限流的幾種方案

来源:https://www.cnblogs.com/tyson03/archive/2023/03/30/17271077.html
-Advertisement-
Play Games

文章目錄 限流基本概念 QPS和連接數控制 傳輸速率 黑白名單 分散式環境 限流方案常用演算法 令牌桶演算法 漏桶演算法 滑動視窗 常用的限流方案 Nginx限流 中間件限流 限流組件 合法性驗證限流 Guava限流 網關層限流 從架構維度考慮限流設計 具體的實現限流的手段: Tomcat限流 限流基本概 ...


文章目錄

  • 限流基本概念

    • QPS和連接數控制
    • 傳輸速率
    • 黑白名單
    • 分散式環境
  • 限流方案常用演算法

    • 令牌桶演算法
    • 漏桶演算法
    • 滑動視窗
  • 常用的限流方案

    • Nginx限流
    • 中間件限流
    • 限流組件
    • 合法性驗證限流
    • Guava限流
    • 網關層限流
  • 從架構維度考慮限流設計

  • 具體的實現限流的手段:

    • Tomcat限流

限流基本概念

對一般的限流場景來說它具有兩個維度的信息:

  • 時間 限流基於某段時間範圍或者某個時間點,也就是我們常說的“時間視窗”,比如對每分鐘、每秒鐘的時間視窗做限定
  • 資源 基於可用資源的限制,比如設定最大訪問次數,或最高可用連接數

上面兩個維度結合起來看,限流就是在某個時間視窗對資源訪問做限制,比如設定每秒最多100個訪問請求。但在真正的場景里,我們不止設置一種限流規則,而是會設置多個限流規則共同作用,主要的幾種限流規則如下:

QPS和連接數控制

對於連接數和QPS)限流來說,我們可設定IP維度的限流,也可以設置基於單個伺服器的限流。

在真實環境中通常會設置多個維度的限流規則,比如設定同一個IP每秒訪問頻率小於10,連接數小於5,再設定每台機器QPS最高1000,連接數最大保持200。更進一步,我們可以把某個伺服器組或整個機房的伺服器當做一個整體,設置更high-level的限流規則,這些所有限流規則都會共同作用於流量控制。

最全面的Java面試網站

傳輸速率

對於“傳輸速率”大家都不會陌生,比如資源的下載速度。有的網站在這方面的限流邏輯做的更細緻,比如普通註冊用戶下載速度為100k/s,購買會員後是10M/s,這背後就是基於用戶組或者用戶標簽的限流邏輯。

黑白名單

黑白名單是各個大型企業應用里很常見的限流和放行手段,而且黑白名單往往是動態變化的。舉個例子,如果某個IP在一段時間的訪問次數過於頻繁,被系統識別為機器人用戶或流量攻擊,那麼這個IP就會被加入到黑名單,從而限制其對系統資源的訪問,這就是我們俗稱的“封IP”。

我們平時見到的爬蟲程式,比如說爬知乎上的美女圖片,或者爬券商系統的股票分時信息,這類爬蟲程式都必須實現更換IP的功能,以防被加入黑名單。

有時我們還會發現公司的網路無法訪問12306這類大型公共網站,這也是因為某些公司的出網IP是同一個地址,因此在訪問量過高的情況下,這個IP地址就被對方系統識別,進而被添加到了黑名單。使用家庭寬頻的同學們應該知道,大部分網路運營商都會將用戶分配到不同出網IP段,或者時不時動態更換用戶的IP地址。

白名單就更好理解了,相當於御賜金牌在身,可以自由穿梭在各種限流規則里,暢行無阻。比如某些電商公司會將超大賣家的賬號加入白名單,因為這類賣家往往有自己的一套運維繫統,需要對接公司的IT系統做大量的商品發佈、補貨等等操作。

分散式環境

分散式區別於單機限流的場景,它把整個分散式環境中所有伺服器當做一個整體來考量。比如說針對IP的限流,我們限制了1個IP每秒最多10個訪問,不管來自這個IP的請求落在了哪台機器上,只要是訪問了集群中的服務節點,那麼都會受到限流規則的制約。

我們最好將限流信息保存在一個“中心化”的組件上,這樣它就可以獲取到集群中所有機器的訪問狀態,目前有兩個比較主流的限流方案:

  • 網關層限流 將限流規則應用在所有流量的入口處
  • 中間件限流 將限流信息存儲在分散式環境中某個中間件里(比如Redis緩存),每個組件都可以從這裡獲取到當前時刻的流量統計,從而決定是拒絕服務還是放行流量
  • sentinel,springcloud生態圈為微服務量身打造的一款用於分散式限流、熔斷降級等組件

限流方案常用演算法

令牌桶演算法

Token Bucket令牌桶演算法是目前應用最為廣泛的限流演算法,顧名思義,它有以下兩個關鍵角色:

  • 令牌 獲取到令牌的Request才會被處理,其他Requests要麼排隊要麼被直接丟棄
  • 桶 用來裝令牌的地方,所有Request都從這個桶裡面獲取令牌 主要涉及到2個過程:
  • 令牌生成

這個流程涉及到令牌生成器和令牌桶,前面我們提到過令牌桶是一個裝令牌的地方,既然是個桶那麼必然有一個容量,也就是說令牌桶所能容納的令牌數量是一個固定的數值。

對於令牌生成器來說,它會根據一個預定的速率向桶中添加令牌,比如我們可以配置讓它以每秒100個請求的速率發放令牌,或者每分鐘50個。註意這裡的發放速度是勻速,也就是說這50個令牌並非是在每個時間視窗剛開始的時候一次性發放,而是會在這個時間視窗內勻速發放。

在令牌發放器就是一個水龍頭,假如在下麵接水的桶子滿了,那麼自然這個水(令牌)就流到了外面。在令牌發放過程中也一樣,令牌桶的容量是有限的,如果當前已經放滿了額定容量的令牌,那麼新來的令牌就會被丟棄掉。

本文已經收錄到Github倉庫,該倉庫包含電腦基礎、Java基礎、多線程、JVM、資料庫、Redis、Spring、Mybatis、SpringMVC、SpringBoot、分散式、微服務、設計模式、架構、校招社招分享等核心知識點,歡迎star~

Github地址

如果訪問不了Github,可以訪問gitee地址。

gitee地址

  • 令牌獲取

每個訪問請求到來後,必須獲取到一個令牌才能執行後面的邏輯。假如令牌的數量少,而訪問請求較多的情況下,一部分請求自然無法獲取到令牌,那麼這個時候我們可以設置一個“緩衝隊列”來暫存這些多餘的令牌。

緩衝隊列其實是一個可選的選項,並不是所有應用了令牌桶演算法的程式都會實現隊列。當有緩存隊列存在的情況下,那些暫時沒有獲取到令牌的請求將被放到這個隊列中排隊,直到新的令牌產生後,再從隊列頭部拿出一個請求來匹配令牌。

當隊列已滿的情況下,這部分訪問請求將被丟棄。在實際應用中我們還可以給這個隊列加一系列的特效,比如設置隊列中請求的存活時間,或者將隊列改造為PriorityQueue,根據某種優先順序排序,而不是先進先出。

漏桶演算法

Leaky Bucket,又是個桶,限流演算法是跟桶杠上了,那麼漏桶和令牌桶有什麼不同呢,

漏桶演算法的前半段和令牌桶類似,但是操作的對象不同,令牌桶是將令牌放入桶里,而漏桶是將訪問請求的數據包放到桶里。同樣的是,如果桶滿了,那麼後面新來的數據包將被丟棄。

漏桶演算法的後半程是有鮮明特色的,它永遠只會以一個恆定的速率將數據包從桶內流出。打個比方,如果我設置了漏桶可以存放100個數據包,然後流出速度是1s一個,那麼不管數據包以什麼速率流入桶里,也不管桶里有多少數據包,漏桶能保證這些數據包永遠以1s一個的恆定速度被處理。

  • 漏桶 vs 令牌桶的區別

根據它們各自的特點不難看出來,這兩種演算法都有一個“恆定”的速率和“不定”的速率。令牌桶是以恆定速率創建令牌,但是訪問請求獲取令牌的速率“不定”,反正有多少令牌發多少,令牌沒了就乾等。而漏桶是以“恆定”的速率處理請求,但是這些請求流入桶的速率是“不定”的。

從這兩個特點來說,漏桶的天然特性決定了它不會發生突發流量,就算每秒1000個請求到來,那麼它對後臺服務輸出的訪問速率永遠恆定。而令牌桶則不同,其特性可以“預存”一定量的令牌,因此在應對突發流量的時候可以在短時間消耗所有令牌,其突發流量處理效率會比漏桶高,但是導向後臺系統的壓力也會相應增多。

滑動視窗

比如說,我們在每一秒內有5個用戶訪問,第5秒內有10個用戶訪問,那麼在0到5秒這個時間視窗內訪問量就是15。如果我們的介面設置了時間視窗內訪問上限是20,那麼當時間到第六秒的時候,這個時間視窗內的計數總和就變成了10,因為1秒的格子已經退出了時間視窗,因此在第六秒內可以接收的訪問量就是20-10=10個。

滑動視窗其實也是一種計算器演算法,它有一個顯著特點,當時間視窗的跨度越長時,限流效果就越平滑。打個比方,如果當前時間視窗只有兩秒,而訪問請求全部集中在第一秒的時候,當時間向後滑動一秒後,當前視窗的計數量將發生較大的變化,拉長時間視窗可以降低這種情況的發生概率

常用的限流方案

合法性驗證限流

比如驗證碼、IP 黑名單等,這些手段可以有效的防止惡意攻擊和爬蟲採集;

Guawa限流

在限流領域中,Guava在其多線程模塊下提供了以RateLimiter為首的幾個限流支持類,但是作用範圍僅限於“當前”這台伺服器,也就是說Guawa的限流是單機的限流,跨了機器或者jvm進程就無能為力了 比如說,目前我有2台伺服器[Server 1Server 2],這兩台伺服器都部署了一個登陸服務,假如我希望對這兩台機器的流量進行控制,比如將兩台機器的訪問量總和控制在每秒20以內,如果用Guava來做,只能獨立控制每台機器的訪問量<=10。

儘管Guava不是面對分散式系統的解決方案,但是其作為一個簡單輕量級的客戶端限流組件,非常適合來講解限流演算法

網關層限流

服務網關,作為整個分散式鏈路中的第一道關卡,承接了所有用戶來訪請求,因此在網關層面進行限流是一個很好的切入點 上到下的路徑依次是:

  1. 用戶流量從網關層轉發到後臺服務
  2. 後臺服務承接流量,調用緩存獲取數據
  3. 緩存中無數據,則訪問資料庫

流量自上而下是逐層遞減的,在網關層聚集了最多最密集的用戶訪問請求,其次是後臺服務。

然後經過後臺服務的驗證邏輯之後,刷掉了一部分錯誤請求,剩下的請求落在緩存上,如果緩存中沒有數據才會請求漏斗最下方的資料庫,因此資料庫層面請求數量最小(相比較其他組件來說資料庫往往是併發量能力最差的一環,阿裡系的MySQL即便經過了大量改造,單機併發量也無法和Redis、Kafka之類的組件相比)

目前主流的網關層有以軟體為代表的Nginx,還有Spring Cloud中的Gateway和Zuul這類網關層組件

Nginx限流

在系統架構中,Nginx的代理與路由轉發是其作為網關層的一個很重要的功能,由於Nginx天生的輕量級和優秀的設計,讓它成為眾多公司的首選,Nginx從網關這一層面考慮,可以作為最前置的網關,抵擋大部分的網路流量,因此使用Nginx進行限流也是一個很好的選擇,在Nginx中,也提供了常用的基於限流相關的策略配置.

Nginx 提供了兩種限流方法:一種是控制速率,另一種是控制併發連接數。

控制速率

我們需要使用 limit_req_zone 用來限制單位時間內的請求數,即速率限制,

因為Nginx的限流統計是基於毫秒的,我們設置的速度是 2r/s,轉換一下就是500毫秒內單個IP只允許通過1個請求,從501ms開始才允許通過第2個請求。

  • 控制速率優化版

上面的速率控制雖然很精準但是在生產環境未免太苛刻了,實際情況下我們應該控制一個IP單位總時間內的總訪問次數,而不是像上面那樣精確到毫秒,我們可以使用 burst 關鍵字開啟此設置

burst=4意思是每個IP最多允許4個突發請求

控制併發數

利用 limit_conn_zonelimit_conn 兩個指令即可控制併發數

其中 limit_conn perip 10 表示限制單個 IP 同時最多能持有 10 個連接;limit_conn perserver 100 表示 server 同時能處理併發連接的總數為 100 個。

註意:只有當 request header 被後端處理後,這個連接才進行計數。

中間件限流

對於分散式環境來說,無非是需要一個類似中心節點的地方存儲限流數據。打個比方,如果我希望控制介面的訪問速率為每秒100個請求,那麼我就需要將當前1s內已經接收到的請求的數量保存在某個地方,並且可以讓集群環境中所有節點都能訪問。那我們可以用什麼技術來存儲這個臨時數據呢?

那麼想必大家都能想到,必然是redis了,利用Redis過期時間特性,我們可以輕鬆設置限流的時間跨度(比如每秒10個請求,或者每10秒10個請求)。同時Redis還有一個特殊技能–腳本編程,我們可以將限流邏輯編寫成一段腳本植入到Redis中,這樣就將限流的重任從服務層完全剝離出來,同時Redis強大的併發量特性以及高可用集群架構也可以很好的支持龐大集群的限流訪問。【reids + lua】

限流組件

除了上面介紹的幾種方式以外,目前也有一些開源組件提供了類似的功能,比如Sentinel就是一個不錯的選擇。Sentinel是阿裡出品的開源組件,並且包含在了Spring Cloud Alibaba組件庫中,Sentinel提供了相當豐富的用於限流的API以及可視化管控台,可以很方便的幫助我們對限流進行治理

從架構維度考慮限流設計

在真實的項目里,不會只使用一種限流手段,往往是幾種方式互相搭配使用,讓限流策略有一種層次感,達到資源的最大使用率。在這個過程中,限流策略的設計也可以參考前面提到的漏斗模型,上寬下緊,漏斗不同部位的限流方案設計要儘量關註當前組件的高可用。

以我參與的實際項目為例,比如說我們研發了一個商品詳情頁的介面,通過手機淘寶導流,app端的訪問請求首先會經過阿裡的mtop網關,在網關層我們的限流會做的比較寬鬆,等到請求通過網關抵達後臺的商品詳情頁服務之後,再利用一系列的中間件+限流組件,對服務進行更加細緻的限流控制

具體的實現限流的手段

1)Tomcat 使用 maxThreads來實現限流。

2)Nginx的limit_req_zone和 burst來實現速率限流。

3)Nginx的limit_conn_zonelimit_conn兩個指令控制併發連接的總數。

4)時間視窗演算法藉助 Redis的有序集合可以實現。

5)漏桶演算法可以使用Redis-Cell來實現。

6)令牌演算法可以解決Google的guava包來實現。

需要註意的是藉助Redis實現的限流方案可用於分散式系統,而guava實現的限流只能應用於單機環境。如果你覺得伺服器端限流麻煩,可以在不改任何代碼的情況下直接使用容器限流(Nginx或Tomcat),但前提是能滿足項目中的業務需求。

Tomcat限流

Tomcat 8.5 版本的最大線程數在 conf/server.xml 配置中,maxThreads 就是 Tomcat 的最大線程數,當請求的併發大於此值(maxThreads)時,請求就會排隊執行,這樣就完成了限流的目的。

註意:

maxThreads 的值可以適當的調大一些,Tomcat預設為 150(Tomcat 版本 8.5),但這個值也不是越大越好,要看具體的伺服器配置,需要註意的是每開啟一個線程需要耗用 1MB 的 JVM 記憶體空間用於作為線程棧之用,並且線程越多 GC 的負擔也越重。

最後需要註意一下,操作系統對於進程中的線程數有一定的限制,Windows 每個進程中的線程數不允許超過 2000,Linux 每個進程中的線程數不允許超過 1000。

最後給大家分享一個Github倉庫,上面有大彬整理的300多本經典的電腦書籍PDF,包括C語言、C++、Java、Python、前端、資料庫、操作系統、電腦網路、數據結構和演算法、機器學習、編程人生等,可以star一下,下次找書直接在上面搜索,倉庫持續更新中~

Github地址


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 在上篇隨筆《基於Admin.NET框架的前端的一些改進和代碼生成處理(1)》中大致介紹了一些關於對Admin.NET框架的前端的改造工作,主要目的就是希望能夠增加代碼的簡潔和可讀性,以及利用代碼生成工具來快速生成相關的代碼,從而減少開發過程中的繁瑣問題。本篇隨筆繼續探討一下,對其中一些模塊功能進行一... ...
  • Array --JavaScript內置對象 描述 可以用一個變數存儲多種數據類型的Array對象,Array不是關聯數組,不能使用字元串作為索引訪問數組元素,需要使用非負整數的下標訪問數組中的元素。 和對象的某些特征很相似,例如:屬性訪問器一半相似,衍生出的使用 .call() 或者 .apply ...
  • 享元模式(Flyweight Pattern):是一種用於優化對象創建和管理的設計模式。它旨在減少記憶體消耗和提高性能,通過共用具有相同狀態的對象來實現這一目標。 具體來說,享元模式涉及兩個主要的對象:享元工廠和具有共用狀態的享元對象。享元工廠負責創建和管理共用對象,以確保每個對象只被創建一次。享元對 ...
  • 上一篇文章我們介紹了 Vue2模版編譯原理,這一章我們的目標是弄清楚模版 template和響應式數據是如何渲染成最終的DOM。數據更新驅動視圖變化這部分後期會單獨講解 我們先看一下模版和響應式數據是如何渲染成最終DOM 的流程 Vue初始化 new Vue發生了什麼 Vue入口構造函數 funct ...
  • 定義 觀察者模式屬於行為型模式,它定義了對象間的一種一對多的依賴關係,當一個對象的狀態發生改變時,所有依賴於它的對象都將得到通知,並自動更新。 一種一對多的關係中一稱為被觀察者也叫目標對象Subject而多則稱為觀察者對象Observer 觀察者模式中通常有兩個模型,一個觀察者(observer)和 ...
  • UML 類圖 1 類圖的結構 用動物園的類圖結構來舉例,先抽象化動物類如圖所示: 一個類圖包括類名、屬性和行為,類名不用解釋,在介紹屬性和行為前,先瞭解一下訪問許可權: ‘ - ’ private:只有類內部的成員才能訪問 ‘ + ’ public:類內部和類外部都能訪問 ‘ # ’ protecte ...
  • XSS攻擊是什麼? XSS攻擊是指攻擊者利用網站中的漏洞,向頁面中註入惡意腳本,從而獲取用戶的信息或者控制用戶的電腦。 舉一個通俗的例子,早期使用JSP頁面渲染頁面的項目,如果將用戶名改成nick<alert>1</alert>,則當用戶打開頁面時,就會彈出一個警告框,而這個警告框可以被惡意腳本所 ...
  • 使用 VLD 記憶體泄漏檢測工具輔助開發時整理的學習筆記。本篇介紹 VLD 配置文件中配置項 SkipHeapFreeLeaks 的使用方法。 ...
一周排行
    -Advertisement-
    Play Games
  • 概述:在C#中,++i和i++都是自增運算符,其中++i先增加值再返回,而i++先返回值再增加。應用場景根據需求選擇,首碼適合先增後用,尾碼適合先用後增。詳細示例提供清晰的代碼演示這兩者的操作時機和實際應用。 在C#中,++i 和 i++ 都是自增運算符,但它們在操作上有細微的差異,主要體現在操作的 ...
  • 上次發佈了:Taurus.MVC 性能壓力測試(ap 壓測 和 linux 下wrk 壓測):.NET Core 版本,今天計劃準備壓測一下 .NET 版本,來測試並記錄一下 Taurus.MVC 框架在 .NET 版本的性能,以便後續持續優化改進。 為了方便對比,本文章的電腦環境和測試思路,儘量和... ...
  • .NET WebAPI作為一種構建RESTful服務的強大工具,為開發者提供了便捷的方式來定義、處理HTTP請求並返迴響應。在設計API介面時,正確地接收和解析客戶端發送的數據至關重要。.NET WebAPI提供了一系列特性,如[FromRoute]、[FromQuery]和[FromBody],用 ...
  • 原因:我之所以想做這個項目,是因為在之前查找關於C#/WPF相關資料時,我發現講解圖像濾鏡的資源非常稀缺。此外,我註意到許多現有的開源庫主要基於CPU進行圖像渲染。這種方式在處理大量圖像時,會導致CPU的渲染負擔過重。因此,我將在下文中介紹如何通過GPU渲染來有效實現圖像的各種濾鏡效果。 生成的效果 ...
  • 引言 上一章我們介紹了在xUnit單元測試中用xUnit.DependencyInject來使用依賴註入,上一章我們的Sample.Repository倉儲層有一個批量註入的介面沒有做單元測試,今天用這個示例來演示一下如何用Bogus創建模擬數據 ,和 EFCore 的種子數據生成 Bogus 的優 ...
  • 一、前言 在自己的項目中,涉及到實時心率曲線的繪製,項目上的曲線繪製,一般很難找到能直接用的第三方庫,而且有些還是定製化的功能,所以還是自己繪製比較方便。很多人一聽到自己畫就害怕,感覺很難,今天就分享一個完整的實時心率數據繪製心率曲線圖的例子;之前的博客也分享給DrawingVisual繪製曲線的方 ...
  • 如果你在自定義的 Main 方法中直接使用 App 類並啟動應用程式,但發現 App.xaml 中定義的資源沒有被正確載入,那麼問題可能在於如何正確配置 App.xaml 與你的 App 類的交互。 確保 App.xaml 文件中的 x:Class 屬性正確指向你的 App 類。這樣,當你創建 Ap ...
  • 一:背景 1. 講故事 上個月有個朋友在微信上找到我,說他們的軟體在客戶那邊隔幾天就要崩潰一次,一直都沒有找到原因,讓我幫忙看下怎麼回事,確實工控類的軟體環境複雜難搞,朋友手上有一個崩潰的dump,剛好丟給我來分析一下。 二:WinDbg分析 1. 程式為什麼會崩潰 windbg 有一個厲害之處在於 ...
  • 前言 .NET生態中有許多依賴註入容器。在大多數情況下,微軟提供的內置容器在易用性和性能方面都非常優秀。外加ASP.NET Core預設使用內置容器,使用很方便。 但是筆者在使用中一直有一個頭疼的問題:服務工廠無法提供請求的服務類型相關的信息。這在一般情況下並沒有影響,但是內置容器支持註冊開放泛型服 ...
  • 一、前言 在項目開發過程中,DataGrid是經常使用到的一個數據展示控制項,而通常表格的最後一列是作為操作列存在,比如會有編輯、刪除等功能按鈕。但WPF的原始DataGrid中,預設只支持固定左側列,這跟大家習慣性操作列放最後不符,今天就來介紹一種簡單的方式實現固定右側列。(這裡的實現方式參考的大佬 ...