关键词搜索

源码搜索 ×
×

了解高并发场景下的限流算法和解决方案

发布2023-02-28浏览501次

详情内容

想必大家在做项目的时候,或多或少的都遇到过一些高并发的场景,这里主要是和大家一起来探讨下有关高并发下的处理方案。

常见的限流算法

1. 计数器

直接计数,简单暴力,举个例子:

比如限流设定为1小时内10次,那么每次收到请求就计数加一,并判断这一小时内计数是否大于上限10,没超过上限就返回成功,否则返回失败。

这个算法的缺点就是在时间临界点会有较大瞬间流量。

继续上面的例子,理想状态下,请求匀速进入,系统匀速处理请求:

但实际情况中,请求往往不是匀速进入,假设第n小时59分59秒的时候突然进入10个请求,全部请求成功,到达下一个时间区间时刷新计数。那么第n+1小时刚开始又打进10个请求,等于瞬间进入20个请求,肯定不符合“1小时10次”的规则,这种现象叫做“突刺现象”。

为解决这个问题,计数器算法经过优化后,产生了滑动窗口算法:

我们将时间间隔均匀分隔,比如将一分钟分为6个10秒,每一个10秒内单独计数,总的数量限制为这6个10秒的总和,我们把这6个10秒成为“窗口”。

那么每过10秒,窗口往前滑动一步,数量限制变为新的6个10秒的总和,如图所示:

那么如果在临界时,收到10个请求(图中灰色格子),在下一个时间段来临时,橙色部分又进入10个请求,但窗口内包含灰色部分,所以已经到达请求上线,不再接收新的请求。

这就是滑动窗口算法。

但是滑动窗口仍然有缺陷,为了保证匀速,我们要划分尽可能多的格子,而格子越多,每一个格子能够接收的请求数就越少,这样就限制了系统瞬间处理能力。

2. 漏桶

漏桶算法其实也很简单,假设我们有一个固定容量的桶,流速(系统处理能力)固定,如果一段时间水龙头水流太大,水就溢出了(请求被抛弃了)。

用编程的语言来说,每次请求进来都放入一个先进先出的队列中,队列满了,则直接返回失败。另外有一个线程池固定间隔不断地从这个队列中拉取请求。

消息队列、jdk的线程池,都有类似的设计。

3. 令牌桶

令牌桶算法比漏桶算法稍显复杂。

首先,我们有一个固定容量的桶,桶里存放着令牌(token)。桶一开始是空的,token以一个固定的速率往桶里填充,直到达到桶的容量,多余的令牌将会被丢弃。每当一个请求过来时,就会尝试从桶里移除一个令牌,如果没有令牌的话,请求无法通过。

漏桶和令牌桶算法的区别:

漏桶的特点是消费能力固定,当请求量超出消费能力时,提供一定的冗余能力,把请求缓存下来匀速消费。优点是对下游保护更好。

令牌桶遇到激增流量会更从容,只要存在令牌,则可以一并消费掉。适合有突发特征的流量,如秒杀场景。

常见的限流方案

一、容器限流

1. Tomcat

tomcat能够配置连接器的最大线程数属性,该属性maxThreads是Tomcat的最大线程数,当请求的并发大于maxThreads时,请求就会排队执行(排队数设置:accept-count),这样就完成了限流的目的。

  1. <Connector port="8080" protocol="HTTP/1.1"
  2. connectionTimeout="https://files.jxasp.com/image/20000"
  3. maxThreads="150"
  4. redirectPort="8443" />

2. Nginx

Nginx 提供了两种限流手段:一是控制速率,二是控制并发连接数。

  • 控制速率

    我们需要使用 limit_req_zone配置来限制单位时间内的请求数,即速率限制,示例配置如下:

    limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
    

    第一个参数:$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址。

    第二个参数:zone=mylimit:10m表示生成一个大小为10M,名字为one的内存区域,用来存储访问的频次信息。

    第三个参数:rate=2r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒2次,还可以有比如30r/m的。

  • 并发连接数

    利用 limit_conn_zone 和 limit_conn 两个指令即可控制并发数,示例配置如下

    1. limit_conn_zone $binary_remote_addr zone=perip:10m;
    2. limit_conn_zone $server_name zone=perserver:10m;
    3. server {
    4. ...
    5. limit_conn perip 10; # 限制同一个客户端ip
    6. limit_conn perserver 100;
    7. }

只有当 request header 被后端处理后,这个连接才进行计数

分布式限流方案

首先我们将分布式限流分为两种情况:

  • 时间 限流基于某段时间范围或者某个时间点,也就是我们常说的“时间窗口”,比如对每分钟、每秒钟的时间窗口做限定
  • 资源 基于可用资源的限制,比如设定最大访问次数,或最高可用连接数

一、Tair通过incr方法实现简单窗口

实现方式是使用incr()自增方法来计数并与阈值进行大小比较。

二、Redis通过lua脚本实现简单窗口

与Tair实现方式类似,不过redis的incr()方法不能原子性的设置过期时间,所以需要使用lua脚本,在第一次调用返回1时,设置下过期时间为1秒。

  1. local current
  2. current = redis.call("incr",KEYS[1])
  3. if tonumber(current) == 1 then
  4. redis.call("expire",KEYS[1],1)
  5. end
  6. return current

三、Redis通过lua脚本实现令牌桶

实现思路是获取令牌后,用SET记录“请求时间”和“剩余token数量”。

每次请求令牌时,通过这两个参数和请求的时间、流速等参数进行计算,返回是否获取令牌成功。

获取令牌lua脚本:

  1. local ratelimit_info = redis.pcall('HMGET',KEYS[1],'last_time','current_token')
  2. local last_time = ratelimit_info[1]
  3. local current_token = tonumber(ratelimit_info[2])
  4. local max_token = tonumber(ARGV[1])
  5. local token_rate = tonumber(ARGV[2])
  6. local current_time = tonumber(ARGV[3])
  7. local reverse_time = 1000/token_rate
  8. if current_token == nil then
  9. current_token = max_token
  10. last_time = current_time
  11. else
  12. local past_time = current_time-last_time
  13. local reverse_token = math.floor(past_time/reverse_time)
  14. current_token = current_token+reverse_token
  15. last_time = reverse_time*reverse_token+last_time
  16. if current_token>max_token then
  17. current_token = max_token
  18. end
  19. end
  20. local result = 0
  21. if(current_token>0) then
  22. result = 1
  23. current_token = current_token-1
  24. end
  25. redis.call('HMSET',KEYS[1],'last_time',last_time,'current_token',current_token)
  26. redis.call('pexpire',KEYS[1],math.ceil(reverse_time*(max_token-current_token)+(current_time-last_time)))
  27. return result

初始化令牌桶lua脚本:

  1. local result=1
  2. redis.pcall("HMSET",KEYS[1],"last_mill_second",ARGV[1],"curr_permits",ARGV[2],"max_burst",ARGV[3],"rate",ARGV[4])
  3. return result

四、网关层限流

在整个分布式系统中,起到一夫当关,万夫莫开的角色,非网关层莫属。服务网关,作为整个分布式链路中的第一道关卡,承接了所有用户来访请求.

五、限流组件

除了上面介绍的几种方式以外,目前也有一些开源组件提供了类似的功能,比如Sentinel就是一个不错的选择。Sentinel是阿里出品的开源组件,并且包含在了Spring Cloud Alibaba组件库中,可以为Cloud服务在下一个“微服务架构设计与落地”的大章节中,我们将详细介绍Sentinel在分布式限流中的应用
 

相关技术文章

点击QQ咨询
开通会员
返回顶部
×
微信扫码支付
微信扫码支付
确定支付下载
请使用微信描二维码支付
×

提示信息

×

选择支付方式

  • 微信支付
  • 支付宝付款
确定支付下载