在咱们作社区的时候,常常会出现发水帖的同窗。对于这种恶意刷帖的,咱们的运营同窗非常头疼,并且这种还不能在网关进行ip之类的过滤,只能基于单个单个用户进行处理,咱们常常策略就是:每分钟发帖次数不能超过2个,超事后就关小黑屋10分钟。redis
对于这种“黑恶”请求,咱们必需要作到是关小黑屋,固然有的系统架构比较大的,在网关层面就已经进行关了,咱们这里是会在业务层来作,由于咱业务不是很大,固然同窗们也能够把这个移植到网关层,这样不用穿透到咱们业务侧,最少可以减小咱们机房内部网络流量。bash
以咱们场景为例子,使用Redis来作分布式锁和原子计数器网络
这个方案,在不少人设计的时候,都会考虑,看起来也没有太大问题,主要流程是:架构
//将咱们用户请求量叠加1
$request_nums = Redis::incr('user:1:request:nums',1);
//第一次叠加,设置key的过时时间
if ($request_nums == 1){
Redis::expire('user:1:request:nums',300);
}
if($request_nums > 10){
//加入小黑屋,下次再进来就要锁定判断
}
...
复制代码
问题:咋一看是没有问题,每次计算都在个人区间内,可以保证一个区间内的请求量是没问题的,并且仍是要咱们Redis的原子计数器,可是这里有一个问题是,一个用户两个时间段内都没有问题,可是跨时间段这个点是没有考虑的。分布式
那么有办法解决这个时间推移问题形成时间段计算量不精准的问题吗?lua
答案是确定有,我接下来是使用了Redis的有序集合来作。spa
大体流程:设计
//将咱们时间戳写入咱们redis的有序集合里面
Redis::zadd('user:1:request:nums',1561456435,'1561456435.122');
//设置key的过时时间为10分钟
Redis::expire('user:1:request:nums',300);
//删除咱们10分钟之前的数据
Redis::ZREMRANGEBYSCORE('user:1:request:nums',0,1561456135);
//获取里面剩下请求个数
$request_nums=(int)Redis::zcard(self::TIMELINE_ELEVEL_KEY);
if($request_nums >= 10){
//加入小黑屋,下次再进来就要锁定判断
}
...
复制代码
由于咱们不是单纯记录数值,而是会将请求时间记录下来,那么随着时间推移,咱们的请求数统计是不会断代的。code
谢谢你们阅读!!!cdn