限流基本概念
對一般的限流場景來說它具有兩個維度的信息:
時間 限流基于某段時間范圍或者某個時間點,也就是我們常說的“時間窗口”,比如對每分鐘、每秒鐘的時間窗口做限定
資源 基于可用資源的限制,比如設(shè)定最大訪問次數(shù),或最高可用連接數(shù)
上面兩個維度結(jié)合起來看,限流就是在某個時間窗口對資源訪問做限制,比如設(shè)定每秒最多100個訪問請求。但在真正的場景里,我們不止設(shè)置一種限流規(guī)則,而是會設(shè)置多個限流規(guī)則共同作用,主要的幾種限流規(guī)則如下:
QPS和連接數(shù)控制
對于連接數(shù)和QPS)限流來說,我們可設(shè)定IP維度的限流,也可以設(shè)置基于單個服務(wù)器的限流。
在真實環(huán)境中通常會設(shè)置多個維度的限流規(guī)則,比如設(shè)定同一個IP每秒訪問頻率小于10,連接數(shù)小于5,再設(shè)定每臺機器QPS最高1000,連接數(shù)最大保持200。更進一步,我們可以把某個服務(wù)器組或整個機房的服務(wù)器當做一個整體,設(shè)置更high-level的限流規(guī)則,這些所有限流規(guī)則都會共同作用于流量控制。
傳輸速率
對于“傳輸速率”大家都不會陌生,比如資源的下載速度。有的網(wǎng)站在這方面的限流邏輯做的更細致,比如普通注冊用戶下載速度為100k/s,購買會員后是10M/s,這背后就是基于用戶組或者用戶標簽的限流邏輯。
黑白名單
黑白名單是各個大型企業(yè)應用里很常見的限流和放行手段,而且黑白名單往往是動態(tài)變化的。舉個例子,如果某個IP在一段時間的訪問次數(shù)過于頻繁,被系統(tǒng)識別為機器人用戶或流量攻擊,那么這個IP就會被加入到黑名單,從而限制其對系統(tǒng)資源的訪問,這就是我們俗稱的“封IP”。
我們平時見到的爬蟲程序,比如說爬知乎上的美女圖片,或者爬券商系統(tǒng)的股票分時信息,這類爬蟲程序都必須實現(xiàn)更換IP的功能,以防被加入黑名單。
有時我們還會發(fā)現(xiàn)公司的網(wǎng)絡(luò)無法訪問12306這類大型公共網(wǎng)站,這也是因為某些公司的出網(wǎng)IP是同一個地址,因此在訪問量過高的情況下,這個IP地址就被對方系統(tǒng)識別,進而被添加到了黑名單。使用家庭寬帶的同學們應該知道,大部分網(wǎng)絡(luò)運營商都會將用戶分配到不同出網(wǎng)IP段,或者時不時動態(tài)更換用戶的IP地址。
白名單就更好理解了,相當于御賜金牌在身,可以自由穿梭在各種限流規(guī)則里,暢行無阻。比如某些電商公司會將超大賣家的賬號加入白名單,因為這類賣家往往有自己的一套運維系統(tǒng),需要對接公司的IT系統(tǒng)做大量的商品發(fā)布、補貨等等操作。
分布式環(huán)境
分布式區(qū)別于單機限流的場景,它把整個分布式環(huán)境中所有服務(wù)器當做一個整體來考量。比如說針對IP的限流,我們限制了1個IP每秒最多10個訪問,不管來自這個IP的請求落在了哪臺機器上,只要是訪問了集群中的服務(wù)節(jié)點,那么都會受到限流規(guī)則的制約。
我們最好將限流信息保存在一個“中心化”的組件上,這樣它就可以獲取到集群中所有機器的訪問狀態(tài),目前有兩個比較主流的限流方案:
網(wǎng)關(guān)層限流 將限流規(guī)則應用在所有流量的入口處
中間件限流 將限流信息存儲在分布式環(huán)境中某個中間件里(比如Redis緩存),每個組件都可以從這里獲取到當前時刻的流量統(tǒng)計,從而決定是拒絕服務(wù)還是放行流量
sentinel,springcloud生態(tài)圈為微服務(wù)量身打造的一款用于分布式限流、熔斷降級等組件
基于 Spring Boot + MyBatis Plus + Vue & Element 實現(xiàn)的后臺管理系統(tǒng) + 用戶小程序,支持 RBAC 動態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能
項目地址:https://github.com/YunaiV/ruoyi-vue-pro
視頻教程:https://doc.iocoder.cn/video/
限流方案常用算法
令牌桶算法
Token Bucket令牌桶算法是目前應用最為廣泛的限流算法,顧名思義,它有以下兩個關(guān)鍵角色:
令牌 獲取到令牌的Request才會被處理,其他Requests要么排隊要么被直接丟棄
桶 用來裝令牌的地方,所有Request都從這個桶里面獲取令牌 主要涉及到2個過程:
令牌生成
這個流程涉及到令牌生成器和令牌桶,前面我們提到過令牌桶是一個裝令牌的地方,既然是個桶那么必然有一個容量,也就是說令牌桶所能容納的令牌數(shù)量是一個固定的數(shù)值。
對于令牌生成器來說,它會根據(jù)一個預定的速率向桶中添加令牌,比如我們可以配置讓它以每秒100個請求的速率發(fā)放令牌,或者每分鐘50個。注意這里的發(fā)放速度是勻速,也就是說這50個令牌并非是在每個時間窗口剛開始的時候一次性發(fā)放,而是會在這個時間窗口內(nèi)勻速發(fā)放。
在令牌發(fā)放器就是一個水龍頭,假如在下面接水的桶子滿了,那么自然這個水(令牌)就流到了外面。在令牌發(fā)放過程中也一樣,令牌桶的容量是有限的,如果當前已經(jīng)放滿了額定容量的令牌,那么新來的令牌就會被丟棄掉。
令牌獲取
每個訪問請求到來后,必須獲取到一個令牌才能執(zhí)行后面的邏輯。假如令牌的數(shù)量少,而訪問請求較多的情況下,一部分請求自然無法獲取到令牌,那么這個時候我們可以設(shè)置一個“緩沖隊列”來暫存這些多余的令牌。
緩沖隊列其實是一個可選的選項,并不是所有應用了令牌桶算法的程序都會實現(xiàn)隊列。當有緩存隊列存在的情況下,那些暫時沒有獲取到令牌的請求將被放到這個隊列中排隊,直到新的令牌產(chǎn)生后,再從隊列頭部拿出一個請求來匹配令牌。
當隊列已滿的情況下,這部分訪問請求將被丟棄。在實際應用中我們還可以給這個隊列加一系列的特效,比如設(shè)置隊列中請求的存活時間,或者將隊列改造為PriorityQueue,根據(jù)某種優(yōu)先級排序,而不是先進先出。
漏桶算法
Leaky Bucket,又是個桶,限流算法是跟桶杠上了,那么漏桶和令牌桶有什么不同呢,
漏桶算法的前半段和令牌桶類似,但是操作的對象不同,令牌桶是將令牌放入桶里,而漏桶是將訪問請求的數(shù)據(jù)包放到桶里。同樣的是,如果桶滿了,那么后面新來的數(shù)據(jù)包將被丟棄。
漏桶算法的后半程是有鮮明特色的,它永遠只會以一個恒定的速率將數(shù)據(jù)包從桶內(nèi)流出。打個比方,如果我設(shè)置了漏桶可以存放100個數(shù)據(jù)包,然后流出速度是1s一個,那么不管數(shù)據(jù)包以什么速率流入桶里,也不管桶里有多少數(shù)據(jù)包,漏桶能保證這些數(shù)據(jù)包永遠以1s一個的恒定速度被處理。
漏桶 vs 令牌桶的區(qū)別
根據(jù)它們各自的特點不難看出來,這兩種算法都有一個“恒定”的速率和“不定”的速率。令牌桶是以恒定速率創(chuàng)建令牌,但是訪問請求獲取令牌的速率“不定”,反正有多少令牌發(fā)多少,令牌沒了就干等。而漏桶是以“恒定”的速率處理請求,但是這些請求流入桶的速率是“不定”的。
從這兩個特點來說,漏桶的天然特性決定了它不會發(fā)生突發(fā)流量,就算每秒1000個請求到來,那么它對后臺服務(wù)輸出的訪問速率永遠恒定。而令牌桶則不同,其特性可以“預存”一定量的令牌,因此在應對突發(fā)流量的時候可以在短時間消耗所有令牌,其突發(fā)流量處理效率會比漏桶高,但是導向后臺系統(tǒng)的壓力也會相應增多。
滑動窗口
比如說,我們在每一秒內(nèi)有5個用戶訪問,第5秒內(nèi)有10個用戶訪問,那么在0到5秒這個時間窗口內(nèi)訪問量就是15。如果我們的接口設(shè)置了時間窗口內(nèi)訪問上限是20,那么當時間到第六秒的時候,這個時間窗口內(nèi)的計數(shù)總和就變成了10,因為1秒的格子已經(jīng)退出了時間窗口,因此在第六秒內(nèi)可以接收的訪問量就是20-10=10個。
滑動窗口其實也是一種計算器算法,它有一個顯著特點,當時間窗口的跨度越長時,限流效果就越平滑。打個比方,如果當前時間窗口只有兩秒,而訪問請求全部集中在第一秒的時候,當時間向后滑動一秒后,當前窗口的計數(shù)量將發(fā)生較大的變化,拉長時間窗口可以降低這種情況的發(fā)生概率
基于 Spring Cloud Alibaba + Gateway + Nacos + RocketMQ + Vue & Element 實現(xiàn)的后臺管理系統(tǒng) + 用戶小程序,支持 RBAC 動態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能
項目地址:https://github.com/YunaiV/yudao-cloud
視頻教程:https://doc.iocoder.cn/video/
常用的限流方案
