您好,欢迎访问一九零五行业门户网

四种分布式限流算法和代码实现

带着问题走近限流为什么要限流呢?
就像我上面说的,流量多,的确是一件好事,但是如果过载,把系统打挂了,那大家都要吃席了。
没逝吧所以,在各种大促活动之前,要对系统进行压测,评估整个系统的峰值qps,要做一些限流的设置,超过一定阈值,就拒绝处理或者延后处理,避免把系统打挂的情况出现。
限流和熔断有什么区别?
限流发生在流量进来之前,超过的流量进行限制。
熔断是一种应对故障的机制,发生在流量进来之后,如果系统发生故障或者异常,熔断会自动切断请求,防止故障进一步扩展,导致服务雪崩。
限流和削峰有什么区别?
削峰是对流量的平滑处理,通过缓慢地增加请求的处理速率来避免系统瞬时过载。
削峰大概就是水库,把流量储存起来,慢慢流,限流大概就是闸口,拒绝超出的流量。
限流的通用流程那么具体限流怎么实现呢?可以概括为以下几个步骤:
限流通用流程统计请求流量:记录请求的数量或速率,可以通过计数器、滑动窗口等方式进行统计。判断是否超过限制:根据设定的限制条件,判断当前请求流量是否超过限制。执行限流策略:如果请求流量超过限制,执行限流策略,如拒绝请求、延迟处理、返回错误信息等。更新统计信息:根据请求的处理结果,更新统计信息,如增加计数器的值、更新滑动窗口的数据等。重复执行以上步骤:不断地统计请求流量、判断是否超过限制、执行限流策略、更新统计信息需要注意的是,具体的限流算法实现可能会根据不同的场景和需求进行调整和优化,比如使用令牌桶算法、漏桶算法等。
单机限流和分布式限流我们注意到,在限流的通用流程里,需要统计请求量、更新统计量,那么这个请求量的统计和更新就必须维护在一个存储里。
假如只是一个单机版的环境,那就很好办了,直接储存到本地。
单机vs集群但是一般来讲,我们的服务都是集群部署的,如何来实现多台机器之间整体的限流呢?
这时候就可以把我们的统计信息放到tair或redis等分布式的k-v存储中。
四种限流算法与分布式实现接下来,我们开始实现一些常见的限流算法,这里使用redis作为分布式存储,redis不用多说了吧,最流行的分布式缓存db;redission作为redis客户端,redission单纯只是用来做分布式锁,有些”屈才“,其实用来作为redis的客户端也非常好用。
五种限流算法分布式实现在开始之前,我们先简单准备一下环境,redis安装和项目创建就不多说了。
添加依赖 <dependency> <groupid>org.redisson</groupid> <artifactid>redisson</artifactid> <version>3.16.2</version> </dependency>
用单例模式获取redissonclient,这里就不注册成bean了,跑单测太慢public class redissonconfig { private static final string redis_address = "redis://127.0.0.1:6379"; private static volatile redissonclient redissonclient; public static redissonclient getinstance(){ if (redissonclient==null){ synchronized (redissonconfig.class){ if (redissonclient==null){ config config = new config(); config.usesingleserver().setaddress(redis_address); redissonclient = redisson.create(config); return redissonclient; } } } return redissonclient; }}
固定窗口限流算法算法原理固定窗口算法,很多参考资料也称之为计数器算法,当然我个人理解,计数器算法是固定窗口算法的一种特例,当然我们不纠结那么多。
固定窗口算法,是一种比较简单的限流算法,它把时间划分为固定的时间窗口,每个窗口内允许的请求次数设置限制。如果在一个时间窗口内,请求次数超过了上限,那么就会触发限流。
在这里插入图片描述算法实现基于redisson的实现固定窗口相当简单。在每个窗口期内,我们可以通过incrementandget操作来统计请求的数量。一旦窗口期结束,我们可以利用redis的键过期功能来自动重置计数。
来看下代码实现:public class fixedwindowratelimiter { public static final string key = "fixedwindowratelimiter:"; /** * 请求限制数量 */ private long limit; /** * 窗口大小(单位:s) */ private long windowsize; public fixedwindowratelimiter(long limit, long windowsize) { this.limit = limit; this.windowsize = windowsize; } /** * 固定窗口限流 */ public boolean triggerlimit(string path) { redissonclient redissonclient = redissonconfig.getinstance(); //加分布式锁,防止并发情况下窗口初始化时间不一致问题 rlock rlock = redissonclient.getlock(key + "lock:" + path); try { rlock.lock(100, timeunit.milliseconds); string rediskey = key + path; ratomiclong counter = redissonclient.getatomiclong(rediskey); //计数 long count = counter.incrementandget(); //如果为1的话,就说明窗口刚初始化 if (count == 1) { //直接设置过期时间,作为窗口 counter.expire(windowsize, timeunit.seconds); } //触发限流 if (count > limit) { //触发限流的不记在请求数量中 counter.decrementandget(); return true; } return false; } finally { rlock.unlock(); } }}
这里还额外用了一个分布式锁,来解决并发情况下,窗口的初始化问题。
再来测试一下class fixedwindowratelimitertest { threadpoolexecutor threadpoolexecutor = new threadpoolexecutor(20, 50, 10, timeunit.seconds, new linkedblockingdeque<>(10)); @test @displayname("1min限制10次请求固定窗口测试") void triggerlimit() throws interruptedexception { fixedwindowratelimiter fixedwindowratelimiter = new fixedwindowratelimiter(10l,60l); //模拟不同窗口内的调用 for (int i = 0; i < 3; i++) { countdownlatch countdownlatch = new countdownlatch(20); //20个线程并发调用 for (int j = 0; j < 20; j++) { threadpoolexecutor.execute(() -> { boolean islimit = fixedwindowratelimiter.triggerlimit("/test"); system.out.println(islimit); countdownlatch.countdown(); }); } countdownlatch.await(); //休眠1min timeunit.minutes.sleep(1); } }}
当然大家也可以写个接口,用jmeter之类的压测工具来进行测试。
固定窗口算法的优点是实现简单,占用空间小,但是它存在临界问题,由于窗口的切换是瞬间完成的,因此请求的处理并不平滑,可能会在窗口切换的瞬间出现流量的剧烈波动。
比如这个例子,假如在00:02,突然有大量请求过来,但是我们这时候计数重置了,那么就没法限制突发的这些流量。
临界值问题滑动窗口算法为了缓解固定窗口的突发流量问题,可以采用滑动窗口算法,计算机网络中tcp的流量控制就是采用滑动窗口算法。
算法原理滑动窗口限流算法的原理是将一个大的时间窗口划分为多个小的时间窗口,每个小的窗口都有独立的计数。
请求过来的时候,判断请求的次数是否超过整个窗口的限制。窗口的移动是每次向前滑动一个小的单元窗口。
例如下面这个滑动窗口,将大时间窗口1min分成了5个小窗口,每个小窗口的时间是12s。
每个单元格有自己独立的计数器,每过12s就会向前移动一格。
假如有请求在00:01的时候过来,这时候窗口的计数就是3+12+9+15=39,也能起到限流的作用。
滑动窗口算法示意图这就是为什么滑动窗口能解决临界问题,滑的格子越多,那么整体的滑动就会越平滑,限流的效果就会越精准。
算法实现那么我们这里怎么实现滑动窗口限流算法呢?非常简单,我们可以直接使用redis的有序集合(zset)结构。
我们使用时间戳作为score和member,有请求过来的时候,就把当前时间戳添加到有序集合里。那么窗口之外的请求,我们可以根据窗口大小,计算出起始时间戳,删除窗口外的请求。这样,有序集合的大小,就是我们这个窗口的请求数了。
zset实现滑动窗口代码实现public class slidingwindowratelimiter { public static final string key = "slidingwindowratelimiter:"; /** * 请求次数限制 */ private long limit; /** * 窗口大小(单位:s) */ private long windowsize; public slidingwindowratelimiter(long limit, long windowsize) { this.limit = limit; this.windowsize = windowsize; } public boolean triggerlimit(string path) { redissonclient redissonclient = redissonconfig.getinstance(); //窗口计数 rscoredsortedset<long> counter = redissonclient.getscoredsortedset(key + path); //使用分布式锁,避免并发设置初始值的时候,导致窗口计数被覆盖 rlock rlock = redissonclient.getlock(key + "lock:" + path); try { rlock.lock(200, timeunit.milliseconds); // 当前时间戳 long currenttimestamp = system.currenttimemillis(); // 窗口起始时间戳 long windowstarttimestamp = currenttimestamp - windowsize * 1000; // 移除窗口外的时间戳,左闭右开 counter.removerangebyscore(0, true, windowstarttimestamp, false); // 将当前时间戳作为score,也作为member, // todo:高并发情况下可能没法保证唯一,可以加一个唯一标识 counter.add(currenttimestamp, currenttimestamp); //使用zset的元素个数,作为请求计数 long count = counter.size(); // 判断时间戳数量是否超过限流阈值 if (count > limit) { system.out.println("[triggerlimit] path:" + path + " count:" + count + " over limit:" + limit); return true; } return false; } finally { rlock.unlock(); } }}
这里还有一个小的可以完善的点,zset在member相同的情况下,是会覆盖的,也就是说高并发情况下,时间戳可能会重复,那么就有可能统计的请求偏少,这里可以用时间戳+随机数来缓解,也可以生成唯一序列来解决,比如uuid、雪花算法等等。
还是来测试一下class slidingwindowratelimitertest { threadpoolexecutor threadpoolexecutor = new threadpoolexecutor(30, 50, 10, timeunit.seconds, new linkedblockingdeque<>(10)); @test @displayname("滑动窗口限流") void triggerlimit() throws interruptedexception { slidingwindowratelimiter slidingwindowratelimiter = new slidingwindowratelimiter(10l, 1l); //模拟在不同时间片内的请求 for (int i = 0; i < 8; i++) { countdownlatch countdownlatch = new countdownlatch(20); for (int j = 0; j < 20; j++) { threadpoolexecutor.execute(() -> { boolean islimit = slidingwindowratelimiter.triggerlimit("/test"); system.out.println(islimit); countdownlatch.countdown(); }); } countdownlatch.await(); //休眠10s timeunit.seconds.sleep(10l); } }}
用redis实现了滑动窗口限流,解决了固定窗口限流的边界问题,当然这里也带来了新的问题,因为我们存储了窗口期的所有请求,所以高并发的情况下,可能会比较占内存。
漏桶算法我们可以看到,计数器类的限流,体现的是一个“戛然而止”,超过限制,立马决绝,但是有时候,我们可能只是希望请求平滑一些,追求的是“波澜不惊”,这时候就可以考虑使用其它的限流算法。
算法原理漏桶算法(leaky bucket),名副其实,就是请求就像水一样以任意速度注入漏桶,而桶会按照固定的速率将水漏掉。
漏桶算法当进水速率大于出水速率的时候,漏桶会变满,此时新进入的请求将会被丢弃。
漏桶算法的两大作用是网络流量整形(traffic shaping)和速度限制(rate limiting)。
算法实现我们接着看看具体应该怎么实现。
在滑动窗口限流算法里我们用到了rscoredsortedset,非常好用对不对,这里也可以用这个结构,直接使用zremrangebyscore命令来删除旧的请求。
进水就不用多说了,请求进来,判断桶有没有满,满了就拒绝,没满就往桶里丢请求。
那么出水怎么办呢?得保证稳定速率出水,可以用一个定时任务,来定时去删除旧的请求。
代码实现public class leakybucketratelimiter { private redissonclient redissonclient = redissonconfig.getinstance(); private static final string key_prefix = "leakybucket:"; /** * 桶的大小 */ private long bucketsize; /** * 漏水速率,单位:个/秒 */ private long leakrate; public leakybucketratelimiter(long bucketsize, long leakrate) { this.bucketsize = bucketsize; this.leakrate = leakrate; //这里启动一个定时任务,每s执行一次 scheduledexecutorservice executorservice = executors.newscheduledthreadpool(1); executorservice.scheduleatfixedrate(this::leakwater, 0, 1, timeunit.seconds); } /** * 漏水 */ public void leakwater() { rset<string> pathset=redissonclient.getset(key_prefix+":pathset"); //遍历所有path,删除旧请求 for(string path:pathset){ string rediskey = key_prefix + path; rscoredsortedset<long> bucket = redissonclient.getscoredsortedset(key_prefix + path); // 获取当前时间 long now = system.currenttimemillis(); // 删除旧的请求 bucket.removerangebyscore(0, true,now - 1000 * leakrate,true); } } /** * 限流 */ public boolean triggerlimit(string path) { //加锁,防止并发初始化问题 rlock rlock = redissonclient.getlock(key_prefix + "lock:" + path); try { rlock.lock(100,timeunit.milliseconds); string rediskey = key_prefix + path; rscoredsortedset<long> bucket = redissonclient.getscoredsortedset(rediskey); //这里用一个set,来存储所有path rset<string> pathset=redissonclient.getset(key_prefix+":pathset"); pathset.add(path); // 获取当前时间 long now = system.currenttimemillis(); // 检查桶是否已满 if (bucket.size() < bucketsize) { // 桶未满,添加一个元素到桶中 bucket.add(now,now); return false; } // 桶已满,触发限流 system.out.println("[triggerlimit] path:"+path+" bucket size:"+bucket.size()); return true; }finally { rlock.unlock(); } } }
在代码实现里,我们用了rset来存储path,这样一来,一个定时任务,就可以搞定所有path对应的桶的出水,而不用每个桶都创建一个一个定时任务。
这里我直接用scheduledexecutorservice启动了一个定时任务,1s跑一次,当然集群环境下,每台机器都跑一个定时任务,对性能是极大的浪费,而且不好管理,我们可以用分布式定时任务,比如xxl-job去执行leakwater。
最后还是大家熟悉的测试class leakybucketratelimitertest { threadpoolexecutor threadpoolexecutor = new threadpoolexecutor(30, 50, 10, timeunit.seconds, new linkedblockingdeque<>(10)); @test @displayname("漏桶算法") void triggerlimit() throws interruptedexception { leakybucketratelimiter leakybucketratelimiter = new leakybucketratelimiter(10l, 1l); for (int i = 0; i < 8; i++) { countdownlatch countdownlatch = new countdownlatch(20); for (int j = 0; j < 20; j++) { threadpoolexecutor.execute(() -> { boolean islimit = leakybucketratelimiter.triggerlimit("/test"); system.out.println(islimit); countdownlatch.countdown(); }); } countdownlatch.await(); //休眠10s timeunit.seconds.sleep(10l); } }}
漏桶算法能够有效防止网络拥塞,实现也比较简单。
但是,因为漏桶的出水速率是固定的,假如突然来了大量的请求,那么只能丢弃超量的请求,即使下游能处理更大的流量,没法充分利用系统资源。
令牌桶算法令牌桶算法来了!
算法原理令牌桶算法是对漏桶算法的一种改进。
它的主要思想是:系统以一种固定的速率向桶中添加令牌,每个请求在发送前都需要从桶中取出一个令牌,只有取到令牌的请求才被通过。因此,令牌桶算法允许请求以任意速率发送,只要桶中有足够的令牌。
令牌桶算法算法实现我们继续看怎么实现,首先是要发放令牌,要固定速率,那我们又得开个线程,定时往桶里投令牌,然后……
——然后redission提供了令牌桶算法的实现,舒不舒服?
拿来吧你拿来就用!
代码实现public class tokenbucketratelimiter { public static final string key = "tokenbucketratelimiter:"; /** * 阈值 */ private long limit; /** * 添加令牌的速率,单位:个/秒 */ private long tokenrate; public tokenbucketratelimiter(long limit, long tokenrate) { this.limit = limit; this.tokenrate = tokenrate; } /** * 限流算法 */ public boolean triggerlimit(string path){ redissonclient redissonclient=redissonconfig.getinstance(); rratelimiter ratelimiter = redissonclient.getratelimiter(key+path); // 初始化,设置速率模式,速率,间隔,间隔单位 ratelimiter.trysetrate(ratetype.overall, limit, tokenrate, rateintervalunit.seconds); // 获取令牌 return ratelimiter.tryacquire(); }}
redisson实现的,还是比较稳的,这里就不测试了。
关于redission是怎么实现这个限速器的,大家可以看一下参考[3],还是redisson家的老传统——lua脚本,设计相当巧妙。
总结在这篇文章里,我们对四(三)种限流算法进行了分布式实现,采用了非常好用的redission客户端,当然我们也有不完善的地方:
并发处理采用了分布式锁,高并发情况下,对性能有一定损耗,逻辑最好还是直接采用lua脚本实现,来提高性能可以提供更加优雅的调用方式,比如利用aop实现注解式调用,代码设计也可以更加优雅,继承体系可以完善一下没有实现限流的拒绝策略,比如抛异常、缓存、丢进mq打散……限流是一种方法,最终的目的还是尽可能保证系统平稳如果后面有机会,希望可以继续完善这个简单的demo,达到工程级的应用。
除此之外,市面上也有很多好用的开源限流工具:
guava ratelimiter ,基于令牌桶算法限流,当然是单机的;sentinel ,基于滑动窗口限流,支持单机,也支持集群网关限流,很多网关自带限流方法,比如spring cloud gateway、nginx
以上就是四种分布式限流算法和代码实现的详细内容。
其它类似信息

推荐信息