Spring Boot的接口限流应用

阅读目录:

1. 前言

2. 算法介绍-计数器法

3. 算法介绍-滑动窗口

4. 算法介绍-漏桶算法

5. 算法介绍-令牌桶算法

前言

在一个高并发系统中对流量的把控是非常重要的,当巨大的流量直接请求到我们的服务器上没多久就可能造成接口不可用,不处理的话甚至会造成整个应用不可用。

那么何为限流呢?顾名思义,限流就是限制流量,就像你宽带包了1个G的流量,用完了就没了。通过限流,我们可以很好地控制系统的qps,从而达到保护系统的目的。本篇文章将会介绍一下常用的限流算法以及他们各自的特点。

算法介绍

计数器法

计数器法是限流算法里最简单也是最容易实现的一种算法。比如我们规定,对于A接口来说,我们1分钟的访问次数不能超过100个。那么我们可以这么做:在一开始的时候,我们可以设置一个计数器counter,每当一个请求过来的时候,counter就加1,如果counter的值大于100并且该请求与第一个请求的间隔时间还在1分钟之内,那么说明请求数过多;如果该请求与第一个请求的间隔时间大于1分钟,且counter的值还在限流范围内,那么就重置counter,具体算法的示意图如下:

具体的伪代码如下:

public class CounterDemo {    public long timeStamp = getNowTime();    public int reqCount = 0;    public final int limit = 100; // 时间窗口内最大请求数    public final long interval = 60000; // 时间窗口ms    public boolean grant() {        long now = getNowTime();        if (now < timeStamp + interval) {            // 在时间窗口内            reqCount++;            // 判断当前时间窗口内是否超过最大请求控制数            return reqCount <= limit;        }        else {            timeStamp = now;            // 超时后重置            reqCount = 1;            return true;        }    }    private static Long getNowTime(){        return System.currentTimeMillis();    }}

这个算法虽然简单,但是有一个十分致命的问题,那就是临界问题,我们看下图:

从上图中我们可以看到,假设有一个恶意用户,他在0:59时,瞬间发送了100个请求,并且1:00又瞬间发送了100个请求,那么其实这个用户在1秒里面,瞬间发送了200个请求。我们刚才规定的是1分钟最多100个请求,也就是每秒钟最多1.7个请求,用户通过在时间窗口的重置节点处突发请求,可以瞬间超过我们的速率限制。用户有可能通过算法的这个漏洞,瞬间压垮我们的应用。

聪明的朋友可能已经看出来了,刚才的问题其实是因为我们统计的精度太低。那么如何很好地处理这个问题呢?或者说,如何将临界问题的影响降低呢?我们可以看下面的滑动窗口算法。

滑动窗口

滑动窗口,又称rolling window。为了解决这个问题,我们引入了滑动窗口算法。如果学过TCP网络协议的话,那么一定对滑动窗口这个名词不会陌生。下面这张图,很好地解释了滑动窗口算法:

在上图中,整个红色的矩形框表示一个时间窗口,在我们的例子中,一个时间窗口就是一分钟。然后我们将时间窗口进行划分,比如图中,我们就将滑动窗口划成了6格,所以每格代表的是10秒钟。每过10秒钟,我们的时间窗口就会往右滑动一格。每一个格子都有自己独立的计数器counter,比如当一个请求在0:35秒的时候到达,那么0:30~0:39对应的counter就会加1。

那么滑动窗口怎么解决刚才的临界问题的呢?我们可以看上图,0:59到达的100个请求会落在灰色的格子中,而1:00到达的请求会落在橘黄色的格子中。当时间到达1:00时,我们的窗口会往右移动一格,那么此时时间窗口内的总请求数量一共是200个,超过了限定的100个,所以此时能够检测出来触发了限流。

我再来回顾一下刚才的计数器算法,我们可以发现,计数器算法其实就是滑动窗口算法。只是它没有对时间窗口做进一步地划分,为60s。

由此可见,当滑动窗口的格子划分的越多,那么滑动窗口的滚动就越平滑,限流的统计就会越精确。

public class CounterDemo {    public long timeStamp = getNowTime();    public int reqCount = 0;    public final int limit = 100; // 时间窗口内最大请求数    public final long interval = 6000; // 时间窗口6ms,6格    public boolean grant() {        long now = getNowTime();        if (now < timeStamp + interval) {            // 在时间窗口内            reqCount++;            // 判断当前时间窗口内是否超过最大请求控制数            return reqCount <= limit;        }        else {            timeStamp = now;            // 超时后重置            reqCount = 1;            return true;        }    }    private static Long getNowTime(){        return System.currentTimeMillis();    }}

漏桶算法

漏桶算法,又称leaky bucket。为了理解漏桶算法,我们看一下对于该算法的示意图:

从图中我们可以看到,整个算法其实十分简单。首先,我们有一个固定容量的桶,有水流进来,也有水流出去。对于流进来的水来说,我们无法预计一共有多少水会流进来,也无法预计水流的速度。但是对于流出去的水来说,这个桶可以固定水流出的速率。而且,当桶满了之后,多余的水将会溢出。

我们将算法中的水换成实际应用中的请求,我们可以看到漏桶算法天生就限制了请求的速度。当使用了漏桶算法,我们可以保证接口会以一个常速速率来处理请求。所以漏桶算法天生不会出现临界问题。具体的伪代码实现如下:

public class LeakyDemo {    public long timeStamp = getNowTime();    public int capacity; // 桶的容量    public int rate; // 水漏出的速度    public Long water; // 当前水量(当前累积请求数)    public boolean grant() {        long now = getNowTime();        water = Math.max(0L, water - (now - timeStamp) * rate); // 先执行漏水,计算剩余水量        timeStamp = now;        if ((water + 1) < capacity) {            // 尝试加水,并且水还未满            water += 1;            return true;        }        else {            // 水满,拒绝加水            return false;        }    }    private static Long getNowTime(){        return System.currentTimeMillis();    }}

令牌桶算法

令牌桶算法,又称token bucket。为了理解该算法,我们再来看一下算法的示意图:

从图中我们可以看到,令牌桶算法比漏桶算法稍显复杂。首先,我们有一个固定容量的桶,桶里存放着令牌(token)。桶一开始是空的,token以一个固定的速率r往桶里填充,直到达到桶的容量,多余的令牌将会被丢弃。每当一个请求过来时,就会尝试从桶里移除一个令牌,如果没有令牌的话,请求无法通过。

具体的伪代码实现如下:

public class TokenBucketDemo {    public long timeStamp = getNowTime();    public int capacity; // 桶的容量    public int rate; // 令牌放入速度    public Long tokens; // 当前令牌数量    public boolean grant() {        long now = getNowTime();        // 先添加令牌        tokens = Math.min(capacity, tokens + (now - timeStamp) * rate);        timeStamp = now;        if (tokens < 1) {            // 若不到1个令牌,则拒绝            return false;        }        else {            // 还有令牌,领取令牌            tokens -= 1;            return true;        }    }    private static Long getNowTime(){        return System.currentTimeMillis();    }}

RateLimiter实现

对于令牌桶的代码实现,可以直接使用Guava包中的RateLimiter

@Slf4jpublic class RateLimiterExample1 {    // 代表每秒最多2个    // guava限流采用的是令牌桶的方式    private static RateLimiter rateLimiter = RateLimiter.create(2);    public static void main(String[] args) {        for (int index = 0; index < 100; index++) {            // 单位时间内获取令牌            if (rateLimiter.tryAcquire(190, TimeUnit.MILLISECONDS)) {                handle(index);            }        }    }    private static void handle(int i) {        log.info("{}", i);    }

相关变种

若仔细研究算法,我们会发现我们默认从桶里移除令牌是不需要耗费时间的。如果给移除令牌设置一个延时时间,那么实际上又采用了漏桶算法的思路。Google的guava库下的SmoothWarmingUp类就采用了这个思路。

临界问题

我们再来考虑一下临界问题的场景。在0:59秒的时候,由于桶内积满了100个token,所以这100个请求可以瞬间通过。但是由于token是以较低的速率填充的,所以在1:00的时候,桶内的token数量不可能达到100个,那么此时不可能再有100个请求通过。所以令牌桶算法可以很好地解决临界问题。下图比较了计数器(左)和令牌桶算法(右)在临界点的速率变化。我们可以看到虽然令牌桶算法允许突发速率,但是下一个突发速率必须要等桶内有足够的token后才能发生:

总结

计数器 VS 滑动窗口

计数器算法是最简单的算法,可以看成是滑动窗口的低精度实现。滑动窗口由于需要存储多份的计数器(每一个格子存一份),所以滑动窗口在实现上需要更多的存储空间。也就是说,如果滑动窗口的精度越高,需要的存储空间就越大。

漏桶算法 VS 令牌桶算法

漏桶算法和令牌桶算法最明显的区别是令牌桶算法允许流量一定程度的突发。因为默认的令牌桶算法,取走token是不需要耗费时间的,也就是说,假设桶内有100个token时,那么可以瞬间允许100个请求通过。

令牌桶算法由于实现简单,且允许某些流量的突发,对用户友好,所以被业界采用地较多。当然我们需要具体情况具体分析,只有最合适的算法,没有最优的算法。

本文部分参考了:http://www.kissyu.org/2016/08/13/%E9%99%90%E6%B5%81%E7%AE%97%E6%B3%95%E6%80%BB%E7%BB%93/

(0)

相关推荐

  • 10张图带你彻底搞懂限流、熔断、服务降级

    在分布式系统中,如果某个服务节点发生故障或者网络发生异常,都有可能导致调用方被阻塞等待,如果超时时间设置很长,调用方资源很可能被耗尽.这又导致了调用方的上游系统发生资源耗尽的情况,最终导致系统雪崩. ...

  • 拒绝接口裸奔!开放API接口签名验证!

    接口安全问题 请求身份是否合法? 请求参数是否被篡改? 请求是否唯一? AccessKey&SecretKey (开放平台) 请求身份 为开发者分配AccessKey(开发者标识,确保唯一)和 ...

  • 何谓架构?

    前言:在这个知识分享的爆炸时代,鉴于java生态的完整和繁荣,各种框架.中间件和工具包供我们使用.连新培训出来的人都知道ssm,微服务.集群.多线程.队列.高并发等技术,技术的间隔性正变得越来越小,仿 ...

  • 6000多字 | 秒杀系统设计注意点【理论】

    在秒杀的场景中,对于系统的要求其实就三个字:快.准.稳. 本文主要内容: 五个架构原则 数据要尽量少 首先是指用户请求的数据能少就少.请求的数据包括上传给系统的数据和系统返回给用户的数据(通常就是网页 ...

  • 【121期】网关Gateway:限流10万QPS、跨域、过滤器、令牌桶算法

    2020年百日百更原创Java最全面试题库之往期回顾 [000期]Java最全面试题库思维导图 [020期]JavaSE系列面试题汇总(共18篇) [028期]JavaWeb系列面试题汇总(共10篇) ...

  • SpringCloud微服务网关做边缘服务限流方案

    优质文章,第一时间送达 66套java从入门到精通实战课程分享 在高并发的系统中,往往需要在系统中做限流,一方面是为了防止大量的请求使服务器过载,导致服务不可用,另一方面是为了防止网络攻击. 常见的限 ...

  • 分布式与微服务

    0x01:分布式 CAP C:consistency 一致性 分布式系统能够同时访问同一份数据副本 A:availability 可用性 非故障节点能够在合理时间内获得合理的结果 P:Partitio ...

  • Java生鲜电商平台-接口限流的技术分析与源代码下载(小程序/APP)

    Java生鲜电商平台-接口限流的技术分析与源代码下载(小程序/APP) 说明:在实际的Java生鲜电商平台中,在对外暴露的接口中存在某些人为或者攻击者的恶意调用与攻击,这个时候为了系统的安全,就需要对 ...

  • 基于 Spring Boot 的接口开发与管理

    在前面的文章中我们已经了解到如何快速构建一个基于 Spring Boot 架构的 Web 服务: [干货]如何快速构建SpringBoot Web服务 今天这篇文章我们将继续深入学习接口开发与接口管理 ...

  • Spring Boot 实现接口幂等性的 4 种方案!还有谁不会?

    Java技术栈 476篇原创内容公众号作者:超级小豆丁链接:mydlq.club/article/94一.什么是幂等性幂等是一个数学与计算机学概念,在数学中某一元运算为幂等时,其作用在任一元素两次后会 ...

  • 一文搞定算法和架构,微服务接口限流不用愁!

    目录1.服务限流的概念2.单服务节点限流2.1.漏桶算法2.2.令牌桶算法3.服务集群限流4.限流的难点及注意事项5.作者简介线上系统遇到的一大风险就是流量的暴涨暴跌,尤其是在这个全民上网的时代,一条 ...

  • Spring Boot 接口幂等性实现的 4 种方案!

    来源:mydlq.club/article/94/一.什么是幂等性二.什么是接口幂等性三.为什么需要实现幂等性四.引入幂等性后对系统的影响五.Restful API 接口的幂等性六.如何实现幂等性方案 ...

  • 一行代码搞定Spring Boot反爬虫,防止接口盗刷!

    每日英文 Fate determines who enters your life, your actions decide who stays. 谁走进你的生命,是由命运决定:谁停留在你生命中,却是 ...

  • Spring Cloud Alibaba | Sentinel: 服务限流高级篇

    Springboot: 2.1.6.RELEASE SpringCloud: Greenwich.SR1 如无特殊说明,本系列文章全采用以上版本 目录 Spring Cloud Alibaba | S ...

  • 编程语言Spring Cloud Gateway 限流实战,终于有人写清楚了!

    编程语言Spring Cloud Gateway 限流实战,终于有人写清楚了! 话说在 Spring Cloud Gateway 问世之前,Spring Cloud 的微服务世界里,网关一定非 Net ...

  • Spring Boot 无侵入式 实现 API 接口统一 JSON 格式返回

    回复"666"获取独家整理的学习资料! 无侵入式 统一返回JSON格式 其实本没有没打算写这篇博客的,但还是要写一下写这篇博客的起因是因为,现在呆着的这家公司居然没有统一的API返 ...