百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

你真的懂Spring Cloud+Nginx秒杀实战,Nginx高性能秒杀和限流吗?

off999 2025-02-04 15:39 23 浏览 0 评论

Nginx高性能秒杀和限流

从性能上来说,内部网关Zuul限流理论上比外部网关Nginx限流的性能会差一些。和Zuul一样,外部网关Nginx也可以通过Lua脚本的形式执行缓存在Redis内部的令牌桶限流脚本来实现分布式限流。

Nginx秒杀限流有两种架构,分别说明如下:

1.Nginx限流+Zuul认证和路由+seckill-provider微服务秒杀

这种架构属于非常典型的Nginx+Spring Cloud微服务架构,限流的逻辑处于外部网关Nginx,用户的权限认证处于内部网关Zuul,而获取秒杀令牌的逻辑处于seckill-provider微服务中。

这种典型的Nginx+Spring Cloud微服务架构的秒杀流程如图10-14所示。

2.Nginx限流+Lua脚本秒杀

这种架构属于高性能的秒杀架构,不只是限流的逻辑处于外部网关Nginx,就连获取秒杀令牌逻辑也处于外部网关Nginx。和上一种秒杀架构相比,这种纯Nginx+Lua架构绝对能提高性能。为什么呢?因为除了Nginx本身的高性能之外,纯Nginx+Lua架构还能减少两次网络传输,而网络传输都是耗时较高的操作。

Nginx+Lua架构的秒杀流程如图10-15所示。

由于学会了第二种纯Nginx+Lua架构的实现,第一种架构的实现也就迎刃而解了,因此这里为大家展开介绍第二种架构的具体实现。纯Nginx+Lua架构的实现涉及以下两个Lua脚本:

(1)getToken.lua:此脚本完成秒杀令牌的设置和获取。

(2)getToken_access_limit.lua:此脚本完成分布式限流。

以上两个脚本中,getToken.lua执行在Nginx请求处理的content阶段,getToken_access_limit.lua执行在Nginx请求处理的access阶段,

两个脚本在nginx-seckill.conf文件中的具体配置如下:

 #Nginx+lua秒杀:获取秒杀token
 location = /seckill-provider/api/seckill/redis/token/v2 {
 default_type 'application/json';
 charset utf-8;
 #限流的lua脚本
 access_by_lua_file luaScript/module/seckill/getToken_access_limit.lua;
 #获取秒杀token lua脚本
 content_by_lua_file luaScript/module/seckill/getToken.lua;
 }

Lua脚本:获取秒杀令牌

获取秒杀令牌脚本getToken.lua的逻辑与seckill-provider微服务模块中的getSeckillToken方法基本类似,该脚本并没有判断和设置秒杀令牌的核心逻辑,仅仅调用缓存在Redis内部的seckill.lua脚本的setToken方法设置和获取秒杀令牌,然后对seckill.lua脚本的返回值进行判断,并根据不同的返回值做出不同的响应。

getToken.lua脚本和seckill.lua脚本都是Lua脚本,但是执行的地点不同:getToken.lua脚本被执行在Nginx中,而seckill.lua脚本被执行在Redis中,getToken.lua通过evalsha方法调用缓存在Redis中的seckill.lua脚本。getToken.lua脚本和seckill.lua脚本的关系如图10-16所示。

什么时候在Redis中加载seckill.lua脚本呢?和限流脚本一样,该脚本是在Java程序启动商品秒杀时完成其在Redis的加载和缓存的。并且,Java程序会将seckill.lua脚本加载完成之后的sha1编码通过自定义的key(具体为lua:sha1:seckill)缓存在Redis中,以方便Nginx中的getToken.lua脚本获取,并且在调用evalsha方法时使用。什么是sha1编码呢?Redis在缓存完Lua脚本后会返回该脚本的固定长度的sha1编码,作为Lua脚本的摘要提供给外部调用Lua脚本使用。

sha1摘要是通过SHA-1(Secure Hash Algorithm 1,安全散列算法1)生成的。SHA-1是第一代安全散列算法的缩写,它的本质就是一个Hash算法,主要用于生成字符串摘要(摘要经加密后成为数字签名),该算法曾被认为是MD5算法的后继者。SHA-1算法能将一个最大264比特的字符串散列成一串160位(20字节)的散列值,散列值通常的呈现形式为40个十六进制数。SHA-1算法始终能保证任何两组不同的字符串产生的摘要是不同的。

getToken.lua获取秒杀脚本的代码如下:

---此脚本的环境:nginx内部,不是运行在redis内部
---启动调试
--local mobdebug = require("luaScript.initial.mobdebug");
--mobdebug.start();
--导入自定义的基础模块
--local basic = require("luaScript.module.common.basic");
--导入自定义的RedisOperator模块
local redisExecutor = require("luaScript.redis.RedisOperator");
--导入自定义的uuid模块
local uuid = require 'luaScript.module.common.uuid'
--ngx.print("======" .. uuid.generate())
--读取post参数
ngx.req.read_body();
local data = ngx.req.get_body_data(); --获取消息体
--字符串转成json
local args = cjson.decode(data);
local goodId = args["seckillGoodId"];
local userId = args["userId"];
--生成令牌的uuid
local token = uuid.generate();
local restOut = { resp_code = 0, resp_msg = "操作成功", datas = {} };
local errorOut = { resp_code = -1, resp_msg = "操作失败", datas = {} };
local seckillSha = nil;
--创建自定义的redis操作对象
local red = redisExecutor:new();
--打开连接
red:open();
--获取lua脚本的sha1 编码
seckillSha=red:getValue("lua:sha1:seckill");
--redis没有缓存秒杀脚本
if not seckillSha or seckillSha == ngx.null then
 errorOut.resp_msg="秒杀还未启动";
 ngx.say(cjson.encode(errorOut));
 --归还连接到连接池 red:close();
 return ;
end
--执行秒杀脚本
local rawFlag = red:evalSeckillSha(seckillSha, "setToken", goodId, userId, token);
--归还连接到连接池
red:close();
if not rawFlag or rawFlag == ngx.null then
 ngx.say(cjson.encode(errorOut));
 return ;
end
local flag = tonumber(rawFlag);
if flag == 5 then
 errorOut.resp_msg = "已经排队过了";
 ngx.say(cjson.encode(errorOut));
 return ;
end
if flag == 2 then
 errorOut.resp_msg = "秒杀商品没有找到";
 ngx.say(cjson.encode(errorOut));
 return ;
end
if flag == 4 then
 errorOut.resp_msg = "库存不足,稍后再来";
 ngx.say(cjson.encode(errorOut));
 return ;
end
if flag ~= 1 then
 errorOut.resp_msg = "排队失败,未知错误";
 ngx.say(cjson.encode(errorOut));
 return ;
end
restOut.datas = token;
ngx.say(cjson.encode(restOut));

Lua脚本:执行令牌桶限流

Nginx的令牌桶限流脚本getToken_access_limit.lua执行在请求的access阶段,但是该脚本并没有实现限流的核心逻辑,仅仅调用缓存在Redis内部的rate_limiter.lua脚本进行限流。

getToken_access_limit.lua脚本和rate_limiter.lua脚本的关系如图10-17所示。

什么时候在Redis中加载rate_limiter.lua脚本呢?和秒杀脚本一样,该脚本是在Java程序启动商品秒杀时完成其在Redis的加载和缓存的。还有一点非常重要,Java程序会将脚本加载完成之后的sha1编码通过自定义的key(具体为lua:sha1:rate_limiter)缓存在Redis中,以方便Nginx的getToken_access_limit.lua脚本获取,并且在调用evalsha方法时使用。

getToken_access_limit.lua脚本的代码如下:

此脚本的环境
内部
不是运行在
内部---此脚本的环境:Nginx内部,不是运行在Redis内部
---启动调试
--local mobdebug = require("luaScript.initial.mobdebug");
--mobdebug.start();
--导入自定义的基础模块
--local basic = require("luaScript.module.common.basic");
--导入自定义的RedisOperator模块
local redisExecutor = require("luaScript.redis.RedisOperator");
--读取post参数
ngx.req.read_body();
local data = ngx.req.get_body_data(); --获取消息体
local args = cjson.decode(data);
local goodId = args["seckillGoodId"];
local userId = args["userId"];
local errorOut = { resp_code = -1, resp_msg = "限流出错", datas = {} };
local key="rate_limiter:seckill:"..goodId;
local rateLimiterSha = nil;
--创建自定义的Redis操作对象
local red = redisExecutor:new();
--打开连接
red:open();
--获取限流Lua脚本的sha1编码
rateLimiterSha=red:getValue("lua:sha1:rate_limiter");
--Redis没有缓存秒杀脚本
if not rateLimiterSha or rateLimiterSha == ngx.null then
 errorOut.resp_msg="秒杀还未启动,请先设置商品";
 ngx.say(cjson.encode(errorOut));
 --归还连接到连接池
 red:close();
 return ;
end
local connection=red:getConnection();
--执行令牌桶限流
local resp, err = connection:evalsha(rateLimiterSha, 1,key,"acquire","1");
--归还连接到连接池
red:close();
if not resp or resp == ngx.null then
 errorOut.resp_msg=err;
 ngx.say(cjson.encode(errorOut));
 return ;
end
local flag = tonumber(resp);
--ngx.say("flag="..flag);
if flag ~= 1 then
 errorOut.resp_msg = "抱歉,被限流了";
 ngx.say(cjson.encode(errorOut));
 ngx.exit(ngx.HTTP_UNAUTHORIZED);
end
return;

细心的读者可能会发现,本文的Nginx+Lua秒杀架构缺少了用户JWT认证环节,主要的原因是作为高性能学习教程的秒杀案例,用户认证已经不是重点。目前已经有非常成熟的开源插件完成Nginx上的JWT认证,如果对此感兴趣,建议自行在OpenResty上安装jwt-lua插件,尝试用户的认证过程。

本文给大家讲解的内容是高并发核心编程,Spring Cloud+Nginx秒杀实战,Nginx高性能秒杀和限流

  1. 觉得文章不错的朋友可以转发此文关注小编;
  2. 感谢大家的支持!

相关推荐

在NAS实现直链访问_如何访问nas存储数据

平常在使用IPTV或者TVBOX时,经常自己会自定义一些源。如何直链的方式引用这些自定义的源呢?本人基于armbian和CasaOS来创作。使用标准的Web服务器(如Nginx或Apache...

PHP开发者必备的Linux权限核心指南

本文旨在帮助PHP开发者彻底理解并解决在Linux服务器上部署应用时遇到的权限问题(如Permissiondenied)。核心在于理解“哪个用户(进程)在访问哪个文件(目录)”。一、核心...

【Linux高手必修课】吃透sed命令!文本手术刀让你秒变运维大神!

为什么说sed是Linux运维的"核武器"?想象你有10万个配置文件需要批量修改?传统方式要写10万行脚本?sed一个命令就能搞定!这正是运维工程师的"暴力美学"时...

「实战」docker-compose 编排 多个docker 组成一个集群并做负载

本文目标docker-compose,对springboot应用进行一个集群(2个docker,多个类似,只要在docker-compose.yml再加boot应用的服务即可)发布的过程架构...

企业安全访问网关:ZeroNews反向代理

“我们需要让外包团队访问测试环境,但不想让他们看到我们的财务系统。”“审计要求我们必须记录所有第三方对内部系统的访问,现在的VPN日志一团糟。”“每次有新员工入职或合作伙伴接入,IT部门都要花半天时间...

反向代理以及其使用场景_反向代理实现过程

一、反向代理概念反向代理(ReverseProxy)是一种服务器配置,它将客户端的请求转发给内部的另一台或多台服务器处理,然后将响应返回给客户端。与正向代理(ForwardProxy)不同,正向代...

Nginx反向代理有多牛?一篇文章带你彻底搞懂!

你以为Nginx只是个简单的Web服务器?那可就大错特错了!这个看似普通的开源软件,实际上隐藏着惊人的能力。今天我们就来揭开它最强大的功能之一——反向代理的神秘面纱。反向代理到底是什么鬼?想象一下你...

Nginx反向代理最全详解(原理+应用+案例)

Nginx反向代理在大型网站有非常广泛的使用,下面我就重点来详解Nginx反向代理@mikechen文章来源:mikechen.cc正向代理要理解清楚反向代理,首先:你需要搞懂什么是正向代理。正向代理...

centos 生产环境安装 nginx,包含各种模块http3

企业级生产环境Nginx全模块构建的大部分功能,包括HTTP/2、HTTP/3、流媒体、SSL、缓存清理、负载均衡、DAV扩展、替换过滤、静态压缩等。下面我给出一个完整的生产环境安装流程(C...

Nginx的负载均衡方式有哪些?_nginx负载均衡机制

1.轮询(默认)2.加权轮询3.ip_hash4.least_conn5.fair(最小响应时间)--第三方6.url_hash--第三方...

Nginx百万并发优化:如何提升100倍性能!

关注△mikechen△,十余年BAT架构经验倾囊相授!大家好,我是mikechen。Nginx是大型架构的核心,下面我重点详解Nginx百万并发优化@mikechen文章来源:mikechen....

在 Red Hat Linux 上搭建高可用 Nginx + Keepalived 负载均衡集群

一、前言在现代生产环境中,负载均衡是确保系统高可用性和可扩展性的核心技术。Nginx作为轻量级高性能Web服务器,与Keepalived结合,可轻松实现高可用负载均衡集群(HA+LB...

云原生(十五) | Kubernetes 篇之深入了解 Pod

深入了解Pod一、什么是PodPod是一组(一个或多个)容器(docker容器)的集合(就像在豌豆荚中);这些容器共享存储、网络、以及怎样运行这些容器的声明。我们一般不直接创建Pod,而是...

云原生(十七) | Kubernetes 篇之深入了解 Deployment

深入了解Deployment一、什么是Deployment一个Deployment为Pods和ReplicaSets提供声明式的更新能力。你负责描述Deployment中的目标状...

深入理解令牌桶算法:实现分布式系统高效限流的秘籍

在高并发系统中,“限流”是保障服务稳定的核心手段——当请求量超过系统承载能力时,合理的限流策略能避免服务过载崩溃。令牌桶算法(TokenBucket)作为最经典的限流算法之一,既能控制请求的平...

取消回复欢迎 发表评论: