摘要:常見的限流方式,比如適用線程池隔離,超過(guò)線程池的負(fù)載,走熔斷的邏輯。在令牌桶算法中,存在一個(gè)桶,用來(lái)存放固定數(shù)量的令牌。,令牌桶每秒填充平均速率。
轉(zhuǎn)載請(qǐng)標(biāo)明出處:
https://www.fangzhipeng.com
本文出自方志朋的博客
在高并發(fā)的系統(tǒng)中,往往需要在系統(tǒng)中做限流,一方面是為了防止大量的請(qǐng)求使服務(wù)器過(guò)載,導(dǎo)致服務(wù)不可用,另一方面是為了防止網(wǎng)絡(luò)攻擊。
常見的限流方式,比如Hystrix適用線程池隔離,超過(guò)線程池的負(fù)載,走熔斷的邏輯。在一般應(yīng)用服務(wù)器中,比如tomcat容器也是通過(guò)限制它的線程數(shù)來(lái)控制并發(fā)的;也有通過(guò)時(shí)間窗口的平均速度來(lái)控制流量。常見的限流緯度有比如通過(guò)Ip來(lái)限流、通過(guò)uri來(lái)限流、通過(guò)用戶訪問(wèn)頻次來(lái)限流。
一般限流都是在網(wǎng)關(guān)這一層做,比如Nginx、Openresty、kong、zuul、Spring Cloud Gateway等;也可以在應(yīng)用層通過(guò)Aop這種方式去做限流。
本文詳細(xì)探討在 Spring Cloud Gateway 中如何實(shí)現(xiàn)限流。
常見的限流算法 計(jì)數(shù)器算法計(jì)數(shù)器算法采用計(jì)數(shù)器實(shí)現(xiàn)限流有點(diǎn)簡(jiǎn)單粗暴,一般我們會(huì)限制一秒鐘的能夠通過(guò)的請(qǐng)求數(shù),比如限流qps為100,算法的實(shí)現(xiàn)思路就是從第一個(gè)請(qǐng)求進(jìn)來(lái)開始計(jì)時(shí),在接下去的1s內(nèi),每來(lái)一個(gè)請(qǐng)求,就把計(jì)數(shù)加1,如果累加的數(shù)字達(dá)到了100,那么后續(xù)的請(qǐng)求就會(huì)被全部拒絕。等到1s結(jié)束后,把計(jì)數(shù)恢復(fù)成0,重新開始計(jì)數(shù)。具體的實(shí)現(xiàn)可以是這樣的:對(duì)于每次服務(wù)調(diào)用,可以通過(guò)AtomicLong#incrementAndGet()方法來(lái)給計(jì)數(shù)器加1并返回最新值,通過(guò)這個(gè)最新值和閾值進(jìn)行比較。這種實(shí)現(xiàn)方式,相信大家都知道有一個(gè)弊端:如果我在單位時(shí)間1s內(nèi)的前10ms,已經(jīng)通過(guò)了100個(gè)請(qǐng)求,那后面的990ms,只能眼巴巴的把請(qǐng)求拒絕,我們把這種現(xiàn)象稱為“突刺現(xiàn)象”
漏桶算法漏桶算法為了消除"突刺現(xiàn)象",可以采用漏桶算法實(shí)現(xiàn)限流,漏桶算法這個(gè)名字就很形象,算法內(nèi)部有一個(gè)容器,類似生活用到的漏斗,當(dāng)請(qǐng)求進(jìn)來(lái)時(shí),相當(dāng)于水倒入漏斗,然后從下端小口慢慢勻速的流出。不管上面流量多大,下面流出的速度始終保持不變。不管服務(wù)調(diào)用方多么不穩(wěn)定,通過(guò)漏桶算法進(jìn)行限流,每10毫秒處理一次請(qǐng)求。因?yàn)樘幚淼乃俣仁枪潭ǖ模?qǐng)求進(jìn)來(lái)的速度是未知的,可能突然進(jìn)來(lái)很多請(qǐng)求,沒來(lái)得及處理的請(qǐng)求就先放在桶里,既然是個(gè)桶,肯定是有容量上限,如果桶滿了,那么新進(jìn)來(lái)的請(qǐng)求就丟棄。
在算法實(shí)現(xiàn)方面,可以準(zhǔn)備一個(gè)隊(duì)列,用來(lái)保存請(qǐng)求,另外通過(guò)一個(gè)線程池(ScheduledExecutorService)來(lái)定期從隊(duì)列中獲取請(qǐng)求并執(zhí)行,可以一次性獲取多個(gè)并發(fā)執(zhí)行。
這種算法,在使用過(guò)后也存在弊端:無(wú)法應(yīng)對(duì)短時(shí)間的突發(fā)流量。
令牌桶算法從某種意義上講,令牌桶算法是對(duì)漏桶算法的一種改進(jìn),桶算法能夠限制請(qǐng)求調(diào)用的速率,而令牌桶算法能夠在限制調(diào)用的平均速率的同時(shí)還允許一定程度的突發(fā)調(diào)用。在令牌桶算法中,存在一個(gè)桶,用來(lái)存放固定數(shù)量的令牌。算法中存在一種機(jī)制,以一定的速率往桶中放令牌。每次請(qǐng)求調(diào)用需要先獲取令牌,只有拿到令牌,才有機(jī)會(huì)繼續(xù)執(zhí)行,否則選擇選擇等待可用的令牌、或者直接拒絕。放令牌這個(gè)動(dòng)作是持續(xù)不斷的進(jìn)行,如果桶中令牌數(shù)達(dá)到上限,就丟棄令牌,所以就存在這種情況,桶中一直有大量的可用令牌,這時(shí)進(jìn)來(lái)的請(qǐng)求就可以直接拿到令牌執(zhí)行,比如設(shè)置qps為100,那么限流器初始化完成一秒后,桶中就已經(jīng)有100個(gè)令牌了,這時(shí)服務(wù)還沒完全啟動(dòng)好,等啟動(dòng)完成對(duì)外提供服務(wù)時(shí),該限流器可以抵擋瞬時(shí)的100個(gè)請(qǐng)求。所以,只有桶中沒有令牌時(shí),請(qǐng)求才會(huì)進(jìn)行等待,最后相當(dāng)于以一定的速率執(zhí)行。
實(shí)現(xiàn)思路:可以準(zhǔn)備一個(gè)隊(duì)列,用來(lái)保存令牌,另外通過(guò)一個(gè)線程池定期生成令牌放到隊(duì)列中,每來(lái)一個(gè)請(qǐng)求,就從隊(duì)列中獲取一個(gè)令牌,并繼續(xù)執(zhí)行。
Spring Cloud Gateway限流在Spring Cloud Gateway中,有Filter過(guò)濾器,因此可以在“pre”類型的Filter中自行實(shí)現(xiàn)上述三種過(guò)濾器。但是限流作為網(wǎng)關(guān)最基本的功能,Spring Cloud Gateway官方就提供了RequestRateLimiterGatewayFilterFactory這個(gè)類,適用Redis和lua腳本實(shí)現(xiàn)了令牌桶的方式。具體實(shí)現(xiàn)邏輯在RequestRateLimiterGatewayFilterFactory類中,lua腳本在如下圖所示的文件夾中:
具體源碼不打算在這里講述,讀者可以自行查看,代碼量較少,先以案例的形式來(lái)講解如何在Spring Cloud Gateway中使用內(nèi)置的限流過(guò)濾器工廠來(lái)實(shí)現(xiàn)限流。
首先在工程的pom文件中引入gateway的起步依賴和redis的reactive依賴,代碼如下:
org.springframework.cloud spring-cloud-starter-gateway org.springframework.boot spring-boot-starter-data-redis-reactive
在配置文件中做以下的配置:
server: port: 8081 spring: cloud: gateway: routes: - id: limit_route uri: http://httpbin.org:80/get predicates: - After=2017-01-20T17:42:47.789-07:00[America/Denver] filters: - name: RequestRateLimiter args: key-resolver: "#{@hostAddrKeyResolver}" redis-rate-limiter.replenishRate: 1 redis-rate-limiter.burstCapacity: 3 application: name: gateway-limiter redis: host: localhost port: 6379 database: 0
在上面的配置文件,指定程序的端口為8081,配置了 redis的信息,并配置了RequestRateLimiter的限流過(guò)濾器,該過(guò)濾器需要配置三個(gè)參數(shù):
burstCapacity,令牌桶總?cè)萘俊?/p>
replenishRate,令牌桶每秒填充平均速率。
key-resolver,用于限流的鍵的解析器的 Bean 對(duì)象的名字。它使用 SpEL 表達(dá)式根據(jù)#{@beanName}從 Spring 容器中獲取 Bean 對(duì)象。
KeyResolver需要實(shí)現(xiàn)resolve方法,比如根據(jù)Hostname進(jìn)行限流,則需要用hostAddress去判斷。實(shí)現(xiàn)完KeyResolver之后,需要將這個(gè)類的Bean注冊(cè)到Ioc容器中。
public class HostAddrKeyResolver implements KeyResolver { @Override public Monoresolve(ServerWebExchange exchange) { return Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress()); } } @Bean public HostAddrKeyResolver hostAddrKeyResolver() { return new HostAddrKeyResolver(); }
可以根據(jù)uri去限流,這時(shí)KeyResolver代碼如下:
public class UriKeyResolver implements KeyResolver { @Override public Monoresolve(ServerWebExchange exchange) { return Mono.just(exchange.getRequest().getURI().getPath()); } } @Bean public UriKeyResolver uriKeyResolver() { return new UriKeyResolver(); }
也可以以用戶的維度去限流:
@Bean KeyResolver userKeyResolver() { return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user")); }
用jmeter進(jìn)行壓測(cè),配置10thread去循環(huán)請(qǐng)求lcoalhost:8081,循環(huán)間隔1s。從壓測(cè)的結(jié)果上看到有部分請(qǐng)求通過(guò),由部分請(qǐng)求失敗。通過(guò)redis客戶端去查看redis中存在的key。如下:
可見,RequestRateLimiter是使用Redis來(lái)進(jìn)行限流的,并在redis中存儲(chǔ)了2個(gè)key。關(guān)注這兩個(gè)key含義可以看lua源代碼。
源碼下載https://github.com/forezp/Spr...
參考資料http://cloud.spring.io/spring...
https://windmt.com/2018/05/09...
http://www.spring4all.com/art...
掃一掃,支持下作者吧:
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/72766.html
摘要:以流量為切入點(diǎn),從流量控制熔斷降級(jí)系統(tǒng)負(fù)載保護(hù)等多個(gè)維度保護(hù)服務(wù)的穩(wěn)定性分布式系統(tǒng)的流量防衛(wèi)兵。歡迎關(guān)注我們獲得更多的好玩實(shí)踐 之前分享過(guò) 一篇 《Spring Cloud Gateway 原生的接口限流該怎么玩》, 核心是依賴Spring Cloud Gateway 默認(rèn)提供的限流過(guò)濾器來(lái)實(shí)現(xiàn) 原生RequestRateLimiter 的不足 配置方式 spring: clou...
摘要:以流量為切入點(diǎn),從流量控制熔斷降級(jí)系統(tǒng)負(fù)載保護(hù)等多個(gè)維度保護(hù)服務(wù)的穩(wěn)定性分布式系統(tǒng)的流量防衛(wèi)兵。歡迎關(guān)注我們獲得更多的好玩實(shí)踐 之前分享過(guò) 一篇 《Spring Cloud Gateway 原生的接口限流該怎么玩》, 核心是依賴Spring Cloud Gateway 默認(rèn)提供的限流過(guò)濾器來(lái)實(shí)現(xiàn) 原生RequestRateLimiter 的不足 配置方式 spring: clou...
摘要:歡迎訪問(wèn)我的歡迎訪問(wèn)我的內(nèi)容所有原創(chuàng)文章分類匯總及配套源碼,涉及等本篇概覽本篇概覽本文是實(shí)戰(zhàn)系列的第八篇,經(jīng)過(guò)前面的學(xué)習(xí),咱們對(duì)過(guò)濾器已了解得差不多,今天來(lái)補(bǔ)全過(guò)濾器的最后一個(gè)版塊限流默認(rèn)的限流器是基于實(shí)現(xiàn)的,限流算法是大家熟悉的令牌桶關(guān)于歡迎訪問(wèn)我的GitHubhttps://github.com/zq2599/blog_demos內(nèi)容:所有原創(chuàng)文章分類匯總及配套源碼,涉及Java、Doc...
摘要:應(yīng)對(duì)突發(fā)請(qǐng)求時(shí)額外允許的請(qǐng)求數(shù)目。勻速排隊(duì)模式下的最長(zhǎng)排隊(duì)時(shí)間,單位是毫秒,僅在勻速排隊(duì)模式下生效。和為后續(xù)參數(shù)匹配特性預(yù)留,目前未實(shí)現(xiàn)。 1. 前言 4月25號(hào),Sentinel 1.6.0 正式發(fā)布,帶來(lái) Spring Cloud Gateway 支持、控制臺(tái)登錄功能、改進(jìn)的熱點(diǎn)限流和注解 fallback 等多項(xiàng)新特性,該出手時(shí)就出手,緊跟時(shí)代潮流,昨天剛發(fā)布,今天我就要給大家分...
閱讀 3063·2021-11-16 11:45
閱讀 3592·2021-09-29 09:34
閱讀 710·2021-08-16 10:50
閱讀 1578·2019-08-30 15:52
閱讀 1969·2019-08-30 15:45
閱讀 865·2019-08-29 15:23
閱讀 1931·2019-08-26 13:51
閱讀 3305·2019-08-26 12:23