在php应用中实现请求限流需采用令牌桶或漏桶算法,1. 令牌桶通过维护令牌数量和生成速率控制请求,允许突发流量;2. 漏桶通过固定漏水速率平滑请求处理,防止突发冲击;3. 两者均需借助redis的原子操作(如lua脚本)确保并发一致性;4. 限流维度可基于用户、ip或接口,通过唯一键标识;5. 核心目标是保障系统稳定性,防止过载,确保服务可用性,最终通过返回布尔值明确是否放行请求。
请求限流在PHP应用中,特别是对于API接口的保护,通常会采用令牌桶(Token Bucket)或漏桶(Leaky Bucket)这两种经典算法。它们的核心思想都是控制单位时间内允许处理的请求数量,避免系统过载,保障服务的稳定性与可用性。在PHP中实现它们,关键在于如何高效地管理“令牌”或“水滴”,并利用共享存储(如Redis)来维护状态,确保并发环境下的数据一致性。
实现请求限流,我们首先要明确限流的目标:是限制某个用户、某个IP,还是整个接口的访问频率?这决定了我们存储状态的维度。通常,基于Redis的实现是首选,因为它提供了原子操作和高并发读写能力。
令牌桶算法(Token Bucket)
立即学习“PHP免费学习笔记(深入)”;
想象一个固定容量的桶,系统会以恒定的速率往桶里放入令牌。每个请求到来时,都需要从桶里取走一个令牌才能被处理。如果桶里没有令牌,请求就会被拒绝或排队。
实现思路:
bucket_capacity
token_rate
current_tokens
last_fill_time
new_tokens = (current_timestamp - last_fill_time) * token_rate
current_tokens = min(bucket_capacity, current_tokens + new_tokens)
last_fill_time = current_timestamp
current_tokens >= 1
current_tokens--
PHP伪代码示例 (使用Redis):
<?php // 假设已经通过 composer require predis/predis 或者 php-redis 扩展连接了 Redis // 这里使用一个简单的 Redis 客户端模拟,实际生产环境请使用成熟的库 class RateLimiter { private $redis; public function __construct(Redis $redis) { $this->redis = $redis; } /** * 令牌桶算法限流 * @param string $key 限流的唯一标识,例如 'user:123' 或 'api:product_list' * @param int $capacity 桶的容量,即最大允许的突发请求数 * @param float $rate 令牌生成速率,每秒生成的令牌数 * @return bool 是否允许请求通过 */ public function tokenBucket($key, $capacity, $rate): bool { $currentTokensKey = "rate_limit:token_bucket:{$key}:tokens"; $lastFillTimeKey = "rate_limit:token_bucket:{$key}:last_fill_time"; $currentTime = microtime(true); // 使用微秒时间戳,更精确 // Lua脚本保证原子性操作 $script = <<<LUA local currentTokens = tonumber(redis.call('get', KEYS[1])) or 0 local lastFillTime = tonumber(redis.call('get', KEYS[2])) or ARGV[1] -- ARGV[1] is currentTime if not set local newTokens = (ARGV[1] - lastFillTime) * tonumber(ARGV[2]) currentTokens = math.min(tonumber(ARGV[3]), currentTokens + newTokens) if currentTokens >= 1 then redis.call('set', KEYS[1], currentTokens - 1) redis.call('set', KEYS[2], ARGV[1]) return 1 -- 允许 else redis.call('set', KEYS[1], currentTokens) -- 即使不通过也要更新 redis.call('set', KEYS[2], ARGV[1]) return 0 -- 拒绝 end LUA; // eval($script, $keys, $args, $numKeys) // KEYS[1]: currentTokensKey, KEYS[2]: lastFillTimeKey // ARGV[1]: currentTime, ARGV[2]: rate, ARGV[3]: capacity $result = $this->redis->eval($script, [$currentTokensKey, $lastFillTimeKey], [$currentTime, $rate, $capacity], 2); return (bool)$result; } /** * 漏桶算法限流 * @param string $key 限流的唯一标识 * @param int $capacity 桶的容量,即最大允许的缓冲请求数 * @param float $rate 漏水速率,每秒处理的请求数 * @return bool 是否允许请求通过 */ public function leakyBucket($key, $capacity, $rate): bool { $currentWaterKey = "rate_limit:leaky_bucket:{$key}:water"; $lastLeakTimeKey = "rate_limit:leaky_bucket:{$key}:last_leak_time"; $currentTime = microtime(true); $script = <<<LUA local currentWater = tonumber(redis.call('get', KEYS[1])) or 0 local lastLeakTime = tonumber(redis.call('get', KEYS[2])) or ARGV[1] local leakedWater = (ARGV[1] - lastLeakTime) * tonumber(ARGV[2]) currentWater = math.max(0, currentWater - leakedWater) if currentWater < tonumber(ARGV[3]) then redis.call('set', KEYS[1], currentWater + 1) redis.call('set', KEYS[2], ARGV[1]) return 1 -- 允许 else redis.call('set', KEYS[1], currentWater) redis.call('set', KEYS[2], ARGV[1]) return 0 -- 拒绝 end LUA; $result = $this->redis->eval($script, [$currentWaterKey, $lastLeakTimeKey], [$currentTime, $rate, $capacity], 2); return (bool)$result; } } // 示例用法: // $redis = new Redis(); // $redis->connect('127.0.0.1', 6379); // $limiter = new RateLimiter($redis); // 令牌桶:允许每秒2个请求,桶容量5个(允许短时突发5个请求) // if ($limiter->tokenBucket('user:123', 5, 2)) { // echo "令牌桶:请求通过\n"; // } else { // echo "令牌桶:请求被限流\n"; // } // 漏桶:允许每秒处理2个请求,桶容量5个(最多缓冲5个请求) // if ($limiter->leakyBucket('api:endpoint', 5, 2)) { // echo "漏桶:请求通过\n"; // } else { // echo "漏桶:请求被限流\n"; // } ?>
这里用Lua脚本是为了保证
get
set
计算
漏桶算法(Leaky Bucket)
想象一个底部有固定漏水速率的桶,水(请求)以不规则的速率流入。如果流入速度快于漏出速度,桶就会满,溢出的水(请求)就会被丢弃。
bucket_capacity
leak_rate
current_water
last_leak_time
leaked_water = (current_timestamp - last_leak_time) * leak_rate
current_water = max(0, current_water - leaked_water)
last_leak_time = current_timestamp
current_water < bucket_capacity
current_water++
Lua脚本在这里同样至关重要,它确保了读写操作的原子性,避免了竞态条件。
以上就是PHP请求限流算法实现 令牌桶与漏桶算法在PHP中的实际应用的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 //m.sbmmt.com/ All Rights Reserved | php.cn | 湘ICP备2023035733号