欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

人人都能看懂的 6 種限流實(shí)現(xiàn)方案(純干貨)

 更新時間:2020年05月20日 09:37:43   作者:Java中文社群  
這篇文章主要介紹了人人都能看懂的 6 種限流實(shí)現(xiàn)方案,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

為了上班方便,去年我把自己在北郊的房子租出去了,搬到了南郊,這樣離我上班的地方就近了,它為我節(jié)約了很多的時間成本,我可以用它來做很多有意義的事,最起碼不會因?yàn)槎萝嚩[心了,幸福感直線上升。

但即使這樣,生活也有其他的煩惱。南郊的居住密度比較大,因此停車就成了頭痛的事,我租的是路兩邊的非固定車位,每次只要下班回來,一定是沒有車位停了,因此我只能和別人的車并排停著,但這樣帶來的問題是,我每天早上都要被挪車的電話給叫醒,心情自然就不用說了。

但后來幾天,我就慢慢變聰明了,我頭天晚上停車的時候,會找第二天限行的車并排停著,這樣我第二天就不用挪車了,這真是限行給我?guī)淼摹熬薮蠹t利”啊。

而車輛限行就是一種生活中很常見的限流策略,他除了給我?guī)砹艘陨系暮锰幹?,還給我們美好的生活環(huán)境帶來了一絲改善,并且快速增長的私家車已經(jīng)給我們的交通帶來了巨大的“負(fù)擔(dān)”,如果再不限行,可能所有的車都要被堵在路上,這就是限流給我們的生活帶來的巨大好處。

從生活回到程序中,假設(shè)一個系統(tǒng)只能為 10W 人提供服務(wù),突然有一天因?yàn)槟硞€熱點(diǎn)事件,造成了系統(tǒng)短時間內(nèi)的訪問量迅速增加到了 50W,那么導(dǎo)致的直接結(jié)果是系統(tǒng)崩潰,任何人都不能用系統(tǒng)了,顯然只有少人數(shù)能用遠(yuǎn)比所有人都不能用更符合我們的預(yù)期,因此這個時候我們要使用「限流」了。

限流分類

限流的實(shí)現(xiàn)方案有很多種,磊哥這里稍微理了一下,限流的分類如下所示:

  • 合法性驗(yàn)證限流:比如驗(yàn)證碼、IP 黑名單等,這些手段可以有效的防止惡意攻擊和爬蟲采集;
  • 容器限流:比如 Tomcat、Nginx 等限流手段,其中 Tomcat 可以設(shè)置最大線程數(shù)(maxThreads),當(dāng)并發(fā)超過最大線程數(shù)會排隊(duì)等待執(zhí)行;而 Nginx 提供了兩種限流手段:一是控制速率,二是控制并發(fā)連接數(shù);
  • 服務(wù)端限流:比如我們在服務(wù)器端通過限流算法實(shí)現(xiàn)限流,此項(xiàng)也是我們本文介紹的重點(diǎn)。

合法性驗(yàn)證限流為最常規(guī)的業(yè)務(wù)代碼,就是普通的驗(yàn)證碼和 IP 黑名單系統(tǒng),本文就不做過多的敘述了,我們重點(diǎn)來看下后兩種限流的實(shí)現(xiàn)方案:容器限流和服務(wù)端限流。

容器限流

Tomcat 限流

Tomcat 8.5 版本的最大線程數(shù)在 conf/server.xml 配置中,如下所示:

<Connector port="8080" protocol="HTTP/1.1"
     connectionTimeout="20000"
     maxThreads="150"
     redirectPort="8443" />

其中 maxThreads 就是 Tomcat 的最大線程數(shù),當(dāng)請求的并發(fā)大于此值(maxThreads)時,請求就會排隊(duì)執(zhí)行,這樣就完成了限流的目的。

小貼士:maxThreads 的值可以適當(dāng)?shù)恼{(diào)大一些,此值默認(rèn)為 150(Tomcat 版本 8.5.42),但這個值也不是越大越好,要看具體的硬件配置,需要注意的是每開啟一個線程需要耗用 1MB 的 JVM 內(nèi)存空間用于作為線程棧之用,并且線程越多 GC 的負(fù)擔(dān)也越重。最后需要注意一下,操作系統(tǒng)對于進(jìn)程中的線程數(shù)有一定的限制,Windows 每個進(jìn)程中的線程數(shù)不允許超過 2000,Linux 每個進(jìn)程中的線程數(shù)不允許超過 1000。

Nginx 限流

Nginx 提供了兩種限流手段:一是控制速率,二是控制并發(fā)連接數(shù)。

控制速率

我們需要使用 limit_req_zone 用來限制單位時間內(nèi)的請求數(shù),即速率限制,示例配置如下:

limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
server { 
  location / { 
    limit_req zone=mylimit;
  }
}

以上配置表示,限制每個 IP 訪問的速度為 2r/s,因?yàn)?Nginx 的限流統(tǒng)計(jì)是基于毫秒的,我們設(shè)置的速度是 2r/s,轉(zhuǎn)換一下就是 500ms 內(nèi)單個 IP 只允許通過 1 個請求,從 501ms 開始才允許通過第 2 個請求。

