この記事では、Redis の電流制限を理解し、簡単な電流制限戦略とファネル電流制限を紹介します。
システムの処理能力が限界に達した場合の計画の立て方制限された外部リクエストはシステムに圧力をかけます。まず、ブルート フォース攻撃を防ぐための簡単な電流制限戦略をいくつか見てみましょう。たとえば、ある IP にアクセスしたい場合、5 秒ごとに 10 回までしかアクセスできず、制限を超えるとブロックされます。 [関連する推奨事項: Redis ビデオ チュートリアル ]
上記のように、スライディング ウィンドウは通常、間隔内の訪問数をカウントするために使用されます。
zset
を使用して、IP
の訪問数を記録します。各 IP
は key
を介して保存され、score
は保存します現在のタイムスタンプ。 , value
実装にはタイムスタンプまたは UUID のみを使用します。
public class RedisLimiterTest { private Jedis jedis; public RedisLimiterTest(Jedis jedis) { this.jedis = jedis; } /** * @param ipAddress Ip地址 * @param period 特定的时间内,单位秒 * @param maxCount 最大允许的次数 * @return */ public boolean isIpLimit(String ipAddress, int period, int maxCount) { String key = String.format("ip:%s", ipAddress); // 毫秒时间戳 long currentTimeMillis = System.currentTimeMillis(); Pipeline pipe = jedis.pipelined(); // redis事务,保证原子性 pipe.multi(); // 存放数据,value 和 score 都使用毫秒时间戳 pipe.zadd(key, currentTimeMillis, "" + UUID.randomUUID()); // 移除窗口区间所有的元素 pipe.zremrangeByScore(key, 0, currentTimeMillis - period * 1000); // 获取时间窗口内的行为数量 Response<Long> count = pipe.zcard(key); // 设置 zset 过期时间,避免冷用户持续占用内存,这里宽限1s pipe.expire(key, period + 1); // 提交事务 pipe.exec(); pipe.close(); // 比较数量是否超标 return count.get() > maxCount; } public static void main(String[] args) { Jedis jedis = new Jedis("localhost", 6379); RedisLimiterTest limiter = new RedisLimiterTest(jedis); for (int i = 1; i <= 20; i++) { // 验证IP 10秒钟之内只能访问5次 boolean isLimit = limiter.isIpLimit("222.73.55.22", 10, 5); System.out.println("访问第" + i + "次, 结果:" + (isLimit ? "限制访问" : "允许访问")); } } }
実行結果
访问第1次, 结果:允许访问 访问第2次, 结果:允许访问 访问第3次, 结果:允许访问 访问第4次, 结果:允许访问 访问第5次, 结果:允许访问 访问第6次, 结果:限制访问 访问第7次, 结果:限制访问 ... ...
デメリット: 非常に長い時間枠内ですべての行動記録を記録する必要がある 例えば、60 秒間で 100 万回までに回数を制限するシナリオ多くの記憶領域を消費するため、このような電流制限には適していません。
public class FunnelLimiterTest { static class Funnel { int capacity; // 漏斗容量 float leakingRate; // 漏嘴流水速率 int leftQuota; // 漏斗剩余空间 long leakingTs; // 上一次漏水时间 public Funnel(int capacity, float leakingRate) { this.capacity = capacity; this.leakingRate = leakingRate; this.leftQuota = capacity; this.leakingTs = System.currentTimeMillis(); } void makeSpace() { long nowTs = System.currentTimeMillis(); long deltaTs = nowTs - leakingTs; // 距离上一次漏水过去了多久 int deltaQuota = (int) (deltaTs * leakingRate); // 腾出的空间 = 时间*漏水速率 if (deltaQuota < 0) { // 间隔时间太长,整数数字过大溢出 this.leftQuota = capacity; this.leakingTs = nowTs; return; } if (deltaQuota < 1) { // 腾出空间太小 就等下次,最小单位是1 return; } this.leftQuota += deltaQuota; // 漏斗剩余空间 = 漏斗剩余空间 + 腾出的空间 this.leakingTs = nowTs; if (this.leftQuota > this.capacity) { // 剩余空间不得高于容量 this.leftQuota = this.capacity; } } boolean watering(int quota) { makeSpace(); if (this.leftQuota >= quota) { // 判断剩余空间是否足够 this.leftQuota -= quota; return true; } return false; } } // 所有的漏斗 private Map<String, Funnel> funnels = new HashMap<>(); /** * @param capacity 漏斗容量 * @param leakingRate 漏嘴流水速率 quota/s */ public boolean isIpLimit(String ipAddress, int capacity, float leakingRate) { String key = String.format("ip:%s", ipAddress); Funnel funnel = funnels.get(key); if (funnel == null) { funnel = new Funnel(capacity, leakingRate); funnels.put(key, funnel); } return !funnel.watering(1); // 需要1个quota } public static void main(String[] args) throws Exception{ FunnelLimiterTest limiter = new FunnelLimiterTest(); for (int i = 1; i <= 50; i++) { // 每1s执行一次 Thread.sleep(1000); // 漏斗容量是2 ,漏嘴流水速率是0.5每秒, boolean isLimit = limiter.isIpLimit("222.73.55.22", 2, (float)0.5/1000); System.out.println("访问第" + i + "次, 结果:" + (isLimit ? "限制访问" : "允许访问")); } } }
実行結果
访问第1次, 结果:允许访问 # 第1次,容量剩余2,执行后1 访问第2次, 结果:允许访问 # 第2次,容量剩余1,执行后0 访问第3次, 结果:允许访问 # 第3次,由于过了2s, 漏斗流水剩余1个空间,所以容量剩余1,执行后0 访问第4次, 结果:限制访问 # 第4次,过了1s, 剩余空间小于1, 容量剩余0 访问第5次, 结果:允许访问 # 第5次,由于过了2s, 漏斗流水剩余1个空间,所以容量剩余1,执行后0 访问第6次, 结果:限制访问 # 以此类推... 访问第7次, 结果:允许访问 访问第8次, 结果:限制访问 访问第9次, 结果:允许访问 访问第10次, 结果:限制访问
Funnel
オブジェクトの内容をフィールドごとに hash
構造に保存できることがわかりました。また、hash
のフィールドも埋め込む際に構造体が追加されるので、それを取り出して論理演算を行った後、新しい値を hash
構造体にバックフィルすることで動作頻度の検出が完了します。
しかし問題があります。プロセス全体の原子性を保証することはできません。 hash
構造体にバックフィルします。これら 3 つのプロセスはアトミックにすることはできません。つまり、適切なロック制御が必要になります。必須。ロックがかかってしまったらロック失敗ということになりますので、失敗した場合はリトライするか諦めるかを選択する必要があります。
再試行すると、パフォーマンスが低下します。諦めてしまうとユーザーエクスペリエンスに影響が出てしまいます。同時に、コードの複雑さも大幅に増加しました。これは本当に難しい選択ですが、どうすればこの問題を解決できるでしょうか?
という電流制限 Redis モジュールを提供します。このモジュールもファンネル アルゴリズムを使用し、原子電流制限命令を提供します。
このモジュールには cl.throttle
という命令が 1 つだけあり、パラメータや戻り値が少し複雑になっていますが、次にこの命令の使い方を見てみましょう。 <pre class="brush:js;toolbar:false;">> cl.throttle key:xxx 15 30 60 1</pre>
> cl.throttle laoqian:reply 15 30 60 1) (integer) 0 # 0 表示允许,1表示拒绝 2) (integer) 15 # 漏斗容量capacity 3) (integer) 14 # 漏斗剩余空间left_quota 4) (integer) -1 # 如果拒绝了,需要多长时间后再试(漏斗有空间了,单位秒) 5) (integer) 2 # 多长时间后,漏斗完全空出来(left_quota==capacity,单位秒)
この命令は非常によく考えられており、再試行時間も自動的に計算されます。返したくない場合は、返された結果配列の 4 番目の値を取得し、sleep
を実行するだけです。ブロックするスレッドは、非同期スケジュールされたタスクで再試行することもできます。 プログラミング関連の知識について詳しくは、
以上がRedis の電流制限戦略について説明する記事の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。