合法性驗證限流
比如驗證碼、IP 黑名單等,這些手段可以有效的防止惡意攻擊和爬蟲采集;
Guawa限流
在限流領(lǐng)域中,Guava在其多線程模塊下提供了以RateLimiter為首的幾個限流支持類,但是作用范圍僅限于“當前”這臺服務(wù)器,也就是說Guawa的限流是單機的限流,跨了機器或者jvm進程就無能為力了 比如說,目前我有2臺服務(wù)器[Server 1,Server 2],這兩臺服務(wù)器都部署了一個登陸服務(wù),假如我希望對這兩臺機器的流量進行控制,比如將兩臺機器的訪問量總和控制在每秒20以內(nèi),如果用Guava來做,只能獨立控制每臺機器的訪問量<=10。
盡管Guava不是面對分布式系統(tǒng)的解決方案,但是其作為一個簡單輕量級的客戶端限流組件,非常適合來講解限流算法
網(wǎng)關(guān)層限流
服務(wù)網(wǎng)關(guān),作為整個分布式鏈路中的第一道關(guān)卡,承接了所有用戶來訪請求,因此在網(wǎng)關(guān)層面進行限流是一個很好的切入點 上到下的路徑依次是:
用戶流量從網(wǎng)關(guān)層轉(zhuǎn)發(fā)到后臺服務(wù)
后臺服務(wù)承接流量,調(diào)用緩存獲取數(shù)據(jù)
緩存中無數(shù)據(jù),則訪問數(shù)據(jù)庫
流量自上而下是逐層遞減的,在網(wǎng)關(guān)層聚集了最多最密集的用戶訪問請求,其次是后臺服務(wù)。
然后經(jīng)過后臺服務(wù)的驗證邏輯之后,刷掉了一部分錯誤請求,剩下的請求落在緩存上,如果緩存中沒有數(shù)據(jù)才會請求漏斗最下方的數(shù)據(jù)庫,因此數(shù)據(jù)庫層面請求數(shù)量最?。ㄏ啾容^其他組件來說數(shù)據(jù)庫往往是并發(fā)量能力最差的一環(huán),阿里系的MySQL即便經(jīng)過了大量改造,單機并發(fā)量也無法和Redis、Kafka之類的組件相比)
目前主流的網(wǎng)關(guān)層有以軟件為代表的Nginx,還有Spring Cloud中的Gateway和Zuul這類網(wǎng)關(guān)層組件
Nginx限流
在系統(tǒng)架構(gòu)中,Nginx的代理與路由轉(zhuǎn)發(fā)是其作為網(wǎng)關(guān)層的一個很重要的功能,由于Nginx天生的輕量級和優(yōu)秀的設(shè)計,讓它成為眾多公司的首選,Nginx從網(wǎng)關(guān)這一層面考慮,可以作為最前置的網(wǎng)關(guān),抵擋大部分的網(wǎng)絡(luò)流量,因此使用Nginx進行限流也是一個很好的選擇,在Nginx中,也提供了常用的基于限流相關(guān)的策略配置.
Nginx 提供了兩種限流方法:一種是控制速率,另一種是控制并發(fā)連接數(shù)。
控制速率
我們需要使用 limit_req_zone 用來限制單位時間內(nèi)的請求數(shù),即速率限制,
因為Nginx的限流統(tǒng)計是基于毫秒的,我們設(shè)置的速度是 2r/s,轉(zhuǎn)換一下就是500毫秒內(nèi)單個IP只允許通過1個請求,從501ms開始才允許通過第2個請求。
控制速率優(yōu)化版
上面的速率控制雖然很精準但是在生產(chǎn)環(huán)境未免太苛刻了,實際情況下我們應該控制一個IP單位總時間內(nèi)的總訪問次數(shù),而不是像上面那樣精確到毫秒,我們可以使用 burst 關(guān)鍵字開啟此設(shè)置
burst=4意思是每個IP最多允許4個突發(fā)請求
控制并發(fā)數(shù)
利用 limit_conn_zone 和 limit_conn 兩個指令即可控制并發(fā)數(shù)
其中 limit_conn perip 10 表示限制單個 IP 同時最多能持有 10 個連接;limit_conn perserver 100 表示 server 同時能處理并發(fā)連接的總數(shù)為 100 個。
注意:只有當 request header 被后端處理后,這個連接才進行計數(shù)。
中間件限流
對于分布式環(huán)境來說,無非是需要一個類似中心節(jié)點的地方存儲限流數(shù)據(jù)。打個比方,如果我希望控制接口的訪問速率為每秒100個請求,那么我就需要將當前1s內(nèi)已經(jīng)接收到的請求的數(shù)量保存在某個地方,并且可以讓集群環(huán)境中所有節(jié)點都能訪問。那我們可以用什么技術(shù)來存儲這個臨時數(shù)據(jù)呢?
那么想必大家都能想到,必然是redis了,利用Redis過期時間特性,我們可以輕松設(shè)置限流的時間跨度(比如每秒10個請求,或者每10秒10個請求)。同時Redis還有一個特殊技能–腳本編程,我們可以將限流邏輯編寫成一段腳本植入到Redis中,這樣就將限流的重任從服務(wù)層完全剝離出來,同時Redis強大的并發(fā)量特性以及高可用集群架構(gòu)也可以很好的支持龐大集群的限流訪問。【reids + lua】
限流組件
除了上面介紹的幾種方式以外,目前也有一些開源組件提供了類似的功能,比如Sentinel就是一個不錯的選擇。Sentinel是阿里出品的開源組件,并且包含在了Spring Cloud Alibaba組件庫中,Sentinel提供了相當豐富的用于限流的API以及可視化管控臺,可以很方便的幫助我們對限流進行治理
從架構(gòu)維度考慮限流設(shè)計
在真實的項目里,不會只使用一種限流手段,往往是幾種方式互相搭配使用,讓限流策略有一種層次感,達到資源的最大使用率。在這個過程中,限流策略的設(shè)計也可以參考前面提到的漏斗模型,上寬下緊,漏斗不同部位的限流方案設(shè)計要盡量關(guān)注當前組件的高可用。
以我參與的實際項目為例,比如說我們研發(fā)了一個商品詳情頁的接口,通過手機淘寶導流,app端的訪問請求首先會經(jīng)過阿里的mtop網(wǎng)關(guān),在網(wǎng)關(guān)層我們的限流會做的比較寬松,等到請求通過網(wǎng)關(guān)抵達后臺的商品詳情頁服務(wù)之后,再利用一系列的中間件+限流組件,對服務(wù)進行更加細致的限流控制
具體的實現(xiàn)限流的手段
1)Tomcat 使用 maxThreads來實現(xiàn)限流。
2)Nginx的limit_req_zone和 burst來實現(xiàn)速率限流。
3)Nginx的limit_conn_zone和 limit_conn兩個指令控制并發(fā)連接的總數(shù)。
4)時間窗口算法借助 Redis的有序集合可以實現(xiàn)。
5)漏桶算法可以使用Redis-Cell來實現(xiàn)。
6)令牌算法可以解決Google的guava包來實現(xiàn)。
需要注意的是借助Redis實現(xiàn)的限流方案可用于分布式系統(tǒng),而guava實現(xiàn)的限流只能應用于單機環(huán)境。如果你覺得服務(wù)器端限流麻煩,可以在不改任何代碼的情況下直接使用容器限流(Nginx或Tomcat),但前提是能滿足項目中的業(yè)務(wù)需求。
Tomcat限流
Tomcat 8.5 版本的最大線程數(shù)在 conf/server.xml 配置中,maxThreads 就是 Tomcat 的最大線程數(shù),當請求的并發(fā)大于此值(maxThreads)時,請求就會排隊執(zhí)行,這樣就完成了限流的目的。
注意:
maxThreads 的值可以適當?shù)恼{(diào)大一些,Tomcat默認為 150(Tomcat 版本 8.5),但這個值也不是越大越好,要看具體的服務(wù)器配置,需要注意的是每開啟一個線程需要耗用 1MB 的 JVM 內(nèi)存空間用于作為線程棧之用,并且線程越多 GC 的負擔也越重。
最后需要注意一下,操作系統(tǒng)對于進程中的線程數(shù)有一定的限制,Windows 每個進程中的線程數(shù)不允許超過 2000,Linux 每個進程中的線程數(shù)不允許超過 1000。
審核編輯 :李倩
-
服務(wù)器
+關(guān)注
關(guān)注
12文章
8965瀏覽量
85087 -
JAVA
+關(guān)注
關(guān)注
19文章
2952瀏覽量
104489 -
線程
+關(guān)注
關(guān)注
0文章
504瀏覽量
19636
原文標題:十分鐘搞懂Java限流及常見方案
文章出處:【微信號:芋道源碼,微信公眾號:芋道源碼】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論