流控的那些事儿
2018-07-08 本文已影响50人
过去今天和未来
-
令牌桶算法
令牌桶控制基于令牌桶是否存在令牌可以发送流量,每一个令牌是一个字节。当请求过来会消耗桶内中的令牌。另一边按照设置的固定的速率释放令牌。当请求量大于设置的释放速率,会有相关的处理,可以排队等待或者拒绝等措施
private ConcurrentMap<String, RateLimiter> rateLimiterMap = new ConcurrentHashMap<String, RateLimiter>();
public Boolean acquireByPin(String pin) {
RateLimiter rateLimiter = rateLimiterMap.get(pin); //按照用户pin进行限流
if (rateLimiter == null) {
rateLimiter = RateLimiter.create(5); // 令牌桶每秒允许请求数
// 使用ConcurrentMap 保证线程安全,一个用户只有一个令牌桶
rateLimiterMap.putIfAbsent(pin, rateLimiter);
}
rateLimiter = rateLimiterMap.get(pin);
return rateLimiter.tryAcquire(); //判断请求速率是否大于设置的令牌桶释放速率
}
存在问题:
该流控适用于单机的情况,在分布式环境中,一个应用限流1s请求5次。假设有N台机器,在理想环境中负载均衡平均打到这些机器上,1s中可产生5*N个令牌。
-
redis分布式限流
同样在分布式环境的情况下,可以使用redis计数器incr() 来进行流控操作。
在项目中有角色码和流量包的概念,可以给用户按照时间维度(每分钟、每小时、每天)设置流量包进行限流,举个栗子:给一个用户按天绑定500w次/天 的流量包,这样该用户一天只能调用500w次在调用将会被拒绝。
伪代码:每天流控
private void containDay(String key, Map countMap) { // KEY 包含userID、method
if (countMap.containsKey(SystemConsistant.LIMIT_DAY)) { //map中每天流量包
int one_day = 0;
try {
if (redisDao.get(key + SystemConsistant.FREQUENCY_DAY) != null) {
one_day = Integer.parseInt(redisDao.get(key + SystemConsistant.FREQUENCY_DAY)); // 统计该key已调用次数
}
} catch (Exception e) {
throw new FrequencyException("从redis中取出key=" +key + "每天的调用次数异常", TestCode.ERROR_2);
}
int limit_day = Integer.parseInt(countMap.get(SystemConsistant.LIMIT_DAY).toString()); //获取map中设置的流量包
if (one_day <= limit_day) {
redisDao.incr(key + SystemConsistant.FREQUENCY_DAY); //对key计数
//判断key的生存时间 ,当 key 不存在时,返回 -2 。当 key 存在但没有设置剩余生存时间时,返回 -1 。否则,以秒为单位,返回 key 的剩余生存时间。
if (redisDao.ttl(key) < 0) {
redisDao.incr(key);
redisDao.expire(key, 60*60*24); //给key设置时间
}
} else {
throw new FrequencyException("key= " + key+ ",1天内访问接口 超过" + countMap.get(SystemConsistant.LIMIT_DAY) + "次!", TestCode.ERROR_2);
}
}
}
存在问题
在高并发情况下,同样请求仍然占用应用服务器的连接数,按照以下配置可以看出单个tomcat处理请求连接数是有限的。
<Connector port="8080"
maxThreads="200" //默认最多同时处理200个连接
minSpareThreads="25" //表示没有人使用空闲线程等待
maxSpareThreads="75" //最多可以空75个线程
acceptCount="100" //默认请求连接数100
/>
-
nginx层流控规则
nginx它是一个强大的高性能Web和反向代理服务器,在连接高并发的情况下,nginx是Apache服务器不错的替代品,能够支持高达50000个并发连接数的响应。nginx提供一个ngx_http_limit_req_module模块进行流量控制使用漏铜算法实现,以下是部分nginx的配置。
user admin admin;
worker_processes 8; -- nginx是一个master进程和多个worker进程组成,设置8个worker
worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000;
error_log /export/log/nginx_error.log crit; -- 错误日志设置路径
pid /usr/local/nginx/nginx.pid;
worker_rlimit_nofile 204800; -- nginx工作进程改变打开最多文件描述符数目的限制
events
{
use epoll; -- epoll模型
worker_connections 65535; --最大连接数
}
http {
include mime.types;
default_type application/json;
sendfile on;
keepalive_timeout 65;
-- 配置共享内存空间用来保存key的状态,主要是当前请求个数空间设置为10M,避免内存空间耗尽,按照二进制IP地址限制每秒6次请求
limit_req_zone $binary_remote_addr zone=ip_req:10m rate=6r/s;
server {
listen 80;
server_name localhost;
location /Service {
proxy_pass [http://127.0.0.1:8080/test/1.jsp](http://127.0.0.1:8080/test/1.jsp);
limit_req zone=ten burst=5 nodelay; -- 请求缓存队列长度5,没有延迟
limit_req_log_level error; -- 超出后直接拒绝并nginx中记录日志
limit_req_status 502; -- 请求由于过量被拒绝时返回的HTTP状态码
}
}
}
总结
这几种流控规则是项目中完成的,具体场景可以按照不同业务进行设置操作。