網(wǎng)站首頁 編程語言 正文
當(dāng)對 React 應(yīng)用進行頁面加載或 SEO 優(yōu)化時,我們一般繞不開 React SSR。但 React SSR 畢竟涉及到了服務(wù)端,有很多服務(wù)端特有的問題需要考慮,而限流就是其中之一。
所謂限流,就是當(dāng)我們的服務(wù)資源有限、處理能力有限時,通過對請求或并發(fā)數(shù)進行限制從而保障系統(tǒng)正常運行的一種策略。本文會通過一個簡單的案例來說明,為什么服務(wù)端需要進行限流。
為什么要限流
如下所示是一個簡單的 nodejs 服務(wù)端項目:
const express = require('express') const app = express() app.get('/', async (req, res) => { // 模擬 SSR 會大量的占用內(nèi)存 const buf = Buffer.alloc(1024 * 1024 * 200, 'a') console.log(buf) res.end('end') }) app.get('/another', async (req, res) => { res.end('another api') }) const listener = app.listen(process.env.PORT || 2048, () => { console.log('Your app is listening on port ' + listener.address().port) })
其中,我們通過?Buffer
?來模擬 SSR 過程會大量的占用內(nèi)存的情況。
然后,通過?docker build -t ssr .
?指定將我們的項目打包成一個鏡像,并通過以下命令運行一個容器:
docker run \ -it \ -m 512m \ # 限制容器的內(nèi)存 --rm \ -p 2048:2048 \ --name ssr \ --oom-kill-disable \ ssr
我們將容器內(nèi)存限制在 512m,并通過?--oom-kill-disable
?指定容器內(nèi)存不足時不關(guān)閉容器。
接下來,我們通過?autocannon
?來進行一下壓測:
autocannon -c 10 -d 1000 http://localhost:2048
通過,?docker stats
?可以看到容器的運行情況:
CONTAINER ID NAME CPU % MEM USAGE / LIMIT MEM % NET I/O BLOCK I/O PIDS d9c0189e2b56 ssr 0.00% 512MiB / 512MiB 99.99% 14.6kB / 8.65kB 41.9MB / 2.81MB 40
此時,容器內(nèi)存已經(jīng)全部被占用,服務(wù)對外失去了響應(yīng),通過?curl -m 5 http://localhost:2048
?訪問,收到了超時的錯誤提示:
curl: (28) Operation timed out after 5001 milliseconds with 0 bytes received
我們改造一下代碼,使用?counter.js
?來統(tǒng)計 QPS,并限制為 2:
const express = require('express') const counter = require('./counter.js') const app = express() const limit = 2 let cnt = counter() app.get( '/', (req, res, next) => { cnt(1) if (cnt() > limit) { res.writeHead(500, { 'content-type': 'text/pain', }) res.end('exceed limit') return } next() }, async (req, res) => { const buf = Buffer.alloc(1024 * 1024 * 200, 'a') console.log(buf) res.end('end') } ) app.get('/another', async (req, res) => { res.end('another api') }) const listener = app.listen(process.env.PORT || 2048, () => { console.log('Your app is listening on port ' + listener.address().port) }) // counter.js module.exports = function counter(interval = 1000) { let arr = [] return function cnt(number) { const now = Date.now() if (number > 0) { arr.push({ time: now, value: number, }) const newArr = [] // 刪除超出一秒的數(shù)據(jù) for (let i = 0, len = arr.length; i < len; i++) { if (now - arr[i].time > interval) continue newArr.push(arr[i]) } arr = newArr return } // 計算前一秒的數(shù)據(jù)和 let sum = 0 for (let i = arr.length - 1; i >= 0; i--) { const {time, value} = arr[i] if (now - time <= interval) { sum += value continue } break } return sum } }
