流控的那些事儿

2018-07-08  本文已影响50人  过去今天和未来
  1. 令牌桶算法
      令牌桶控制基于令牌桶是否存在令牌可以发送流量,每一个令牌是一个字节。当请求过来会消耗桶内中的令牌。另一边按照设置的固定的速率释放令牌。当请求量大于设置的释放速率,会有相关的处理,可以排队等待或者拒绝等措施
private ConcurrentMap<String, RateLimiter>  rateLimiterMap = new ConcurrentHashMap<String, RateLimiter>();
    public Boolean acquireByPin(String pin) {
        RateLimiter rateLimiter = rateLimiterMap.get(pin);  //按照用户pin进行限流
        if (rateLimiter == null) {
            rateLimiter = RateLimiter.create(5);   // 令牌桶每秒允许请求数
            // 使用ConcurrentMap 保证线程安全,一个用户只有一个令牌桶
            rateLimiterMap.putIfAbsent(pin, rateLimiter);
        }
        rateLimiter = rateLimiterMap.get(pin);
        return rateLimiter.tryAcquire(); //判断请求速率是否大于设置的令牌桶释放速率
    }

存在问题:
  该流控适用于单机的情况,在分布式环境中,一个应用限流1s请求5次。假设有N台机器,在理想环境中负载均衡平均打到这些机器上,1s中可产生5*N个令牌。

  1. redis分布式限流
      同样在分布式环境的情况下,可以使用redis计数器incr() 来进行流控操作。
    在项目中有角色码和流量包的概念,可以给用户按照时间维度(每分钟、每小时、每天)设置流量包进行限流,举个栗子:给一个用户按天绑定500w次/天 的流量包,这样该用户一天只能调用500w次在调用将会被拒绝。
       伪代码:每天流控
private void containDay(String key, Map countMap) { // KEY 包含userID、method
        if (countMap.containsKey(SystemConsistant.LIMIT_DAY)) {  //map中每天流量包
            int one_day = 0;
            try {
                if (redisDao.get(key + SystemConsistant.FREQUENCY_DAY) != null) {
                    one_day = Integer.parseInt(redisDao.get(key + SystemConsistant.FREQUENCY_DAY));  // 统计该key已调用次数
                }
            } catch (Exception e) {
                   throw new FrequencyException("从redis中取出key=" +key + "每天的调用次数异常", TestCode.ERROR_2);
            }
            int limit_day = Integer.parseInt(countMap.get(SystemConsistant.LIMIT_DAY).toString());   //获取map中设置的流量包
     
            if (one_day <= limit_day) {
                redisDao.incr(key + SystemConsistant.FREQUENCY_DAY);     //对key计数  
               //判断key的生存时间 ,当 key 不存在时,返回 -2 。当 key 存在但没有设置剩余生存时间时,返回 -1 。否则,以秒为单位,返回 key 的剩余生存时间。
                if (redisDao.ttl(key) < 0) {   
                    redisDao.incr(key);   
                    redisDao.expire(key, 60*60*24);  //给key设置时间
               }
            } else {
               throw new FrequencyException("key= " + key+ ",1天内访问接口 超过" + countMap.get(SystemConsistant.LIMIT_DAY) + "次!", TestCode.ERROR_2);
            }
        }
    }

存在问题
  在高并发情况下,同样请求仍然占用应用服务器的连接数,按照以下配置可以看出单个tomcat处理请求连接数是有限的。

<Connector port="8080" 
   maxThreads="200"    //默认最多同时处理200个连接 
   minSpareThreads="25"  //表示没有人使用空闲线程等待
   maxSpareThreads="75"   //最多可以空75个线程
   acceptCount="100"   //默认请求连接数100
/>  
  1. nginx层流控规则
      nginx它是一个强大的高性能Web和反向代理服务器,在连接高并发的情况下,nginx是Apache服务器不错的替代品,能够支持高达50000个并发连接数的响应。nginx提供一个ngx_http_limit_req_module模块进行流量控制使用漏铜算法实现,以下是部分nginx的配置。
  user admin admin;
  worker_processes 8; -- nginx是一个master进程和多个worker进程组成,设置8个worker
  worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000;
  error_log /export/log/nginx_error.log crit; -- 错误日志设置路径
  pid /usr/local/nginx/nginx.pid;
  worker_rlimit_nofile 204800; -- nginx工作进程改变打开最多文件描述符数目的限制
  events
  {
       use epoll; -- epoll模型
       worker_connections 65535; --最大连接数
  }
  http {
      include mime.types;
      default_type application/json;
      sendfile on;
      keepalive_timeout 65;
      -- 配置共享内存空间用来保存key的状态,主要是当前请求个数空间设置为10M,避免内存空间耗尽,按照二进制IP地址限制每秒6次请求
      limit_req_zone $binary_remote_addr zone=ip_req:10m rate=6r/s;
      server {
        listen 80;
        server_name localhost;
        location /Service {
            proxy_pass [http://127.0.0.1:8080/test/1.jsp](http://127.0.0.1:8080/test/1.jsp);
            limit_req zone=ten burst=5 nodelay; -- 请求缓存队列长度5,没有延迟
            limit_req_log_level error; -- 超出后直接拒绝并nginx中记录日志
            limit_req_status 502; -- 请求由于过量被拒绝时返回的HTTP状态码
       }
    }
}

总结
   这几种流控规则是项目中完成的,具体场景可以按照不同业务进行设置操作。

上一篇下一篇

猜你喜欢

热点阅读