百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

你真的懂Spring Cloud+Nginx秒杀实战,Nginx高性能秒杀和限流吗?

off999 2025-02-04 15:39 18 浏览 0 评论

Nginx高性能秒杀和限流

从性能上来说,内部网关Zuul限流理论上比外部网关Nginx限流的性能会差一些。和Zuul一样,外部网关Nginx也可以通过Lua脚本的形式执行缓存在Redis内部的令牌桶限流脚本来实现分布式限流。

Nginx秒杀限流有两种架构,分别说明如下:

1.Nginx限流+Zuul认证和路由+seckill-provider微服务秒杀

这种架构属于非常典型的Nginx+Spring Cloud微服务架构,限流的逻辑处于外部网关Nginx,用户的权限认证处于内部网关Zuul,而获取秒杀令牌的逻辑处于seckill-provider微服务中。

这种典型的Nginx+Spring Cloud微服务架构的秒杀流程如图10-14所示。

2.Nginx限流+Lua脚本秒杀

这种架构属于高性能的秒杀架构,不只是限流的逻辑处于外部网关Nginx,就连获取秒杀令牌逻辑也处于外部网关Nginx。和上一种秒杀架构相比,这种纯Nginx+Lua架构绝对能提高性能。为什么呢?因为除了Nginx本身的高性能之外,纯Nginx+Lua架构还能减少两次网络传输,而网络传输都是耗时较高的操作。

Nginx+Lua架构的秒杀流程如图10-15所示。

由于学会了第二种纯Nginx+Lua架构的实现,第一种架构的实现也就迎刃而解了,因此这里为大家展开介绍第二种架构的具体实现。纯Nginx+Lua架构的实现涉及以下两个Lua脚本:

(1)getToken.lua:此脚本完成秒杀令牌的设置和获取。

(2)getToken_access_limit.lua:此脚本完成分布式限流。

以上两个脚本中,getToken.lua执行在Nginx请求处理的content阶段,getToken_access_limit.lua执行在Nginx请求处理的access阶段,

两个脚本在nginx-seckill.conf文件中的具体配置如下:

 #Nginx+lua秒杀:获取秒杀token
 location = /seckill-provider/api/seckill/redis/token/v2 {
 default_type 'application/json';
 charset utf-8;
 #限流的lua脚本
 access_by_lua_file luaScript/module/seckill/getToken_access_limit.lua;
 #获取秒杀token lua脚本
 content_by_lua_file luaScript/module/seckill/getToken.lua;
 }

Lua脚本:获取秒杀令牌

获取秒杀令牌脚本getToken.lua的逻辑与seckill-provider微服务模块中的getSeckillToken方法基本类似,该脚本并没有判断和设置秒杀令牌的核心逻辑,仅仅调用缓存在Redis内部的seckill.lua脚本的setToken方法设置和获取秒杀令牌,然后对seckill.lua脚本的返回值进行判断,并根据不同的返回值做出不同的响应。

getToken.lua脚本和seckill.lua脚本都是Lua脚本,但是执行的地点不同:getToken.lua脚本被执行在Nginx中,而seckill.lua脚本被执行在Redis中,getToken.lua通过evalsha方法调用缓存在Redis中的seckill.lua脚本。getToken.lua脚本和seckill.lua脚本的关系如图10-16所示。

什么时候在Redis中加载seckill.lua脚本呢?和限流脚本一样,该脚本是在Java程序启动商品秒杀时完成其在Redis的加载和缓存的。并且,Java程序会将seckill.lua脚本加载完成之后的sha1编码通过自定义的key(具体为lua:sha1:seckill)缓存在Redis中,以方便Nginx中的getToken.lua脚本获取,并且在调用evalsha方法时使用。什么是sha1编码呢?Redis在缓存完Lua脚本后会返回该脚本的固定长度的sha1编码,作为Lua脚本的摘要提供给外部调用Lua脚本使用。

sha1摘要是通过SHA-1(Secure Hash Algorithm 1,安全散列算法1)生成的。SHA-1是第一代安全散列算法的缩写,它的本质就是一个Hash算法,主要用于生成字符串摘要(摘要经加密后成为数字签名),该算法曾被认为是MD5算法的后继者。SHA-1算法能将一个最大264比特的字符串散列成一串160位(20字节)的散列值,散列值通常的呈现形式为40个十六进制数。SHA-1算法始终能保证任何两组不同的字符串产生的摘要是不同的。

getToken.lua获取秒杀脚本的代码如下:

---此脚本的环境:nginx内部,不是运行在redis内部
---启动调试
--local mobdebug = require("luaScript.initial.mobdebug");
--mobdebug.start();
--导入自定义的基础模块
--local basic = require("luaScript.module.common.basic");
--导入自定义的RedisOperator模块
local redisExecutor = require("luaScript.redis.RedisOperator");
--导入自定义的uuid模块
local uuid = require 'luaScript.module.common.uuid'
--ngx.print("======" .. uuid.generate())
--读取post参数
ngx.req.read_body();
local data = ngx.req.get_body_data(); --获取消息体
--字符串转成json
local args = cjson.decode(data);
local goodId = args["seckillGoodId"];
local userId = args["userId"];
--生成令牌的uuid
local token = uuid.generate();
local restOut = { resp_code = 0, resp_msg = "操作成功", datas = {} };
local errorOut = { resp_code = -1, resp_msg = "操作失败", datas = {} };
local seckillSha = nil;
--创建自定义的redis操作对象
local red = redisExecutor:new();
--打开连接
red:open();
--获取lua脚本的sha1 编码
seckillSha=red:getValue("lua:sha1:seckill");
--redis没有缓存秒杀脚本
if not seckillSha or seckillSha == ngx.null then
 errorOut.resp_msg="秒杀还未启动";
 ngx.say(cjson.encode(errorOut));
 --归还连接到连接池 red:close();
 return ;
end
--执行秒杀脚本
local rawFlag = red:evalSeckillSha(seckillSha, "setToken", goodId, userId, token);
--归还连接到连接池
red:close();
if not rawFlag or rawFlag == ngx.null then
 ngx.say(cjson.encode(errorOut));
 return ;
end
local flag = tonumber(rawFlag);
if flag == 5 then
 errorOut.resp_msg = "已经排队过了";
 ngx.say(cjson.encode(errorOut));
 return ;
end
if flag == 2 then
 errorOut.resp_msg = "秒杀商品没有找到";
 ngx.say(cjson.encode(errorOut));
 return ;
end
if flag == 4 then
 errorOut.resp_msg = "库存不足,稍后再来";
 ngx.say(cjson.encode(errorOut));
 return ;
end
if flag ~= 1 then
 errorOut.resp_msg = "排队失败,未知错误";
 ngx.say(cjson.encode(errorOut));
 return ;
end
restOut.datas = token;
ngx.say(cjson.encode(restOut));

Lua脚本:执行令牌桶限流

Nginx的令牌桶限流脚本getToken_access_limit.lua执行在请求的access阶段,但是该脚本并没有实现限流的核心逻辑,仅仅调用缓存在Redis内部的rate_limiter.lua脚本进行限流。

getToken_access_limit.lua脚本和rate_limiter.lua脚本的关系如图10-17所示。

什么时候在Redis中加载rate_limiter.lua脚本呢?和秒杀脚本一样,该脚本是在Java程序启动商品秒杀时完成其在Redis的加载和缓存的。还有一点非常重要,Java程序会将脚本加载完成之后的sha1编码通过自定义的key(具体为lua:sha1:rate_limiter)缓存在Redis中,以方便Nginx的getToken_access_limit.lua脚本获取,并且在调用evalsha方法时使用。

getToken_access_limit.lua脚本的代码如下:

此脚本的环境
内部
不是运行在
内部---此脚本的环境:Nginx内部,不是运行在Redis内部
---启动调试
--local mobdebug = require("luaScript.initial.mobdebug");
--mobdebug.start();
--导入自定义的基础模块
--local basic = require("luaScript.module.common.basic");
--导入自定义的RedisOperator模块
local redisExecutor = require("luaScript.redis.RedisOperator");
--读取post参数
ngx.req.read_body();
local data = ngx.req.get_body_data(); --获取消息体
local args = cjson.decode(data);
local goodId = args["seckillGoodId"];
local userId = args["userId"];
local errorOut = { resp_code = -1, resp_msg = "限流出错", datas = {} };
local key="rate_limiter:seckill:"..goodId;
local rateLimiterSha = nil;
--创建自定义的Redis操作对象
local red = redisExecutor:new();
--打开连接
red:open();
--获取限流Lua脚本的sha1编码
rateLimiterSha=red:getValue("lua:sha1:rate_limiter");
--Redis没有缓存秒杀脚本
if not rateLimiterSha or rateLimiterSha == ngx.null then
 errorOut.resp_msg="秒杀还未启动,请先设置商品";
 ngx.say(cjson.encode(errorOut));
 --归还连接到连接池
 red:close();
 return ;
end
local connection=red:getConnection();
--执行令牌桶限流
local resp, err = connection:evalsha(rateLimiterSha, 1,key,"acquire","1");
--归还连接到连接池
red:close();
if not resp or resp == ngx.null then
 errorOut.resp_msg=err;
 ngx.say(cjson.encode(errorOut));
 return ;
end
local flag = tonumber(resp);
--ngx.say("flag="..flag);
if flag ~= 1 then
 errorOut.resp_msg = "抱歉,被限流了";
 ngx.say(cjson.encode(errorOut));
 ngx.exit(ngx.HTTP_UNAUTHORIZED);
end
return;

细心的读者可能会发现,本文的Nginx+Lua秒杀架构缺少了用户JWT认证环节,主要的原因是作为高性能学习教程的秒杀案例,用户认证已经不是重点。目前已经有非常成熟的开源插件完成Nginx上的JWT认证,如果对此感兴趣,建议自行在OpenResty上安装jwt-lua插件,尝试用户的认证过程。

本文给大家讲解的内容是高并发核心编程,Spring Cloud+Nginx秒杀实战,Nginx高性能秒杀和限流

  1. 觉得文章不错的朋友可以转发此文关注小编;
  2. 感谢大家的支持!

相关推荐

全网第一个讲清楚CPK如何计算的Step by stepExcel和Python同时实现

在网上搜索CPK的计算方法,几乎全是照搬教材的公式,在实际工作做作用不大,甚至误导人。比如这个又比如这个:CPK=min((X-LSL/3s),(USL-X/3s))还有这个,很规范的公式,也很清晰很...

[R语言] R语言快速入门教程(r语言基础操作)

本文主要是为了从零开始学习和理解R语言,简要介绍了该语言的最重要部分,以快速入门。主要参考文章:R-TutorialR语言程序的编写需要安装R或RStudio,通常是在RStudio中键入代码。但是R...

Python第123题:计算直角三角形底边斜边【PythonTip题库300题】

1、编程试题:编写一个程序,找出已知面积和高的直角三角形的另外两边(底边及斜边)。定义函数find_missing_sides(),有两个参数:area(面积)和height(高)。在函数内,计算另外...

Tensor:Pytorch神经网络界的Numpy

TensorTensor,它可以是0维、一维以及多维的数组,你可以将它看作为神经网络界的Numpy,它与Numpy相似,二者可以共享内存,且之间的转换非常方便。但它们也不相同,最大的区别就是Numpy...

python多进程编程(python多进程进程池)

forkwindows中是没有fork函数的,一开始直接在Windows中测试,直接报错importosimporttimeret=os.fork()ifret==0:...

原来Python的协程有2种实现方式(python协程模型)

什么是协程在Python中,协程(Coroutine)是一种轻量级的并发编程方式,可以通过协作式多任务来实现高效的并发执行。协程是一种特殊的生成器函数,通过使用yield关键字来挂起函数的执行...

ob混淆加密解密,新版大众点评加密解密

1目标:新版大众点评接口参数_token加密解密数据获取:所有教育培训机构联系方式获取难点:objs混淆2打开大众点评网站,点击教育全部,打开页面,切换到mobile模式,才能找到接口。打开开发者工具...

python并发编程-同步锁(python并发和并行)

需要注意的点:1.线程抢的是GIL锁,GIL锁相当于执行权限,拿到执行权限后才能拿到互斥锁Lock,其他线程也可以抢到GIL,但如果发现Lock仍然没有被释放则阻塞,即便是拿到执行权限GIL也要立刻...

10分钟学会Python基础知识(python基础讲解)

看完本文大概需要8分钟,看完后,仔细看下代码,认真回一下,函数基本知识就OK了。最好还是把代码敲一下。一、函数基础简单地说,一个函数就是一组Python语句的组合,它们可以在程序中运行一次或多次运行。...

Python最常见的170道面试题全解析答案(二)

60.请写一个Python逻辑,计算一个文件中的大写字母数量答:withopen(‘A.txt’)asfs:count=0foriinfs.read():ifi.isupper...

Python 如何通过 threading 模块实现多线程。

先熟悉下相关概念多线程是并发编程的一种方式,多线程在CPU密集型任务中无法充分利用多核性能,但在I/O操作(如文件读写、网络请求)等待期间,线程会释放GIL,此时其他线程可以运行。GIL是P...

Python的设计模式单例模式(python 单例)

单例模式,简单的说就是确保只有一个实例,我们知道,通常情况下类其实可以有很多实例,我们这么来保证唯一呢,全局访问。如配置管理、数据库连接池、日志处理器等。classSingleton: ...

更安全的加密工具:bcrypt(bcrypt加密在线)

作为程序员在开发工作中经常会使用加密算法,比如,密码、敏感数据等。初学者经常使用md5等方式对数据进行加密,但是作为严谨开发的程序员,需要掌握一些相对安全的加密方式,今天给大家介绍下我我在工作中使用到...

一篇文章搞懂Python协程(python协程用法)

前引之前我们学习了线程、进程的概念,了解了在操作系统中进程是资源分配的最小单位,线程是CPU调度的最小单位。按道理来说我们已经算是把cpu的利用率提高很多了。但是我们知道无论是创建多进程还是创建多线...

Python开发必会的5个线程安全技巧

点赞、收藏、加关注,下次找我不迷路一、啥是线程安全?假设你开了一家包子铺,店里有个公共的蒸笼,里面放着刚蒸好的包子。现在有三个顾客同时来拿包子,要是每个人都随便伸手去拿,会不会出现混乱?比如第一个顾...

取消回复欢迎 发表评论: