龙空技术网

go+redis+lua实现大流量限流之滑动窗口

沪猿小韩 129

前言:

目前兄弟们对“php实现秒杀”大致比较关怀,兄弟们都想要知道一些“php实现秒杀”的相关文章。那么小编也在网摘上网罗了一些对于“php实现秒杀””的相关资讯,希望兄弟们能喜欢,各位老铁们一起来了解一下吧!

之前文章写了GOLANG和PHP实现商品秒杀功能,最近疫情大家都在家里忙着抢菜。但是很多人反馈,卖菜APP能够加入购物车,但是下单时却出了意外。这种情况基本就是平台做了限流处理。

今天就为大家分享和演示go 、redis和lua脚本实现的一种简单限流方法:滑动窗口,直接上代码

package mainimport (   "fmt"   "github.com/gin-gonic/gin"   "github.com/go-redis/redis"   "net/http"   "time")var redisDb *redis.Clientvar luaScript = `      local key         = KEYS[1];-- 键 key   local now_time    = ARGV[1];-- 值 value   local before_time = ARGV[2];-- 间隔时间之前,纳秒   local period      = ARGV[3];-- 时间间隔,多少秒内,设置过期时间   local requests    = ARGV[4];-- 时间间隔内的请求次数    redis.pcall("zadd", key, now_time, now_time);-- zset结构设置一个key,zadd(key,value,scores)    redis.pcall("zremrangebyscore", key, 0, before_time); -- 移除scores范围在0到bofore_time之间的值,即移除时间窗口之前的行为记录,剩下的都是时间窗口内的   local count = redis.pcall("zcard", key); -- 获取窗口内的请求数量   redis.pcall("expire", key, period); -- 设置 zset 过期时间,避免不活跃用户持续占用内存      if tonumber(count) > tonumber(requests) then      return 2;   end   return 1;`var evalSha stringfunc init() {   initRedisClient()}func initRedisClient() {   redisDb = redis.NewClient(&redis.Options{      Addr:     "localhost:6379",      Password: "",      DB:       0,   })   var err error   evalSha, err = redisDb.ScriptLoad(luaScript).Result()   if err != nil {      panic(err)   }}func main() {   // 1.创建路由   r := gin.Default()   // 2.绑定路由规则,执行的函数   // gin.Context,封装了request和response   r.GET("/count", func(c *gin.Context) {      doRequest()      c.String(http.StatusOK, "ok")   })   // 3.监听端口,默认在8080   // Run("里面不指定端口号默认为8080")   r.Run(":8000")}func doRequest() {   success := isPermited("oossnaa", "add/Cart", 3, 10)   if success {      fmt.Println("成功") //处理下单逻辑   } else {      fmt.Println("失败") // 返回请求或者抛出异常、panic   }}func isPermited(uid string, action string, period, maxCount int) bool {   key := fmt.Sprintf("%v_%v", uid, action)   now := time.Now().UnixNano() //纳秒   beforeTime := now - int64(period*1000000000)   res, err := redisDb.EvalSha(evalSha, []string{key}, now, beforeTime, period, maxCount).Result()   if err != nil {      panic(err)   }   if res.(int64) == int64(2) {      return false   }   return true}

使用了gin框架,现在AB工具来压测下,实际也可以在代码中for循环大量请求来测试

ab -n 20 -t 3 ";

本次案例需求是3秒的时间窗口一个用户的请求数不超过10个,所以AB 命令加上 -t 3

-t的注释是:测试所进行的最大秒数。其内部隐含值是-n 50000。它可以使对服务器的测试限制在一个固定的总时间以内。默认时,没有时间限制。

我对-n 20 -t 3 的理解是,3秒内执行20个请求,但是实际的结果是3秒内有1000多个请求,这个有点不太明白,还需要各位大佬指点。

但是并不影响本次案例的需要背景,便于查看我将成功的请求加上序号,最后看结果:

只有十个请求成功了,其余的失败了。

回顾前期文章

go+redis+lua实现秒杀

php+redis+lua实现秒杀

后续分享和演示限流的另外两个方法:令牌桶和漏斗算法

标签: #php实现秒杀