是否能通过流量控制
-- true:未被限流;false:被限流
function _Module.acquire(self)
    local redis = self.red;
    basic.log("当前key = "..self.key)
    local current = redis:getValue(self.key);

    basic.log("value type is "..type(current));
    basic.log("当前计数器值 value = "..tostring(current));
    --判断是否大于限制次数
    local limited = current and current ~= ngx.null and tonumber(current) > 10;

    -- 被限流
    if limited then
        basic.log("限流成功,已经超过10次了,本次是第"..current.."次");
        redis:incrValue(self.key);
        return false;
    end

    if not current or current == ngx.null then
        redis:setValue(self.key, 1);
        redis:expire(self.key, 10);
    else
        redis:incrValue(self.key);
    end
    return true
end

-- 取得访问次数
function _Module.getCount(self)
    local current = self.red:getValue(self.key);
    if current and current ~= ngx.null then
        return tonumber(current);
    end
    return 0;
end

-- 归还Redis
function _Module.close(self)
    self.red:close();
end

return _Module;

access_auth_nginx限流脚本如下:

---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xx.
--- DateTime: 2022/2/21 下午8:44
---
-- 导入自定义模块
local basic = require("luaScript.module.common.basic");
local RedisKeyRateLimit = require("luaScript.module.ratelimit.RedisKeyRateLimit");

--定义出错的JSON输出对象
local errorOut = {errorCode = -1, errorMsg = "限流出错", data = {} };

--获取请求参数
local args = nil;
if "GET" == ngx.var.request_method then
    args = ngx.req.get_uri_args();
elseif "POST" == ngx.var.request_method then
    ngx.req.read_body();
    args = ngx.req.get_post_args();
end

--ngx.say(args["a"]);
--ngx.say(ngx.var.remote_addr);

-- 获取用户IP
local shortKey = ngx.var.remote_addr;

if not shortKey or shortKey == ngx.null then
    errorOut.errMsg = "shortKey 不能为空";
    ngx.say(cjson.encode(errorOut));
    return;
end

-- 拼接计数的Redis Key
local key = "count_rate_limit:ip:"..shortKey;

local limiter = RedisKeyRateLimit:new(key);

local pass = limiter:acquire();

if pass then
    ngx.var.count = limiter:getCount();
    basic.log("access_auth_nginx get count = "..ngx.var.count)
end

limiter:close();

if not pass then
    errorOut.errorMsg = "您的操作太频繁了,请稍后再试.";
    ngx.say(cjson.encode(errorOut));
    ngx.say(ngx.HTTP_UNAUTHORIZED);
end

return;

浏览器访问http://localhost/access/demo/nginx/lua?a=111接口,10秒内多次刷新结果如下:

频繁刷新后的结果

某个时间点Redis中,存入的键-值如下


上述方案,如果是单网关,则不会有一致性问题。在多网关(Nginx集群)环境下,计数器的读取和自增由两次Redis远程操作完成,可能会出现数据一致性问题,且同一次限流需要多次访问Redis,存在多次网络传输,会降低限流的性能

实现二:Redis Lua实现分布式计数器限流

该方案主要依赖Redis,使用Redis存储分布式访问计数,又通过Redis执行限流计数器的Lua脚本,减少了Redis远程操作次数,相对于Nginx网关,保证只有一次Redis操作即可完成限流操作,而Redis可以保证脚本的原子性。架构图如下:

具体实现:

首先,在Nginx的配置文件中添加location配置块,拦截需要限流的接口,匹配到该请求后,将其转给一个Lua脚本处理

location = /access/demo/redis/lua {
  set $count 0;
  access_by_lua_file luaScript/module/rateLimit/access_auth_redis.lua;
  content_by_lua_block {
    ngx.say("目前访问总数: ", ngx.var.count, "<br>");
    ngx.say("Hello World");
  }
}

再来看限流脚本:redis_rate_limit.lua

-- 限流计数器脚本,负责完成访问计数和限流结果判断。该脚本需要在Redis中加载和执行

-- 返回0表示需要限流,返回其他值表示访问次数
local cacheKey = KEYS[1];
local data = redis.call("incr", cacheKey);
local count = tonumber(data);

-- 首次访问,设置过期时间
if count == 1 then
    redis.call("expire", cacheKey, 10);
end

if count > 10 then
    return 0;    -- 0表示需要限流
end

return count;

限流脚本要执行在Redis中,因此需要将其加载到Redis中,并且获取其加载后的sha1编码,供Nginx上的限流脚本access_auth_redis.lua使用。

将redis_rate_limit.lua脚本加载到Redis的命令如下:

# 进入到当前脚本目录
?  rateLimit git:(main) ? cd ~/Work/QDBank/Idea-WorkSpace/About_Lua/src/luaScript/module/rateLimit
# 加载Lua脚本
?  rateLimit git:(main) ? ~/Software/redis-6.2.6/src/redis-cli script load "$(cat redis_rate_limit.lua)"
"5f383977029cd430bd4c98547f3763c9684695c7"
?  rateLimit git:(main) ? 

最后看下access_auth_redis.lua脚本。该脚本使用Redis的evalsha操作指令,远程访问加载在Redis中的redis_rate_limit.lua脚本,完成针对同一个IP的限流。

---
--- Generated by EmmyLua(https://github.com/EmmyLua)
--- Created by xuexiao.
--- DateTime: 2022/2/22 下午10:15
---
local RedisKeyRateLimit = require("luaScript.module.rateLimit.RedisKeyRateLimit")
--定义出错的JSON输出对象
local errorOut = {errorCode = -1, errorMsg = "限流出错", data = {} };

--获取请求参数
local args = nil;
if "GET" == ngx.var.request_method then
    args = ngx.req.get_uri_args();
elseif "POST" == ngx.var.request_method then
    ngx.req.read_body();
    args = ngx.req.get_post_args();
end

-- 获取用户IP
local shortKey = ngx.var.remote_addr;
if not shortKey or shortKey == ngx.null then
    errorOut.errMsg = "shortKey 不能为空";
    ngx.say(cjson.encode(errorOut));
    return;
end

-- 拼接计数的Redis key
local key = "redis_count_rate_limit:ip:"..shortKey;

local limiter = RedisKeyRateLimit:new(key);

local passed = limiter:acquire();

-- 通过流量控制
if passed then
    ngx.var.count = limiter:getCount()
end

limiter:close();

-- 未通过流量控制
if not passed then
    errorOut.errorMsg = "您的操作太频繁了,请稍后再试.";
    ngx.say(cjson.encode(errorOut));
    ngx.exit(ngx.HTTP_UNAUTHORIZED);
end

return;

浏览器中访问http://localhost/access/demo/redis/lua?a=999,限流效果同案例一。

通过将Lua脚本加入Redis执行有以下优势:

  • 减少网络开销:只需要一个脚本即可,不需要多次远程访问Redis;
  • 原子操作:Redis将整个脚本作为一个原子执行,无须担心并发,也不用考虑事务;
  • 复用:只要Redis不重启,脚本加载之后会一直缓存在Redis中,其他客户端可以通过sha1编码执行。

相关推荐

go语言也可以做gui,go-fltk让你做出c++级别的桌面应用

大家都知道go语言生态并没有什么好的gui开发框架,“能用”的一个手就能数的清,好用的就更是少之又少。今天为大家推荐一个go的gui库go-fltk。它是通过cgo调用了c++的fltk库,性能非常高...

旧电脑的首选系统:TinyCore!体积小+精简+速度极快,你敢安装吗

这几天老毛桃整理了几个微型Linux发行版,准备分享给大家。要知道可供我们日常使用的Linux发行版有很多,但其中的一些发行版经常会被大家忽视。其实这些微型Linux发行版是一种非常强大的创新:在一台...

codeblocks和VS2019下的fltk使用中文

在fltk中用中文有点问题。英文是这样。中文就成这个样子了。我查了查资料,说用UTF-8编码就行了。edit->Fileencoding->UTF-8然后保存文件。看下下边的编码指示确...

FLTK(Fast Light Toolkit)一个轻量级的跨平台Python GUI库

FLTK(FastLightToolkit)是一个轻量级的跨平台GUI库,特别适用于开发需要快速、高效且简单界面的应用程序。本文将介绍Python中的FLTK库,包括其特性、应用场景以及如何通过代...

中科院开源 RISC-V 处理器“香山”流片,已成功运行 Linux

IT之家1月29日消息,去年6月份,中科院大学教授、中科院计算所研究员包云岗,发布了开源高性能RISC-V处理器核心——香山。近日,包云岗在社交平台晒出图片,香山芯片已流片,回片后...

Linux 5.13内核有望合并对苹果M1处理器支持的初步代码

预计Linux5.13将初步支持苹果SiliconM1处理器,不过完整的支持工作可能还需要几年时间才能完全完成。虽然Linux已经可以在苹果SiliconM1上运行,但这需要通过一系列的补丁才能...

Ubuntu系统下COM口测试教程(ubuntu port)

1、在待测试的板上下载minicom,下载minicom有两种方法:方法一:在Ubuntu软件中心里面搜索下载方法二:按“Ctrl+Alt+T”打开终端,打开终端后输入“sudosu”回车;在下...

湖北嵌入式软件工程师培训怎么选,让自己脱颖而出

很多年轻人毕业即失业、面试总是不如意、薪酬不满意、在家躺平。“就业难”该如何应对,参加培训是否能改变自己的职业走向,在湖北,有哪些嵌入式软件工程师培训怎么选值得推荐?粤嵌科技在嵌入式培训领域有十几年经...

新阁上位机开发---10年工程师的Modbus总结

前言我算了一下,今年是我跟Modbus相识的第10年,从最开始的简单应用到协议了解,从协议开发到协议讲解,这个陪伴了10年的协议,它一直没变,变的只是我对它的理解和认识。我一直认为Modbus协议的存...

创建你的第一个可运行的嵌入式Linux系统-5

@ZHangZMo在MicrochipBuildroot中配置QT5选择Graphic配置文件增加QT5的配置修改根文件系统支持QT5修改output/target/etc/profile配置文件...

如何在Linux下给zigbee CC2530实现上位机

0、前言网友提问如下:粉丝提问项目框架汇总下这个网友的问题,其实就是实现一个网关程序,内容分为几块:下位机,通过串口与上位机相连;下位机要能够接收上位机下发的命令,并解析这些命令;下位机能够根据这些命...

Python实现串口助手 - 03串口功能实现

 串口调试助手是最核心的当然是串口数据收发与显示的功能,pzh-py-com借助的是pySerial库实现串口收发功能,今天痞子衡为大家介绍pySerial是如何在pzh-py-com发挥功能的。一、...

为什么选择UART(串口)作为调试接口,而不是I2C、SPI等其他接口

UART(通用异步收发传输器)通常被选作调试接口有以下几个原因:简单性:协议简单:UART的协议非常简单,只需设置波特率、数据位、停止位和校验位就可以进行通信。相比之下,I2C和SPI需要处理更多的通...

同一个类,不同代码,Qt 串口类QSerialPort 与各种外设通讯处理

串口通讯在各种外设通讯中是常见接口,因为各种嵌入式CPU中串口标配,工业控制中如果不够还通过各种串口芯片进行扩展。比如spi接口的W25Q128FV.对于软件而言,因为驱动接口固定,软件也相对好写,因...

嵌入式linux为什么可以通过PC上的串口去执行命令?

1、uboot(负责初始化基本硬bai件,如串口,网卡,usb口等,然du后引导系统zhi运行)2、linux系统(真正的操作系统)3、你的应用程序(基于操作系统的软件应用)当你开发板上电时,u...

取消回复欢迎 发表评论: