網(wǎng)站首頁(yè) 編程語(yǔ)言 正文
一、簡(jiǎn)單的限流
基本原理
當(dāng)系統(tǒng)處理能力有限,如何組織計(jì)劃外的請(qǐng)求對(duì)系統(tǒng)施壓。首先我們先看下一些簡(jiǎn)單的限流策略,防止暴力攻擊。比如要對(duì)IP訪問(wèn),沒(méi)5s只能訪問(wèn)10次,超過(guò)進(jìn)行攔截。
如上圖,一般使用滑動(dòng)窗口來(lái)統(tǒng)計(jì)區(qū)間時(shí)間內(nèi)的訪問(wèn)次數(shù)。
使用 zset 記錄 IP 訪問(wèn)次數(shù),每個(gè) IP 通過(guò) key 保存下來(lái),score 保存當(dāng)前時(shí)間戳,value 唯一用時(shí)間戳或者UUID來(lái)實(shí)現(xiàn)
代碼實(shí)現(xiàn)
public class RedisLimiterTest { private Jedis jedis; public RedisLimiterTest(Jedis jedis) { this.jedis = jedis; } /** * @param ipAddress Ip地址 * @param period 特定的時(shí)間內(nèi),單位秒 * @param maxCount 最大允許的次數(shù) * @return */ public boolean isIpLimit(String ipAddress, int period, int maxCount) { String key = String.format("ip:%s", ipAddress); // 毫秒時(shí)間戳 long currentTimeMillis = System.currentTimeMillis(); Pipeline pipe = jedis.pipelined(); // redis事務(wù),保證原子性 pipe.multi(); // 存放數(shù)據(jù),value 和 score 都使用毫秒時(shí)間戳 pipe.zadd(key, currentTimeMillis, "" + UUID.randomUUID()); // 移除窗口區(qū)間所有的元素 pipe.zremrangeByScore(key, 0, currentTimeMillis - period * 1000); // 獲取時(shí)間窗口內(nèi)的行為數(shù)量 Response<Long> count = pipe.zcard(key); // 設(shè)置 zset 過(guò)期時(shí)間,避免冷用戶持續(xù)占用內(nèi)存,這里寬限1s pipe.expire(key, period + 1); // 提交事務(wù) pipe.exec(); pipe.close(); // 比較數(shù)量是否超標(biāo) return count.get() > maxCount; } public static void main(String[] args) { Jedis jedis = new Jedis("localhost", 6379); RedisLimiterTest limiter = new RedisLimiterTest(jedis); for (int i = 1; i <= 20; i++) { // 驗(yàn)證IP 10秒鐘之內(nèi)只能訪問(wèn)5次 boolean isLimit = limiter.isIpLimit("222.73.55.22", 10, 5); System.out.println("訪問(wèn)第" + i + "次, 結(jié)果:" + (isLimit ? "限制訪問(wèn)" : "允許訪問(wèn)")); } } }
執(zhí)行結(jié)果
訪問(wèn)第1次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第2次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第3次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第4次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第5次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第6次, 結(jié)果:限制訪問(wèn)
訪問(wèn)第7次, 結(jié)果:限制訪問(wèn)
... ...
缺點(diǎn):要記錄時(shí)間窗口所有的行為記錄,量很大,比如,限定60s內(nèi)不能超過(guò)100萬(wàn)次這種場(chǎng)景,不太適合這樣限流,因?yàn)闀?huì)消耗大量的儲(chǔ)存空間。
二、漏斗限流
基本原理
- 漏斗的容量是限定的,如果滿了,就裝不進(jìn)去了。
- 如果將漏嘴放開(kāi),水就會(huì)往下流,流走一部分之后,就又可以繼續(xù)往里面灌水。
- 如果漏嘴流水的速率大于灌水的速率,那么漏斗永遠(yuǎn)都裝不滿。
- 如果漏嘴流水速率小于灌水的速率,那么一旦漏斗滿了,灌水就需要暫停并等待漏斗騰空。
示例代碼
public class FunnelLimiterTest { static class Funnel { int capacity; // 漏斗容量 float leakingRate; // 漏嘴流水速率 int leftQuota; // 漏斗剩余空間 long leakingTs; // 上一次漏水時(shí)間 public Funnel(int capacity, float leakingRate) { this.capacity = capacity; this.leakingRate = leakingRate; this.leftQuota = capacity; this.leakingTs = System.currentTimeMillis(); } void makeSpace() { long nowTs = System.currentTimeMillis(); long deltaTs = nowTs - leakingTs; // 距離上一次漏水過(guò)去了多久 int deltaQuota = (int) (deltaTs * leakingRate); // 騰出的空間 = 時(shí)間*漏水速率 if (deltaQuota < 0) { // 間隔時(shí)間太長(zhǎng),整數(shù)數(shù)字過(guò)大溢出 this.leftQuota = capacity; this.leakingTs = nowTs; return; } if (deltaQuota < 1) { // 騰出空間太小 就等下次,最小單位是1 return; } this.leftQuota += deltaQuota; // 漏斗剩余空間 = 漏斗剩余空間 + 騰出的空間 this.leakingTs = nowTs; if (this.leftQuota > this.capacity) { // 剩余空間不得高于容量 this.leftQuota = this.capacity; } } boolean watering(int quota) { makeSpace(); if (this.leftQuota >= quota) { // 判斷剩余空間是否足夠 this.leftQuota -= quota; return true; } return false; } } // 所有的漏斗 private Map<String, Funnel> funnels = new HashMap<>(); /** * @param capacity 漏斗容量 * @param leakingRate 漏嘴流水速率 quota/s */ public boolean isIpLimit(String ipAddress, int capacity, float leakingRate) { String key = String.format("ip:%s", ipAddress); Funnel funnel = funnels.get(key); if (funnel == null) { funnel = new Funnel(capacity, leakingRate); funnels.put(key, funnel); } return !funnel.watering(1); // 需要1個(gè)quota } public static void main(String[] args) throws Exception{ FunnelLimiterTest limiter = new FunnelLimiterTest(); for (int i = 1; i <= 50; i++) { // 每1s執(zhí)行一次 Thread.sleep(1000); // 漏斗容量是2 ,漏嘴流水速率是0.5每秒, boolean isLimit = limiter.isIpLimit("222.73.55.22", 2, (float)0.5/1000); System.out.println("訪問(wèn)第" + i + "次, 結(jié)果:" + (isLimit ? "限制訪問(wèn)" : "允許訪問(wèn)")); } } }
執(zhí)行結(jié)果
訪問(wèn)第1次, 結(jié)果:允許訪問(wèn)??? # 第1次,容量剩余2,執(zhí)行后1
訪問(wèn)第2次, 結(jié)果:允許訪問(wèn)??? # 第2次,容量剩余1,執(zhí)行后0
訪問(wèn)第3次, 結(jié)果:允許訪問(wèn)??? # 第3次,由于過(guò)了2s, 漏斗流水剩余1個(gè)空間,所以容量剩余1,執(zhí)行后0
訪問(wèn)第4次, 結(jié)果:限制訪問(wèn)??? # 第4次,過(guò)了1s, 剩余空間小于1, 容量剩余0
訪問(wèn)第5次, 結(jié)果:允許訪問(wèn)??? # 第5次,由于過(guò)了2s, 漏斗流水剩余1個(gè)空間,所以容量剩余1,執(zhí)行后0
訪問(wèn)第6次, 結(jié)果:限制訪問(wèn)??? # 以此類推...
訪問(wèn)第7次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第8次, 結(jié)果:限制訪問(wèn)
訪問(wèn)第9次, 結(jié)果:允許訪問(wèn)
訪問(wèn)第10次, 結(jié)果:限制訪問(wèn)
我們觀察 Funnel 對(duì)象的幾個(gè)字段,我們發(fā)現(xiàn)可以將 Funnel 對(duì)象的內(nèi)容按字段存儲(chǔ)到一個(gè) hash 結(jié)構(gòu)中,灌水的時(shí)候?qū)?hash 結(jié)構(gòu)的字段取出來(lái)進(jìn)行邏輯運(yùn)算后,再將新值回填到 hash 結(jié)構(gòu)中就完成了一次行為頻度的檢測(cè)。
但是有個(gè)問(wèn)題,我們無(wú)法保證整個(gè)過(guò)程的原子性。從 hash 結(jié)構(gòu)中取值,然后在內(nèi)存里運(yùn)算,再回填到 hash 結(jié)構(gòu),這三個(gè)過(guò)程無(wú)法原子化,意味著需要進(jìn)行適當(dāng)?shù)募渔i控制。而一旦加鎖,就意味著會(huì)有加鎖失敗,加鎖失敗就需要選擇重試或者放棄。
如果重試的話,就會(huì)導(dǎo)致性能下降。如果放棄的話,就會(huì)影響用戶體驗(yàn)。同時(shí),代碼的復(fù)雜度也跟著升高很多。這真是個(gè)艱難的選擇,我們?cè)撊绾谓鉀Q這個(gè)問(wèn)題呢?Redis-Cell 救星來(lái)了!
Redis-Cell
Redis 4.0 提供了一個(gè)限流 Redis 模塊,它叫 redis-cell。該模塊也使用了漏斗算法,并提供了原子的限流指令。
該模塊只有1條指令cl.throttle,它的參數(shù)和返回值都略顯復(fù)雜,接下來(lái)讓我們來(lái)看看這個(gè)指令具體該如何使用。
> cl.throttle key:xxx 15 30 60 1
15 : 15 capacity 這是漏斗容量
30 60 : 30 operations / 60 seconds 這是漏水速率
1 : need 1 quota (可選參數(shù),默認(rèn)值也是1)
> cl.throttle laoqian:reply 15 30 60 1) (integer) 0 # 0 表示允許,1表示拒絕 2) (integer) 15 # 漏斗容量capacity 3) (integer) 14 # 漏斗剩余空間left_quota 4) (integer) -1 # 如果拒絕了,需要多長(zhǎng)時(shí)間后再試(漏斗有空間了,單位秒) 5) (integer) 2 # 多長(zhǎng)時(shí)間后,漏斗完全空出來(lái)(left_quota==capacity,單位秒)
在執(zhí)行限流指令時(shí),如果被拒絕了,就需要丟棄或重試。cl.throttle 指令考慮的非常周到,連重試時(shí)間都幫你算好了,直接取返回結(jié)果數(shù)組的第四個(gè)值進(jìn)行 sleep 即可,如果不想阻塞線程,也可以異步定時(shí)任務(wù)來(lái)重試。
參考來(lái)源
原文鏈接:https://juejin.cn/post/7040631021343080478
相關(guān)推薦
- 2022-04-11 python實(shí)現(xiàn)簡(jiǎn)易聊天對(duì)話框_python
- 2022-05-13 修復(fù)ffmpeg寫文件時(shí)的幀率異常問(wèn)題記錄
- 2022-11-22 Python網(wǎng)絡(luò)請(qǐng)求模塊urllib與requests使用介紹_python
- 2022-11-10 Android?Jetpack組件支持庫(kù)DataBinding與ViewModel與LiveData
- 2022-12-16 python實(shí)例方法的使用注意及代碼實(shí)例_python
- 2022-09-21 WPF+SkiaSharp實(shí)現(xiàn)自繪拖曳小球_C#教程
- 2022-08-06 C語(yǔ)言結(jié)構(gòu)體數(shù)組常用的三種賦值方法(包含字符串)_C 語(yǔ)言
- 2022-11-01 詳解golang中的閉包與defer_Golang
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運(yùn)行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲(chǔ)小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運(yùn)算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過(guò)濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯(cuò)誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實(shí)現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡(jiǎn)單動(dòng)態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對(duì)象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊(duì)列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支