此時,容器運行正常:
CONTAINER ID NAME CPU % MEM USAGE / LIMIT MEM % NET I/O BLOCK I/O PIDS 3bd5aa07a3a7 ssr 88.29% 203.1MiB / 512MiB 39.67% 24.5MB / 48.6MB 122MB / 2.81MB 40
雖然此時訪問?/
?路由會收到錯誤:
curl -m 5 http://localhost:2048 exceed limit
但是?/another
?卻不受影響:
curl -m 5 http://localhost:2048/another another api
由此可見,限流確實是系統(tǒng)進行自我保護的一個比較好的方法。
令牌桶算法
常見的限流算法有“滑動窗口算法”、“令牌桶算法”,我們這里討論?“令牌桶算法”?。在令牌桶算法中,存在一個桶,容量為?burst
?。該算法以一定的速率(設(shè)為?rate
?)往桶中放入令牌,超過桶容量會丟棄。每次請求需要先獲取到桶中的令牌才能繼續(xù)執(zhí)行,否則拒絕。
根據(jù)令牌桶的定義,我們實現(xiàn)令牌桶算法如下:
export default class TokenBucket { private burst: number private rate: number private lastFilled: number private tokens: number constructor(burst: number, rate: number) { this.burst = burst this.rate = rate this.lastFilled = Date.now() this.tokens = burst } setBurst(burst: number) { this.burst = burst return this } setRate(rate: number) { this.rate = rate return this } take() { this.refill() if (this.tokens > 0) { this.tokens -= 1 return true } return false } refill() { const now = Date.now() const elapse = now - this.lastFilled this.tokens = Math.min(this.burst, this.tokens + elapse * (this.rate / 1000)) this.lastFilled = now } }
然后,按照如下方式使用:
const tokenBucket = new TokenBucket(5, 10) if (tokenBucket.take()) { // Do something } else { // refuse }
簡單解釋一下這個算法,調(diào)用?take
?時,會先執(zhí)行?refill
?先往桶中進行填充。填充的方式也很簡單,首先計算出與上次填充的時間間隔?elapse
?毫秒,然后計算出這段時間內(nèi)應(yīng)該補充的令牌數(shù),因為令牌補充速率是?rate
?個/秒,所以需要補充的令牌數(shù)為:
elapse * (this.rate / 1000)
又因為令牌數(shù)不能超過桶的容量,所以補充后桶中的令牌數(shù)為:
Math.min(this.burst, this.tokens + elapse * (this.rate / 1000))
注意,這個令牌數(shù)是可以為小數(shù)的。
令牌桶算法具有以下兩個特點:
- 當(dāng)外部請求的 QPS?
M
?大于令牌補充的速率?rate
?時,長期來看,最終有效的 QPS 會趨向于?rate
?。這個很好理解,拉的總不可能比吃的多吧。 - 因為令牌桶可以存下?
burst
?個令牌,所以可以允許短時間的激增流量,持續(xù)的時間為:
T = burst / (M - rate) // rate < M
可以理解為一個水池里面有?burst
?的水量,進水的速率為?rate
?,出水的速率為?M
?,則凈出水速率為?M-rate
?,則水池中的水放空的時間即為激增流量的持續(xù)時間。
原文鏈接:http://www.paradeto.com/2022/07/07/react-ssr-rate-limit/
相關(guān)推薦
- 2022-09-24 Go?select使用與底層原理講解_Golang
- 2022-05-07 Python?遞歸式實現(xiàn)二叉樹前序,中序,后序遍歷_python
- 2022-02-27 解決No converter for XXX with preset Content-Type ‘a(chǎn)
- 2022-12-22 OpenHarmony如何調(diào)用電話服務(wù)API撥打電話_Android
- 2022-11-28 深入了解C++函數(shù)重載解析策略_C 語言
- 2022-11-28 Android線程間通信?Handler使用詳解_Android
- 2022-08-06 Qt編寫顯示密碼強度的控件_C 語言
- 2022-04-22 C#基于WinForm實現(xiàn)串口通訊_C#教程
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡單動態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支