為什么要限流,有哪些限流方案?


一、限流操作:

為什么限流

是防止用戶惡意刷新接口,因為部署在外部服務器,並且我們采用websocket的接口實現的,公司沒有對硬件升級,導致程序時長崩潰,為了解決這個問題,請教公司的大佬,提出一個方案,限流操作。

但是最后找到原因所在,解決了,吞吐量1萬6左右,用的測試服務器,進行測試的,我開發的筆記本進行壓測,工具是Jmeter,結果我的電腦未響應,卡了,服務器還沒有掛。

限流那些方法

常見的限流:

  • Netflix的hystrix
  • 阿里系開源的sentinel
  • 說白了限流,為了處理高並發接口那些方式:隊列,線程,線程池,消息隊列、 kafka、中間件、sentinel:直接拒絕、Warm Up、勻速排隊等

技術層面:

  • 判斷是否有相同的請求,可以通過自身緩存擋住相同請求
  • 用負載均衡,比如nginx
  • 用緩存數據庫,把熱點數據get到緩存中,redis,ES
  • 善於使用連接池

業務層面:

  • 加入交互,排隊等待

二、應用級別限流與限流實現:

方法一、使用google的guava,令牌桶算法實現:平滑突發限流 ( SmoothBursty) 、平滑預熱限流 ( SmoothWarmingUp) 實現

<!--Java項目廣泛依賴 的核心庫-->
<dependency>
    <groupId>com.google.guava</groupId>
    <artifactId>guava</artifactId>
    <version>23.0</version>
</dependency>
package com.citydo.dialogue.controller;

import com.google.common.util.concurrent.RateLimiter;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RestController;

import java.util.Collections;

@RestController
public class HomeController {

    // 這里的1表示每秒允許處理的量為10個
     private RateLimiter limiter = RateLimiter.create(10.0);
    //RateLimiter.create(doublepermitsPerSecond, long warmupPeriod, TimeUnit unit);
    //RateLimiter limiter = RateLimiter.create(5, 1000,  TimeUnit.MILLISECONDS);
    //permitsPerSecond: 表示 每秒新增 的令牌數
    // warmupPeriod: 表示在從 冷啟動速率 過渡到 平均速率 的時間間隔
  

    @GetMapping("/test/{name}")
    public String Test(@PathVariable("name") String name){
        // 請求RateLimiter, 超過permits會被阻塞
        final double acquire = limiter.acquire();
        System.out.println("--------"+acquire);
        //判斷double是否為空或者為0
        if(acquire>=(-1e-6)&&acquire<=(1e-6)){
            return name;
        }else{
            return "操作太頻繁";
        }
    }
}

這個有點類似與QPS流量控制:

  • 當 QPS 超過某個閾值的時候,則采取措施進行流量控制。

直接拒絕:

  • 方式是默認的流量控制方式,當QPS超過任意規則的閾值后,新的請求就會被立即拒絕,拒絕方式為拋出Exception或者返回值404。這種方式適用於對系統處理能力確切已知的情況下,比如通過壓測確定了系統的准確水位時。

方法二、請求一次redis增加1,key可以是IP+時間或者一個標識+時間,沒有就創建,需要設置過期時間

設置攔截器:

package com.citydo.dialogue.config;

import com.citydo.dialogue.service.AccessLimitInterceptor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.ViewControllerRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurationSupport;

/**
 * 攔截器配置
 * @author nick
 */

@Configuration
public class InterceptorConfig extends WebMvcConfigurationSupport {

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        //addPathPatterns 添加攔截規則
        registry.addInterceptor(new AccessLimitInterceptor())
                //添加需要攔截請求的路徑
                .addPathPatterns("/**");
               //swagger2 放行 .excludePathPatterns("/swagger-resources/**", "/webjars/**", "/v2/**", "/swagger-ui.html/**");
               //.excludePathPatterns("/*")
               //去除攔截請求的路徑
    }

    @Override
    public void addViewControllers(ViewControllerRegistry registry) {
        registry.addViewController("/");
    }
}

攔截方法

package com.citydo.dialogue.service;

import com.citydo.dialogue.entity.AccessLimit;
import com.citydo.dialogue.utils.IpUtil;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.web.method.HandlerMethod;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;

import javax.servlet.ServletOutputStream;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.lang.reflect.Method;
import java.util.concurrent.TimeUnit;

