当前位置: 代码网 > it编程>数据库>Redis > Redis分布式限流生产环境落地方案

Redis分布式限流生产环境落地方案

2026年02月06日 Redis 我要评论
该方案适配spring boot 2.x/3.x + spring cloud微服务生态,覆盖lua 脚本原子限流(固定窗口 / 滑动窗口)、redisson 令牌桶 / 信号量限流、spring c

该方案适配spring boot 2.x/3.x + spring cloud微服务生态,覆盖lua 脚本原子限流(固定窗口 / 滑动窗口)、redisson 令牌桶 / 信号量限流spring cloud gateway 网关统一限流redis 宕机兜底降级四大核心能力,兼顾原子性、动态配置、高可用、可监控,可直接复制到生产环境并按需微调。

前置依赖

生产环境统一引入以下核心依赖(maven),版本适配自身 spring cloud/spring boot 版本:

<!-- redis核心依赖 -->
<dependency>
    <groupid>org.springframework.boot</groupid>
    <artifactid>spring-boot-starter-data-redis</artifactid>
</dependency>
<!-- redisson分布式限流 -->
<dependency>
    <groupid>org.redisson</groupid>
    <artifactid>redisson-spring-boot-starter</artifactid>
    <version>3.23.3</version>
</dependency>
<!-- spring cloud gateway网关 -->
<dependency>
    <groupid>org.springframework.cloud</groupid>
    <artifactid>spring-cloud-starter-gateway</artifactid>
</dependency>
<!-- nacos动态配置(限流规则热更新) -->
<dependency>
    <groupid>com.alibaba.cloud</groupid>
    <artifactid>spring-cloud-starter-alibaba-nacos-config</artifactid>
</dependency>
<!-- 熔断降级(sentinel,可选替换为resilience4j) -->
<dependency>
    <groupid>com.alibaba.cloud</groupid>
    <artifactid>spring-cloud-starter-alibaba-sentinel</artifactid>
</dependency>
<!-- 工具类 -->
<dependency>
    <groupid>cn.hutool</groupid>
    <artifactid>hutool-all</artifactid>
    <version>5.8.23</version>
</dependency>
<!-- 本地降级限流(guava) -->
<dependency>
    <groupid>com.google.guava</groupid>
    <artifactid>guava</artifactid>
    <version>32.1.3-jre</version>
</dependency>

一、基础环境配置

1. redis 连接配置(application.yml)

包含连接池、序列化优化,适配单机 / 主从 / 集群:

spring:
  redis:
    host: 192.168.1.100 # 生产替换为redis集群地址
    port: 6379
    password: prod_redis_123
    database: 2 # 限流专用库,与业务隔离
    lettuce:
      pool:
        max-active: 50 # 最大连接数,按qps调整
        max-idle: 20
        min-idle: 5
        max-wait: 3000ms # 连接超时,生产建议3s内
    timeout: 2000ms # redis操作超时
  # nacos配置(动态限流规则)
  cloud:
    nacos:
      config:
        server-addr: 192.168.1.101:8848
        namespace: prod
        group: default_group
        file-extension: yml
        shared-configs:
          - data-id: redis-limit-rules.yml # 限流规则统一配置文件
            group: default_group
            refresh: true # 支持热更新

2. redisson 配置(生产高可用版)

支持单机 / 主从 / 哨兵 / 集群,这里以redis cluster为例(生产推荐),创建redissonconfig.java

import org.redisson.redisson;
import org.redisson.api.redissonclient;
import org.redisson.config.config;
import org.redisson.config.readmode;
import org.redisson.config.subscriptionmode;
import org.springframework.beans.factory.annotation.value;
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;

@configuration
public class redissonconfig {
    // 从nacos/配置文件读取redis集群地址
    @value("${spring.redis.cluster.nodes}")
    private string clusternodes;
    @value("${spring.redis.password}")
    private string password;
    @value("${spring.redis.database:0}")
    private int database;

    @bean(destroymethod = "shutdown")
    public redissonclient redissonclient() {
        config config = new config();
        // 集群模式配置(生产核心)
        config.useclusterservers()
                .addnodeaddress(clusternodes.split(","))
                .setpassword(password)
                .setdatabase(database)
                .setscaninterval(2000) // 节点扫描间隔
                .setmasterconnectionpoolsize(50) // 主节点连接池
                .setslaveconnectionpoolsize(20) // 从节点连接池
                .setreadmode(readmode.slave) // 读从节点,分担压力
                .setsubscriptionmode(subscriptionmode.slave); // 订阅从节点
        // 超时配置,避免redis阻塞
        config.setconnecttimeout(2000);
        config.settimeout(2000);
        return redisson.create(config);
    }
}

nacos 补充配置:在application.yml添加 redis 集群地址,支持热更新:

spring:
  redis:
    cluster:
      nodes: redis://192.168.1.100:7001,redis://192.168.1.100:7002,redis://192.168.1.100:7003

二、lua 脚本原子限流模板(固定窗口 + 滑动窗口)

依托 redis单线程原子执行 lua 脚本,解决计数限流的并发问题,分为固定窗口(简单高效,生产 80% 场景适用)和滑动窗口(解决固定窗口临界超量问题,高精度场景适用),封装通用调用工具类,支持接口 / ip / 用户多维度限流。

1. 核心 lua 脚本(放在resources/lua目录下,生产建议统一管理)

(1)固定窗口计数限流limit_fixed_window.lua

核心逻辑:计数 + 过期时间原子设置,达到阈值返回 0(拒绝),否则返回 1(允许),支持自定义窗口时长和阈值。

-- 固定窗口限流lua脚本(原子性)
-- keys[1]:限流key(如limit:api:order:192.168.1.1)
-- argv[1]:限流阈值(如100)
-- argv[2]:窗口过期时间(秒,如60)
local key = keys[1]
local limit = tonumber(argv[1])
local expire = tonumber(argv[2])

-- 原子计数
local current = redis.call('incr', key)
-- 首次计数,设置过期时间(避免内存泄漏)
if current == 1 then
    redis.call('expire', key, expire)
end
-- 超过阈值返回0,否则返回1
if current > limit then
    return 0
else
    return 1
end

(2)滑动窗口计数限流limit_slide_window.lua

核心逻辑:基于 zset 存储请求时间戳,自动清理过期请求,统计窗口内总请求数,解决固定窗口临界超量问题(如 1 分钟窗口,59 秒和 1 秒各请求 100 次,固定窗口会允许 200 次,滑动窗口仅允许 100 次)。

-- 滑动窗口限流lua脚本(原子性)
-- keys[1]:限流key(如limit:api:seckill:192.168.1.1)
-- argv[1]:限流阈值(如100)
-- argv[2]:窗口时长(毫秒,如60000)
-- argv[3]:当前请求时间戳(毫秒,如system.currenttimemillis())
local key = keys[1]
local limit = tonumber(argv[1])
local windowms = tonumber(argv[2])
local now = tonumber(argv[3])
-- 窗口开始时间:当前时间 - 窗口时长
local windowstart = now - windowms

-- 1. 移除zset中过期的请求记录(score < 窗口开始时间)
redis.call('zremrangebyscore', key, 0, windowstart)
-- 2. 统计当前窗口内的请求数
local current = redis.call('zcard', key)
-- 3. 超过阈值,返回0拒绝
if current >= limit then
    return 0
end
-- 4. 未超阈值,添加当前请求到zset(score=时间戳,value=唯一标识避免重复)
redis.call('zadd', key, now, now .. math.random(10000))
-- 5. 设置zset过期时间,避免内存泄漏(窗口时长+1秒)
redis.call('expire', key, math.ceil(windowms / 1000) + 1)
return 1

2. lua 脚本通用调用工具类redislimitluautil.java

封装脚本加载、参数组装、redis 调用逻辑,全局唯一,避免重复加载脚本,支持多维度限流 key 生成:

import cn.hutool.core.util.strutil;
import org.springframework.core.io.classpathresource;
import org.springframework.data.redis.core.redistemplate;
import org.springframework.data.redis.core.script.defaultredisscript;
import org.springframework.scripting.support.resourcescriptsource;
import org.springframework.stereotype.component;

import javax.annotation.postconstruct;
import javax.annotation.resource;
import java.util.collections;
import java.util.objects;

/**
 * redis lua脚本限流通用工具类(固定窗口+滑动窗口)
 */
@component
public class redislimitluautil {
    @resource
    private redistemplate<string, object> redistemplate;

    // 固定窗口脚本
    private defaultredisscript<long> fixedwindowscript;
    // 滑动窗口脚本
    private defaultredisscript<long> slidewindowscript;

    // 限流key前缀,统一规范
    private static final string limit_key_prefix = "limit:";

    /**
     * 初始化lua脚本(项目启动时加载,避免重复加载)
     */
    @postconstruct
    public void initscript() {
        // 固定窗口脚本初始化
        fixedwindowscript = new defaultredisscript<>();
        fixedwindowscript.setresulttype(long.class);
        fixedwindowscript.setscriptsource(new resourcescriptsource(new classpathresource("lua/limit_fixed_window.lua")));

        // 滑动窗口脚本初始化
        slidewindowscript = new defaultredisscript<>();
        slidewindowscript.setresulttype(long.class);
        slidewindowscript.setscriptsource(new resourcescriptsource(new classpathresource("lua/limit_slide_window.lua")));
    }

    /**
     * 固定窗口限流判断
     * @param limitdimension 限流维度(api/ip/user)
     * @param target 限流目标(如接口名order/create、ip192.168.1.1、用户id1001)
     * @param limit 限流阈值
     * @param expire 窗口过期时间(秒)
     * @return true=允许,false=拒绝
     */
    public boolean fixedwindowlimit(string limitdimension, string target, int limit, int expire) {
        try {
            string key = generatelimitkey(limitdimension, target);
            // 执行lua脚本,原子判断
            long result = redistemplate.execute(
                    fixedwindowscript,
                    collections.singletonlist(key),
                    limit,
                    expire
            );
            // 结果为1则允许,0则拒绝
            return objects.nonnull(result) && result == 1;
        } catch (exception e) {
            // redis异常时,返回false触发降级策略
            log.error("固定窗口限流redis执行异常,维度:{},目标:{}", limitdimension, target, e);
            return false;
        }
    }

    /**
     * 滑动窗口限流判断
     * @param limitdimension 限流维度(api/ip/user)
     * @param target 限流目标
     * @param limit 限流阈值
     * @param windowms 窗口时长(毫秒)
     * @return true=允许,false=拒绝
     */
    public boolean slidewindowlimit(string limitdimension, string target, int limit, long windowms) {
        try {
            string key = generatelimitkey(limitdimension, target);
            long now = system.currenttimemillis();
            // 执行lua脚本,原子判断
            long result = redistemplate.execute(
                    slidewindowscript,
                    collections.singletonlist(key),
                    limit,
                    windowms,
                    now
            );
            return objects.nonnull(result) && result == 1;
        } catch (exception e) {
            log.error("滑动窗口限流redis执行异常,维度:{},目标:{}", limitdimension, target, e);
            return false;
        }
    }

    /**
     * 生成限流key:limit:维度:目标
     * 例:limit:ip:192.168.1.1、limit:api:order/create
     */
    private string generatelimitkey(string limitdimension, string target) {
        return strutil.format("{}{}:{}", limit_key_prefix, limitdimension, target);
    }
}

3. 业务层调用示例(controller/service)

直接注入工具类,按需选择固定 / 滑动窗口,一行代码实现限流

import org.springframework.web.bind.annotation.postmapping;
import org.springframework.web.bind.annotation.requestmapping;
import org.springframework.web.bind.annotation.restcontroller;

import javax.annotation.resource;
import javax.servlet.http.httpservletrequest;

@restcontroller
@requestmapping("/api/order")
public class ordercontroller {
    @resource
    private redislimitluautil redislimitluautil;
    @resource
    private limitdegradeutil limitdegradeutil; // 降级工具类(后续实现)

    @postmapping("/create")
    public result createorder(httpservletrequest request) {
        // 1. 提取限流目标(接口+ip双维度,生产常用)
        string apitarget = "order/create";
        string iptarget = request.getremoteaddr();
        // 2. 限流规则:接口每分钟1000次,ip每分钟100次
        boolean apilimit = redislimitluautil.fixedwindowlimit("api", apitarget, 1000, 60);
        boolean iplimit = redislimitluautil.fixedwindowlimit("ip", iptarget, 100, 60);
        // 3. 限流判断+降级(redis异常时触发本地降级)
        if (!apilimit || !iplimit) {
            // 触发降级:先尝试本地兜底,失败则返回限流提示
            if (!limitdegradeutil.locallimitfallback(apitarget)) {
                return result.fail(429, "请求过于频繁,请稍后再试");
            }
        }
        // 4. 执行业务逻辑
        return result.success("订单创建成功");
    }
}

三、redisson 限流核心模板(令牌桶 + 信号量)

redisson 底层基于 lua 脚本实现原子性,开箱即用支持令牌桶限流(应对突发流量,如秒杀 / 网关)和信号量限流(控制并发数,如数据库 / 中间件资源访问),封装通用工具类,支持全局唯一令牌池动态规则调整

1. redisson 限流通用工具类redissonlimitutil.java

封装令牌桶(ratelimiter)和信号量(semaphore)核心方法,生产建议单例,避免重复创建 redisson 对象:

import org.redisson.api.rratelimiter;
import org.redisson.api.rsemaphore;
import org.redisson.api.rateintervalunit;
import org.redisson.api.ratetype;
import org.redisson.api.redissonclient;
import org.springframework.stereotype.component;

import javax.annotation.resource;
import java.util.concurrent.timeunit;

/**
 * redisson限流工具类(令牌桶+信号量)
 * 令牌桶:控制qps,支持突发流量
 * 信号量:控制并发数,保护下游资源
 */
@component
public class redissonlimitutil {
    @resource
    private redissonclient redissonclient;

    // 限流key前缀
    private static final string rate_limit_prefix = "rate:limit:";
    private static final string semaphore_prefix = "semaphore:limit:";

    /**
     * 令牌桶限流(获取1个令牌,无超时)
     * @param target 限流目标(如seckill/sku1001、gateway/api)
     * @param rate 令牌生成速率(如100)
     * @param rateinterval 令牌生成时间间隔(如1)
     * @param unit 时间单位(如seconds)
     * @param capacity 令牌桶最大容量(突发流量上限,如200)
     * @return true=获取令牌成功,false=失败
     */
    public boolean ratelimit(string target, int rate, int rateinterval, rateintervalunit unit, int capacity) {
        try {
            string key = rate_limit_prefix + target;
            // 获取令牌桶实例(全局唯一,redisson自动缓存)
            rratelimiter ratelimiter = redissonclient.getratelimiter(key);
            // 初始化令牌桶规则(仅首次执行有效,后续修改需调用setrate)
            ratelimiter.trysetrate(ratetype.overall, rate, rateinterval, unit, capacity);
            // 获取1个令牌,无超时等待
            return ratelimiter.tryacquire(1);
        } catch (exception e) {
            log.error("redisson令牌桶限流异常,目标:{}", target, e);
            return false;
        }
    }

    /**
     * 令牌桶限流(带超时等待,适合高并发突发场景)
     * @param target 限流目标
     * @param rate 生成速率
     * @param rateinterval 时间间隔
     * @param unit 时间单位
     * @param capacity 桶容量
     * @param waittime 超时等待时间
     * @param waitunit 等待时间单位
     * @return true=成功,false=失败
     */
    public boolean ratelimitwithwait(string target, int rate, int rateinterval, rateintervalunit unit,
                                     int capacity, long waittime, timeunit waitunit) {
        try {
            string key = rate_limit_prefix + target;
            rratelimiter ratelimiter = redissonclient.getratelimiter(key);
            ratelimiter.trysetrate(ratetype.overall, rate, rateinterval, unit, capacity);
            return ratelimiter.tryacquire(1, waittime, waitunit);
        } catch (exception e) {
            log.error("redisson令牌桶限流(带等待)异常,目标:{}", target, e);
            return false;
        }
    }

    /**
     * 信号量限流(获取1个许可,控制并发数)
     * @param target 限流目标(如resource/mysql、resource/kafka)
     * @param permits 最大许可数(最大并发数)
     * @return true=成功,false=失败
     */
    public boolean semaphorelimit(string target, int permits) {
        try {
            string key = semaphore_prefix + target;
            rsemaphore semaphore = redissonclient.getsemaphore(key);
            // 初始化许可数(仅首次有效)
            if (!semaphore.isexists()) {
                semaphore.trysetpermits(permits);
            }
            // 获取1个许可,无超时
            return semaphore.tryacquire(1);
        } catch (exception e) {
            log.error("redisson信号量限流异常,目标:{}", target, e);
            return false;
        }
    }

    /**
     * 信号量限流(带超时,释放许可必须在finally中执行)
     * @param target 限流目标
     * @param permits 最大并发数
     * @param waittime 超时时间
     * @param unit 时间单位
     * @return rsemaphore实例(用于释放许可),null=获取失败
     */
    public rsemaphore semaphorelimitwithwait(string target, int permits, long waittime, timeunit unit) {
        try {
            string key = semaphore_prefix + target;
            rsemaphore semaphore = redissonclient.getsemaphore(key);
            if (!semaphore.isexists()) {
                semaphore.trysetpermits(permits);
            }
            if (semaphore.tryacquire(1, waittime, unit)) {
                return semaphore;
            }
        } catch (exception e) {
            log.error("redisson信号量限流(带等待)异常,目标:{}", target, e);
        }
        return null;
    }

    /**
     * 释放信号量许可(必须调用,避免资源泄漏)
     */
    public void releasesemaphore(rsemaphore semaphore) {
        if (semaphore != null && semaphore.isacquired()) {
            semaphore.release(1);
        }
    }
}

2. 核心场景调用示例

(1)令牌桶限流(秒杀场景,支持突发流量)

@restcontroller
@requestmapping("/api/seckill")
public class seckillcontroller {
    @resource
    private redissonlimitutil redissonlimitutil;
    @resource
    private limitdegradeutil limitdegradeutil;

    @postmapping("/buy/{skuid}")
    public result seckill(@pathvariable string skuid) {
        string target = "seckill/sku" + skuid;
        // 限流规则:每秒生成100个令牌,桶容量200(支持200的突发流量)
        boolean acquire = redissonlimitutil.ratelimitwithwait(
                target, 100, 1, rateintervalunit.seconds, 200,
                500, timeunit.milliseconds // 超时等待500ms
        );
        if (!acquire) {
            if (!limitdegradeutil.locallimitfallback(target)) {
                return result.fail(429, "秒杀太火爆了,请稍后再试");
            }
        }
        // 执行秒杀业务
        return result.success("秒杀成功");
    }
}

(2)信号量限流(数据库资源保护,控制并发数)

@service
public class orderqueryservice {
    @resource
    private redissonlimitutil redissonlimitutil;
    @resource
    private limitdegradeutil limitdegradeutil;

    public list<order> queryorderbyuserid(long userid) {
        string target = "resource/mysql/orderquery";
        // 限流规则:最大并发数20(避免数据库连接池打满)
        rsemaphore semaphore = redissonlimitutil.semaphorelimitwithwait(
                target, 20, 1, timeunit.seconds
        );
        if (semaphore == null) {
            if (!limitdegradeutil.locallimitfallback(target)) {
                throw new businessexception(429, "当前查询人数过多,请稍后再试");
            }
        }
        // 必须在finally中释放许可,避免资源泄漏
        try {
            // 执行数据库查询
            return ordermapper.selectbyuserid(userid);
        } finally {
            redissonlimitutil.releasesemaphore(semaphore);
        }
    }
}

四、spring cloud gateway 网关整合限流模板

网关是分布式限流的最佳入口,实现全链路统一限流,避免限流逻辑散落在各个微服务,这里整合redisson 令牌桶限流(网关主流方案),支持路由级 / 全局级限流、nacos 动态规则多维度提取(接口 / ip / 用户),返回标准 http 429 响应。

1. 网关限流规则配置(nacosredis-limit-rules.yml,支持热更新)

# 网关限流规则(key=路由id,与gateway路由配置一致)
gateway:
  limit:
    rules:
      order-service: # 订单服务路由id
        enable: true # 是否开启限流
        target: gateway/order-service # 限流目标
        rate: 200 # 令牌生成速率(qps)
        rateinterval: 1 # 时间间隔(秒)
        capacity: 400 # 令牌桶容量
        waittime: 500 # 超时等待时间(毫秒)
      seckill-service: # 秒杀服务路由id
        enable: true
        target: gateway/seckill-service
        rate: 500
        rateinterval: 1
        capacity: 1000
        waittime: 300
      default: # 全局默认规则
        enable: true
        target: gateway/default
        rate: 1000
        rateinterval: 1
        capacity: 2000
        waittime: 200

2. 限流规则实体类gatewaylimitrule.java

映射 nacos 配置,支持配置热更新

import lombok.data;
import org.springframework.boot.context.properties.configurationproperties;
import org.springframework.cloud.context.config.annotation.refreshscope;
import org.springframework.stereotype.component;

import java.util.map;

/**
 * 网关限流规则配置(nacos热更新)
 */
@data
@component
@refreshscope // 开启配置热更新
@configurationproperties(prefix = "gateway.limit")
public class gatewaylimitrule {
    // key=路由id,value=具体规则
    private map<string, gatewaylimititem> rules;

    @data
    public static class gatewaylimititem {
        private boolean enable; // 是否开启限流
        private string target; // 限流目标
        private int rate; // 令牌速率
        private int rateinterval; // 时间间隔
        private int capacity; // 桶容量
        private long waittime; // 超时等待时间(毫秒)
    }
}

3. 网关全局限流过滤器gatewaylimitglobalfilter.java

实现globalfilterordered拦截所有网关请求,按路由 id 匹配限流规则,原子执行限流判断,限流失败直接返回 429 响应:

import cn.hutool.core.util.strutil;
import org.redisson.api.rateintervalunit;
import org.springframework.cloud.gateway.filter.gatewayfilterchain;
import org.springframework.cloud.gateway.filter.globalfilter;
import org.springframework.core.ordered;
import org.springframework.http.httpstatus;
import org.springframework.http.server.reactive.serverhttprequest;
import org.springframework.http.server.reactive.serverhttpresponse;
import org.springframework.stereotype.component;
import org.springframework.web.server.serverwebexchange;
import reactor.core.publisher.mono;

import javax.annotation.resource;
import java.util.objects;

/**
 * spring cloud gateway全局限流过滤器(redisson令牌桶)
 * 优先级最高,最先执行
 */
@component
public class gatewaylimitglobalfilter implements globalfilter, ordered {
    @resource
    private redissonlimitutil redissonlimitutil;
    @resource
    private gatewaylimitrule gatewaylimitrule;
    @resource
    private limitdegradeutil limitdegradeutil;

    @override
    public mono<void> filter(serverwebexchange exchange, gatewayfilterchain chain) {
        serverhttprequest request = exchange.getrequest();
        serverhttpresponse response = exchange.getresponse();
        // 1. 获取当前路由id(gateway路由配置的id)
        string routeid = exchange.getattribute("org.springframework.cloud.gateway.support.serverwebexchangeutils.gateway_route_id");
        if (strutil.isblank(routeid)) {
            routeid = "default"; // 无路由id,使用默认规则
        }
        // 2. 匹配限流规则
        gatewaylimitrule.gatewaylimititem limititem = gatewaylimitrule.getrules().get(routeid);
        if (objects.isnull(limititem) || !limititem.isenable()) {
            return chain.filter(exchange); // 未开启限流,直接放行
        }
        // 3. 执行令牌桶限流
        boolean acquire = redissonlimitutil.ratelimitwithwait(
                limititem.gettarget(),
                limititem.getrate(),
                limititem.getrateinterval(),
                rateintervalunit.seconds,
                limititem.getcapacity(),
                limititem.getwaittime(),
                java.util.concurrent.timeunit.milliseconds
        );
        // 4. 限流判断+降级
        if (!acquire) {
            // 触发本地降级,失败则返回429
            if (!limitdegradeutil.locallimitfallback(limititem.gettarget())) {
                response.setstatuscode(httpstatus.too_many_requests);
                response.getheaders().add("content-type", "application/json;charset=utf-8");
                string errormsg = "{"code":429,"msg":"网关限流:请求过于频繁"}";
                return response.writewith(mono.just(response.bufferfactory().wrap(errormsg.getbytes())));
            }
        }
        // 5. 放行,执行后续过滤器
        return chain.filter(exchange);
    }

    /**
     * 过滤器优先级:最高(ordered.highest_precedence)
     */
    @override
    public int getorder() {
        return ordered.highest_precedence;
    }
}

4. 网关路由配置(application.yml)

关联限流规则的路由 id,生产建议配合 nacos 动态路由:

spring:
  cloud:
    gateway:
      routes:
        # 订单服务路由(id=order-service,与限流规则一致)
        - id: order-service
          uri: lb://order-service # 负载均衡到订单服务
          predicates:
            - path=/api/order/**
          filters:
            - stripprefix=1 # 去除/api前缀
        # 秒杀服务路由(id=seckill-service,与限流规则一致)
        - id: seckill-service
          uri: lb://seckill-service
          predicates:
            - path=/api/seckill/**
          filters:
            - stripprefix=1
        # 全局默认路由
        - id: default
          uri: lb://common-service
          predicates:
            - path=/**

五、生产环境降级策略模板(redis 宕机兜底 + 限流降级)

限流的核心降级目标:redis 宕机 / 超时 / 压力过大时,不影响核心业务可用,通过本地内存限流(guava ratelimiter) 做兜底,同时结合sentinel 熔断限制降级后的请求量,避免本地限流被击穿。

1. 降级核心工具类limitdegradeutil.java

封装本地令牌桶兜底限流指标统计,支持按目标单独配置本地规则,避免全局本地限流被击穿:

import com.google.common.util.concurrent.ratelimiter;
import org.springframework.stereotype.component;

import javax.annotation.postconstruct;
import java.util.map;
import java.util.concurrent.concurrenthashmap;

/**
 * 限流降级工具类(redis异常时本地兜底)
 * 基于guava ratelimiter实现本地令牌桶限流
 */
@component
public class limitdegradeutil {
    // 本地限流实例缓存:key=限流目标,value=guava ratelimiter
    private final map<string, ratelimiter> localratelimitermap = new concurrenthashmap<>();
    // 本地默认qps(可从nacos动态配置)
    private static final double default_local_qps = 50.0;

    /**
     * 初始化核心目标的本地限流规则(生产建议从nacos加载)
     */
    @postconstruct
    public void initlocallimit() {
        // 秒杀服务本地兜底qps=10
        localratelimitermap.put("seckill/sku1001", ratelimiter.create(10.0));
        // 订单服务本地兜底qps=20
        localratelimitermap.put("order/create", ratelimiter.create(20.0));
        // 网关全局本地兜底qps=100
        localratelimitermap.put("gateway/default", ratelimiter.create(100.0));
    }

    /**
     * 本地限流兜底方法
     * @param target 限流目标
     * @return true=获取本地令牌成功,false=失败
     */
    public boolean locallimitfallback(string target) {
        try {
            // 从缓存获取本地限流实例,无则创建默认实例
            ratelimiter ratelimiter = localratelimitermap.getordefault(target, ratelimiter.create(default_local_qps));
            // 尝试获取1个本地令牌(无超时)
            return ratelimiter.tryacquire();
        } catch (exception e) {
            log.error("本地限流兜底异常,目标:{}", target, e);
            return false;
        }
    }

    /**
     * 动态更新本地限流规则(支持nacos热更新调用)
     * @param target 限流目标
     * @param qps 目标qps
     */
    public void updatelocallimit(string target, double qps) {
        localratelimitermap.put(target, ratelimiter.create(qps));
        log.info("本地限流规则更新成功,目标:{},qps:{}", target, qps);
    }
}

2. redis 异常熔断降级(sentinel 整合)

通过sentinel对 redis 操作做熔断,当 redis 异常率达到阈值时,直接触发本地降级,避免 redis 异常拖垮整个服务,添加sentinelconfig.java

import com.alibaba.csp.sentinel.annotation.aspectj.sentinelresourceaspect;
import com.alibaba.csp.sentinel.slots.block.ruleconstant;
import com.alibaba.csp.sentinel.slots.block.degrade.degraderule;
import com.alibaba.csp.sentinel.slots.block.degrade.degraderulemanager;
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;

import javax.annotation.postconstruct;
import java.util.arraylist;
import java.util.list;

/**
 * sentinel熔断配置(redis操作熔断)
 */
@configuration
public class sentinelconfig {
    /**
     * 开启sentinel注解支持
     */
    @bean
    public sentinelresourceaspect sentinelresourceaspect() {
        return new sentinelresourceaspect();
    }

    /**
     * 初始化redis操作熔断规则
     * 策略:异常比例熔断,5秒内异常率>50%,熔断10秒
     */
    @postconstruct
    public void initdegraderules() {
        list<degraderule> rules = new arraylist<>();
        // redis lua脚本限流熔断规则
        degraderule luarule = new degraderule();
        luarule.setresource("redislimitlua"); // 资源名,与@sentinelresource一致
        luarule.setgrade(ruleconstant.degrade_grade_exception_ratio); // 异常比例
        luarule.setcount(0.5); // 异常比例阈值50%
        luarule.settimewindow(10); // 熔断时间10秒
        luarule.setminrequestamount(10); // 最小请求数:5秒内至少10次请求才触发

        // redisson限流熔断规则
        degraderule redissonrule = new degraderule();
        redissonrule.setresource("redissonlimit");
        redissonrule.setgrade(ruleconstant.degrade_grade_exception_ratio);
        redissonrule.setcount(0.5);
        redissonrule.settimewindow(10);
        redissonrule.setminrequestamount(10);

        rules.add(luarule);
        rules.add(redissonrule);
        degraderulemanager.loadrules(rules);
    }
}

3. 熔断注解使用(修改限流工具类)

在 lua/redisson 限流工具类的核心方法添加@sentinelresource,指定熔断降级方法

// 在redislimitluautil的fixedwindowlimit方法添加
@sentinelresource(value = "redislimitlua", fallback = "fixedwindowfallback")
public boolean fixedwindowlimit(string limitdimension, string target, int limit, int expire) {
    // 原有逻辑
}
// 熔断降级方法(参数与原方法一致)
public boolean fixedwindowfallback(string limitdimension, string target, int limit, int expire) {
    log.warn("redis lua限流触发sentinel熔断,触发本地降级,目标:{}", target);
    return false; // 返回false触发本地兜底
}

// 在redissonlimitutil的ratelimit方法添加
@sentinelresource(value = "redissonlimit", fallback = "ratelimitfallback")
public boolean ratelimit(string target, int rate, int rateinterval, rateintervalunit unit, int capacity) {
    // 原有逻辑
}
// 熔断降级方法
public boolean ratelimitfallback(string target, int rate, int rateinterval, rateintervalunit unit, int capacity) {
    log.warn("redisson令牌桶限流触发sentinel熔断,触发本地降级,目标:{}", target);
    return false;
}

六、生产环境通用配置 & 监控埋点

1. redis 序列化优化(避免默认 jdk 序列化问题)

创建redisconfig.java,替换为jackson2jsonredisserializer,节省内存且避免序列化兼容问题:

import com.fasterxml.jackson.annotation.jsonautodetect;
import com.fasterxml.jackson.annotation.propertyaccessor;
import com.fasterxml.jackson.databind.objectmapper;
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.data.redis.connection.redisconnectionfactory;
import org.springframework.data.redis.core.redistemplate;
import org.springframework.data.redis.serializer.jackson2jsonredisserializer;
import org.springframework.data.redis.serializer.stringredisserializer;

