限流的简单使用及学习

前言

最近系统刚做了一次大的重构,以及下游子服务都做了升级改造。

整个系统间的调用都是采用spring cloud这一套去实现的。我所负责的为业务服务端,专门为web端和pc端提供接口调用。在服务刚上线的一段时间,出现了一次雪崩的事件,整个调用链路如下:

调用链路很简单,因为文本匹配服务 需要分词,匹配,已经从ES获取匹配后的术语语料等数据,所以会有请求挤压,一段时间类服务就崩溃了。为了紧急处理这种情况,所以需要再业务方加上限流机制(后续优化下游的匹配算法)。刚好也针对于这种情况,自己来学习下几种限流的方式。

限流算法分类

参见的限流算法有:令牌桶,漏桶,计数器。

计数器限流算法

计数器是最简单也是最粗暴的一种限流算法,同时也是比较常用的,主要用来限制总并发数,比如数据库连接池大小、线程池大小、程序访问并发数等都是使用计数器算法。

  1. 使用Redis的限流做法:
/**
 * 限流方法,通过redis进行方法级别的限流措施。
 */
@Service
@Transactional
@Slf4j
public class MethodThrottleService {

    @Autowired
    private RedisTemplate<String, String> redisTemplate;

    /**
     * 通过指定key值获取是否是合法请求,如果在规定缓存时间内仍然存在该key值,说明该请求不合法
     *
     * @param key        请求key值
     * @param expireTime 过期时间
     * @param timeUnit   过期时间单位
     * @return 是否过期 true || false
     */
    public Boolean validateKeyRequest(String key, int expireTime, TimeUnit timeUnit) {
        ValueOperations<String, String> ops = redisTemplate.opsForValue();
        String result = ops.get(key);
        if (StringUtils.isNotBlank(result)) {
            return false;
        }

        ops.set(key, key, expireTime, timeUnit);
        return true;
    }

    /**
     * 通过指定用户和方法名判断请求是否合法请求,如果在规定缓存时间内仍然存在该key值,说明该请求不合法
     *
     * @param methodName 方法名
     * @param perCount   规定时间请求的次数
     * @param iolId      用户名
     * @return 是否过期 true || false
     */
    public Boolean validateUserRequest(String methodName, int perCount, String iolId, int expireTime, TimeUnit timeUnit) {
        ValueOperations<String, String> ops = redisTemplate.opsForValue();
        String cacheKey = getCacheKey(iolId, methodName);
        Long requestCount = ops.increment(cacheKey, 1);
        log.info("requestCount = {}", requestCount);
        redisTemplate.expire(cacheKey,expireTime, timeUnit );
        if (requestCount >= perCount) {
            log.info("MethodThrottle exceed weight limit! iolId = {}, methodName = {}, requestCount = {}", iolId, methodName, requestCount);
            return false;
        }

        return true;
    }

    /**
     * 获取缓存的key值
     * @param targetName 目标名称
     * @param methodName 方法名称
     * @return 缓存key
      */
    private String getCacheKey(String targetName, String methodName) {
        StringBuilder sb = new StringBuilder("");
        sb.append("limitRate.").append(targetName).append(".").append(methodName);
        return sb.toString();
    }
}

使用redis限流,可以针对于用户+方法名进行精准限流。同时可以根据请求key值进行限流,目的是限定规定时间类同样参数的请求次数。
但是redis 限流会有很大的性能瓶颈,频繁的写入,读取,过期会对redis性能损耗比较大。不建议此种方法。
另外计数器还可以使用AtomicIntegerSemaphore,具体就不在这列出代码了,具体可以参考:Java限流策略-简书

令牌桶算法

令牌桶算法是一个存放固定容量的令牌的桶,按照固定速率往桶里添加令牌。令牌桶算法的描述如下:(参考开涛:亿级流量网站架构核心技术 中第4章部分内容)
如下:

  • 假设限制2r/s,则按照500毫秒的固定速率往桶中添加令牌;
  • 桶中最多存放b个令牌,当桶满时,新添加的令牌被丢弃或拒绝;
    -当一个n个字节大小的数据包到达,将从桶中删除n个令牌,接着数据包被发送到网络上;
    -如果桶中的令牌不足n个,则不会删除令牌,且该数据包将被限流(要么丢弃,要么缓冲区等待)。


备注(10r/s: 一秒钟10令牌放入桶中)
对于令牌桶限流,我们可以使用Guava开源得到RateLimiter 来做,具体可以参考如下代码:

//每秒只发出10个令牌
RateLimiter rateLimiter = RateLimiter.create(10);
/**
 * 尝试获取令牌
 *
 * @return 获取令牌是否成功 true || false
 */
public boolean tryAcquire() {
    return rateLimiter.tryAcquire();
}

漏桶算法

漏桶作为计量工具(The Leaky Bucket Algorithm as a Meter)时,可以用于流量整形(Traffic Shaping)和流量控制(TrafficPolicing),漏桶算法的描述如下:

  • 一个固定容量的漏桶,按照常量固定速率流出水滴;
  • 如果桶是空的,则不需流出水滴;
  • 可以以任意速率流入水滴到漏桶;
  • 如果流入水滴超出了桶的容量,则流入的水滴溢出了(被丢弃),而漏桶容量是不变的。

令牌桶和漏桶对比:

  • 令牌桶是按照固定速率往桶中添加令牌,请求是否被处理需要看桶中令牌是否足够,当令牌数减为零时则拒绝新的请求;
  • 漏桶则是按照常量固定速率流出请求,流入请求速率任意,当流入的请求数累积到漏桶容量时,则新流入的请求被拒绝;
  • 令牌桶限制的是平均流入速率(允许突发请求,只要有令牌就可以处理,支持一次拿3个令牌,4个令牌),并允许一定程度突发流量;
  • 漏桶限制的是常量流出速率(即流出速率是一个固定常量值,比如都是1的速率流出,而不能一次是1,下次又是2),从而平滑突发流入速率;
  • 令牌桶允许一定程度的突发,而漏桶主要目的是平滑流入速率;
  • 两个算法实现可以一样,但是方向是相反的,对于相同的参数得到的限流效果是一样的。



posted @ 2018-11-17 21:56  一枝花算不算浪漫  阅读(1320)  评论(1编辑  收藏  举报