public class AccessLimitInterceptor implements HandlerInterceptor {

    //使用RedisTemplate操作redis

    @Autowired
    private RedisTemplate<String, Integer> redisTemplate;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        if (handler instanceof HandlerMethod) {
            HandlerMethod handlerMethod = (HandlerMethod) handler;
            Method method = handlerMethod.getMethod();
            if (!method.isAnnotationPresent(AccessLimit.class)) {
                return true;
            }
            AccessLimit accessLimit = method.getAnnotation(AccessLimit.class);
            if (accessLimit == null) {
                return true;
            }
            int limit = accessLimit.limit();
            int sec = accessLimit.sec();
            String key = IpUtil.getIpAddr(request) + request.getRequestURI();
            //資源唯一標識
            String formatDate=new SimpleDateFormat("yyyyMMddHHmm").format(new Date());
            //String key="request_"+formatDate;
            Integer maxLimit = redisTemplate.opsForValue().get(key);
            if (maxLimit == null) {
                //set時一定要加過期時間
                redisTemplate.opsForValue().set(key, 1, sec, TimeUnit.SECONDS);
            } else if (maxLimit < limit) {
                redisTemplate.opsForValue().set(key, maxLimit + 1, sec, TimeUnit.SECONDS);
            } else {
                output(response, "請求太頻繁!");
                return false;
            }
        }
        return true;
    }

    public void output(HttpServletResponse response, String msg) throws IOException {
        response.setContentType("application/json;charset=UTF-8");
        ServletOutputStream outputStream = null;
        try {
            outputStream = response.getOutputStream();
            outputStream.write(msg.getBytes("UTF-8"));
        } catch (IOException e) {
            e.printStackTrace();
        } finally {
            outputStream.flush();
            outputStream.close();
        }
    }

    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {

    }

    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {

    }
}

可以設置成注解,當然也可以直接添加參數

package com.citydo.dialogue.entity;

import java.lang.annotation.*;

@Inherited
@Documented
@Target({ElementType.FIELD,ElementType.TYPE,ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME)
public @interface AccessLimit {
    //標識 指定sec時間段內的訪問次數限制
    int limit() default 5;
    //標識 時間段
    int sec() default 5;
}

redis編寫配置

package com.citydo.dialogue.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.data.redis.connection.RedisConnectionFactory;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.serializer.GenericJackson2JsonRedisSerializer;
import org.springframework.data.redis.serializer.StringRedisSerializer;

/**
 * 解決redis亂碼問題
 * 解決配置問題
 * @author nick
 */
@Configuration
public class RedisConfig {
    /**
     * 此方法解決存儲亂碼
     */
    @Bean
    public RedisTemplate<Object, Object> redisTemplate(RedisConnectionFactory redisConnectionFactory) {
        RedisTemplate<Object, Object> template = new RedisTemplate<Object, Object>();
        template.setConnectionFactory(redisConnectionFactory);
        template.setKeySerializer(new StringRedisSerializer());
        template.setValueSerializer(new GenericJackson2JsonRedisSerializer());
        template.setHashKeySerializer(new GenericJackson2JsonRedisSerializer());
        template.setHashValueSerializer(new GenericJackson2JsonRedisSerializer());
        template.afterPropertiesSet();
        return template;
    }
}

方法三、分布式限流,分布式限流最關鍵的是要將限流服務做成原子化,而解決方案可以使用redis+lua或者nginx+lua技術進行實現。

方法四、可以使用池化技術來限制總資源數:連接池、線程池。比如分配給每個應用的數據庫連接是 100,那么本應用最多可以使用 100 個資源,超出了可以 等待 或者 拋異常。

方法五、限流總並發/連接/請求數,如果你使用過 Tomcat,其 Connector 其中一種配置有如下幾個參數:

  • maxThreads: Tomcat 能啟動用來處理請求的 最大線程數,如果請求處理量一直遠遠大於最大線程數,可能會僵死。
  • maxConnections: 瞬時最大連接數,超出的會 排隊等待。
  • acceptCount: 如果 Tomcat 的線程都忙於響應,新來的連接會進入 隊列排隊,如果 超出排隊大小,則 拒絕連接。

方法六、限流某個接口的總並發/請求數,使用 Java 中的 AtomicLong,示意代碼:

try{
    if(atomic.incrementAndGet() > 限流數) {
        //拒絕請求
    } else {
        //處理請求
    }
} finally {
    atomic.decrementAndGet();
}

方法七、 限流某個接口的時間窗請求數使用 Guava 的 Cache,示意代碼:

LoadingCache counter = CacheBuilder.newBuilder()
    .expireAfterWrite(2, TimeUnit.SECONDS)
    .build(newCacheLoader() {
        @Override
        public AtomicLong load(Long seconds) throws Exception {
            return newAtomicLong(0);
        }
    });
longlimit =1000;
while(true) {
    // 得到當前秒
    long currentSeconds = System.currentTimeMillis() /1000;
    if(counter.get(currentSeconds).incrementAndGet() > limit) {
        System.out.println("限流了: " + currentSeconds);
        continue;
    }
    // 業務處理
}

不管哪種目的是為了,進行限流操作。

  • 參考:https://blog.csdn.net/fanrenxiang/article/details/80683378
  • 參考:https://mp.weixin.qq.com/s/2_oDGJiI1GhaNYnaeL7Qpg
  • 源碼:https://github.com/863473007/springboot_current_limiting

來源:blog.csdn.net/qq_32447301/article/details/86659474


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM