🛡️ 前言:你的验证码挡不住“打码平台”
做过秒杀的都知道,活动开始前 1 秒,QPS 会瞬间飙升 100 倍。
你以为加上图形验证码就能挡住机器人?
Too Simple。现在的黑灰产早已接入了 OCR 识别和人工打码平台,验证码在他们面前形同虚设,反而降低了真实用户的体验。
真正有效的防刷手段,是基于行为特征的限流。
比如:限制同一个 UserID 在 1 分钟内只能请求 5 次接口。
很多同学会说:“这简单,RedisINCR计数不就行了?”
那你就掉坑里了。简单的计数器算法存在严重的**“临界突发流量”**问题。
今天,我们不仅要聊透算法,还要用Redis + Lua + ZSet实现一套工业级的滑动窗口限流器,让黑客的脚本彻底失效!
📉 痛点:计数器算法的“死穴”
假设我们限制:1 分钟不超过 100 次。
- 00:00:59时,黑客发了 100 个请求(没超限)。
- 00:01:01时,计数器清零,黑客又发了 100 个请求(没超限)。
- 结果:在 59秒 到 01秒 这短短2 秒内,系统承受了200 个请求!
这就是固定窗口(Fixed Window)的缺陷。我们需要滑动窗口(Sliding Window),让窗口随着时间流动,精准控制任意 60 秒内都不能超限。
原理对比图:
🛠️ 核心实现:Redis ZSet + Lua 的魔法
在分布式系统中,要实现滑动窗口,Redis 的 ZSet (Sorted Set)是绝佳的数据结构。
- Key:
limit:api:{userId} - Value:请求的唯一 ID(UUID)
- Score:当前时间戳(毫秒)
算法逻辑:
每当一个请求进来:
- 移除:删掉 ZSet 中,时间戳在“窗口之外”的老数据 (
ZREMRANGEBYSCORE)。 - 统计:计算 ZSet 中剩余的元素数量 (
ZCARD)。 - 判断:如果数量 < 阈值,则将当前请求加入 ZSet (
ZADD) 并放行;否则拒绝。 - 续期:设置 Key 的过期时间,防止冷数据占用内存。
为什么必须用 Lua?
上述 4 个步骤必须是原子性的!如果在“统计”和“加入”之间并发了 100 个线程,限流就会失效。Lua 脚本能保证这 4 步像执行一条命令一样完成。
💻 代码实战:手写 Lua 限流脚本
将以下脚本保存为sliding_window.lua:
-- KEYS[1]: 限流 Key,例如 limit:order:user_123-- ARGV[1]: 窗口时间(毫秒),例如 60000 (1分钟)-- ARGV[2]: 限流阈值,例如 5-- ARGV[3]: 当前时间戳(毫秒)-- ARGV[4]: 请求唯一ID (防止 Member 重复)localkey=KEYS[1]localwindow_time=tonumber(ARGV[1])locallimit_count=tonumber(ARGV[2])localcurrent_time=tonumber(ARGV[3])localmember_id=ARGV[4]-- 1. 移除窗口之前的数据(核心:滑动)-- 也就是移除 score < (当前时间 - 窗口时间) 的元素localmin_score=0localmax_score=current_time-window_time redis.call('ZREMRANGEBYSCORE',key,min_score,max_score)-- 2. 统计当前窗口内的请求数localcurrent_count=redis.call('ZCARD',key)-- 3. 判断是否超限ifcurrent_count<limit_countthen-- 未超限:加入当前请求redis.call('ZADD',key,current_time,member_id)-- 设置过期时间(窗口时间 + 1秒缓冲),避免僵尸 Keyredis.call('PEXPIRE',key,window_time+1000)return1-- 允许通过elsereturn0-- 拒绝请求endJava 端调用工具类:
@AutowiredprivateStringRedisTemplateredisTemplate;privatestaticfinalDefaultRedisScript<Long>LIMIT_SCRIPT;static{LIMIT_SCRIPT=newDefaultRedisScript<>();LIMIT_SCRIPT.setScriptText("...上面的Lua代码...");// 生产环境建议从文件读取LIMIT_SCRIPT.setResultType(Long.class);}publicbooleanisAllowed(StringuserId,Stringaction,intlimit,intwindowMs){Stringkey="limit:"+action+":"+userId;longcurrentTime=System.currentTimeMillis();StringrequestId=UUID.randomUUID().toString();Longresult=redisTemplate.execute(LIMIT_SCRIPT,Collections.singletonList(key),String.valueOf(windowMs),String.valueOf(limit),String.valueOf(currentTime),requestId);returnresult!=null&&result==1L;}🥊 算法大比拼:什么时候用哪个?
你可能会问:“Guava RateLimiter 也是限流,有啥区别?”
| 算法 | 原理 | 优点 | 缺点 | 适用场景 |
|---|---|---|---|---|
| 计数器 | Redis INCR | 实现最简单 | 有临界突发流量问题 | 粗粒度限制,如每天发码次数 |
| 滑动窗口 | Redis ZSet | 精准控制,无临界问题 | ZSet 耗内存,不适合超大并发 | 秒杀防刷,精准 API 限流 |
| 令牌桶 | Guava/Nginx | 支持预热,允许突发 | 此时此刻必须有令牌才能过 | 网关层限流,保护后端服务 |
结论:
- 网关层(全局保护):用令牌桶(Token Bucket)。
- 业务层(防刷单):用滑动窗口(Sliding Window)。因为防刷需要针对单个 UserID进行精准的时间窗口统计,绝不能让黑客钻了“临界点”的空子。
📝 总结
秒杀系统的防刷,本质上是一场成本的博弈。
我们无法完全杜绝脚本,但我们可以提高他们的攻击成本。
通过Redis Lua + Sliding Window,我们迫使黑客必须拥有海量的真实账号和 IP 才能绕过限制,这在经济上可能已经让攻击变得“不划算”了。
这,才是架构师的安全之道。
博主留言:
你的系统中还在用简单的AtomicInteger做限流吗?
在评论区回复“Lua”,我发给你一份《Redis 限流脚本合集(含滑动窗口、令牌桶 Lua 版)》,复制粘贴,立刻提升系统防御力!