@configuration
public class redisconfig {
    @bean
    public redistemplate<string, object> redistemplate(redisconnectionfactory factory) {
        redistemplate<string, object> template = new redistemplate<>();
        template.setconnectionfactory(factory);
        // json序列化器
        jackson2jsonredisserializer<object> jacksonserializer = new jackson2jsonredisserializer<>(object.class);
        objectmapper om = new objectmapper();
        om.setvisibility(propertyaccessor.all, jsonautodetect.visibility.any);
        om.activatedefaulttyping(om.getpolymorphictypevalidator(), objectmapper.defaulttyping.non_final);
        jacksonserializer.setobjectmapper(om);
        // string序列化器
        stringredisserializer stringserializer = new stringredisserializer();
        // key采用string序列化
        template.setkeyserializer(stringserializer);
        template.sethashkeyserializer(stringserializer);
        // value采用json序列化
        template.setvalueserializer(jacksonserializer);
        template.sethashvalueserializer(jacksonserializer);
        template.afterpropertiesset();
        return template;
    }
}

2. 限流监控埋点(micrometer+prometheus)

添加监控指标,统计限流次数、redis 异常次数、本地降级次数,方便 grafana 可视化和告警:

import io.micrometer.core.instrument.counter;
import io.micrometer.core.instrument.meterregistry;
import org.springframework.stereotype.component;

import javax.annotation.postconstruct;
import javax.annotation.resource;

/**
 * 限流监控指标工具类
 */
@component
public class limitmonitorutil {
    @resource
    private meterregistry meterregistry;
    // 限流拒绝次数
    private counter limitrejectcounter;
    // redis异常次数
    private counter rediserrorcounter;
    // 本地降级次数
    private counter localdegradecounter;

    @postconstruct
    public void initcounter() {
        limitrejectcounter = counter.builder("redis.limit.reject.count")
                .description("redis分布式限流拒绝请求次数")
                .register(meterregistry);
        rediserrorcounter = counter.builder("redis.limit.error.count")
                .description("redis分布式限流redis操作异常次数")
                .register(meterregistry);
        localdegradecounter = counter.builder("redis.limit.local.degrade.count")
                .description("redis分布式限流本地降级触发次数")
                .register(meterregistry);
    }

    // 记录限流拒绝
    public void recordlimitreject() {
        limitrejectcounter.increment();
    }

    // 记录redis异常
    public void recordrediserror() {
        rediserrorcounter.increment();
    }

    // 记录本地降级
    public void recordlocaldegrade() {
        localdegradecounter.increment();
    }
}

使用示例:在限流判断失败处调用监控方法:

if (!apilimit || !iplimit) {
    limitmonitorutil.recordlimitreject(); // 记录限流拒绝
    if (!limitdegradeutil.locallimitfallback(apitarget)) {
        limitmonitorutil.recordlocaldegrade(); // 记录本地降级
        return result.fail(429, "请求过于频繁");
    }
}

七、生产环境落地关键注意事项

  1. redis 高可用:必须使用redis 主从 + 哨兵redis cluster,开启rdb+aof 混合持久化,避免 redis 单点故障导致限流失效;
  2. 限流 key 设计:遵循前缀:维度:目标规范,避免键冲突,同时设置过期时间,防止 redis 内存泄漏;
  3. 避免热点 key:对高并发限流 key(如秒杀接口)采用分段限流(如按 ip 哈希到不同 key:limit:seckill:sku1001:{hash(ip)%10}),分担 redis 单节点压力;
  4. 动态配置:所有限流规则(阈值、窗口、qps)均从nacos/apollo加载,支持热更新,无需重启服务;
  5. 异常隔离:redis 操作添加超时时间(生产建议 200-500ms),避免 redis 阻塞导致服务线程池耗尽;
  6. 降级兜底:本地限流的 qps 必须远低于分布式限流,避免本地兜底被击穿,同时结合 sentinel 做熔断;
  7. 监控告警:对redis.limit.reject.countredis.limit.error.count设置告警阈值,及时发现限流规则不合理或 redis 故障;
  8. 压测验证:上线前通过 jmeter/gatling 做压测,验证限流规则的有效性和 redis 的性能瓶颈。

总结

该模板是 redis 分布式限流的生产级开箱即用方案,核心亮点:

  1. 双核心限流:lua 脚本(轻量原子)+ redisson(开箱即用),覆盖 99% 生产场景;
  2. 网关统一限流:spring cloud gateway 整合,实现全链路入口限流,避免逻辑散落;
  3. 高可用降级:redis 宕机 / 异常时自动触发 guava 本地兜底,结合 sentinel 熔断,保证服务可用;
  4. 可配置可监控:nacos 动态配置规则,micrometer 埋点监控,支持告警和可视化;
  5. 规范可扩展:统一的 key 设计、工具类封装,支持多维度限流(接口 / ip / 用户 / 租户)和自定义扩展。

使用时仅需根据自身业务调整限流规则降级 qpsredis 部署方式,即可快速落地到生产环境。

到此这篇关于redis分布式限流生产环境落地方案的文章就介绍到这了,更多相关redis 分布式限流内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2026  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com