我們使用單 IP 在 10ms 內(nèi)發(fā)并發(fā)送了 6 個請求的執(zhí)行結(jié)果如下:

從以上結(jié)果可以看出他的執(zhí)行符合我們的預(yù)期,只有 1 個執(zhí)行成功了,其他的 5 個被拒絕了(第 2 個在 501ms 才會被正常執(zhí)行)。

速率限制升級版

上面的速率控制雖然很精準(zhǔn)但是應(yīng)用于真實(shí)環(huán)境未免太苛刻了,真實(shí)情況下我們應(yīng)該控制一個 IP 單位總時間內(nèi)的總訪問次數(shù),而不是像上面那么精確但毫秒,我們可以使用 burst 關(guān)鍵字開啟此設(shè)置,示例配置如下:

limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
server { 
  location / { 
    limit_req zone=mylimit burst=4;
  }
}

burst=4 表示每個 IP 最多允許4個突發(fā)請求,如果單個 IP 在 10ms 內(nèi)發(fā)送 6 次請求的結(jié)果如下:

從以上結(jié)果可以看出,有 1 個請求被立即處理了,4 個請求被放到 burst 隊(duì)列里排隊(duì)執(zhí)行了,另外 1 個請求被拒絕了。

控制并發(fā)數(shù)

利用 limit_conn_zone 和 limit_conn 兩個指令即可控制并發(fā)數(shù),示例配置如下:

limit_conn_zone $binary_remote_addr zone=perip:10m;
limit_conn_zone $server_name zone=perserver:10m;
server {
  ...
  limit_conn perip 10;
  limit_conn perserver 100;
}

其中 limit_conn perip 10 表示限制單個 IP 同時最多能持有 10 個連接;limit_conn perserver 100 表示 server 同時能處理并發(fā)連接的總數(shù)為 100 個。

小貼士:只有當(dāng) request header 被后端處理后,這個連接才進(jìn)行計(jì)數(shù)。

服務(wù)端限流

服務(wù)端限流需要配合限流的算法來執(zhí)行,而算法相當(dāng)于執(zhí)行限流的“大腦”,用于指導(dǎo)限制方案的實(shí)現(xiàn)。

有人看到「算法」兩個字可能就暈了,覺得很深奧,其實(shí)并不是。算法就相當(dāng)于操作某個事務(wù)的具體實(shí)現(xiàn)步驟匯總,其實(shí)并不難懂,不要被它的表象給嚇到哦~

限流的常見算法有以下三種:

  • 時間窗口算法
  • 漏桶算法
  • 令牌算法

接下來我們分別看來。

1.時間窗口算法

所謂的滑動時間算法指的是以當(dāng)前時間為截止時間,往前取一定的時間,比如往前取 60s 的時間,在這 60s 之內(nèi)運(yùn)行最大的訪問數(shù)為 100,此時算法的執(zhí)行邏輯為,先清除 60s 之前的所有請求記錄,再計(jì)算當(dāng)前集合內(nèi)請求數(shù)量是否大于設(shè)定的最大請求數(shù) 100,如果大于則執(zhí)行限流拒絕策略,否則插入本次請求記錄并返回可以正常執(zhí)行的標(biāo)識給客戶端。

滑動時間窗口如下圖所示:

其中每一小個表示 10s,被紅色虛線包圍的時間段則為需要判斷的時間間隔,比如 60s 秒允許 100 次請求,那么紅色虛線部分則為 60s。

我們可以借助 Redis 的有序集合 ZSet 來實(shí)現(xiàn)時間窗口算法限流,實(shí)現(xiàn)的過程是先使用 ZSet 的 key 存儲限流的 ID,score 用來存儲請求的時間,每次有請求訪問來了之后,先清空之前時間窗口的訪問量,統(tǒng)計(jì)現(xiàn)在時間窗口的個數(shù)和最大允許訪問量對比,如果大于等于最大訪問量則返回 false 執(zhí)行限流操作,負(fù)責(zé)允許執(zhí)行業(yè)務(wù)邏輯,并且在 ZSet 中添加一條有效的訪問記錄,具體實(shí)現(xiàn)代碼如下。

我們借助 Jedis 包來操作 Redis,實(shí)現(xiàn)在 pom.xml 添加 Jedis 框架的引用,配置如下:

<!-- https://mvnrepository.com/artifact/redis.clients/jedis -->
<dependency>
  <groupId>redis.clients</groupId>
  <artifactId>jedis</artifactId>
  <version>3.3.0</version>
</dependency>

具體的 Java 實(shí)現(xiàn)代碼如下:

import redis.clients.jedis.Jedis;

public class RedisLimit {
  // Redis 操作客戶端
  static Jedis jedis = new Jedis("127.0.0.1", 6379);

  public static void main(String[] args) throws InterruptedException {
    for (int i = 0; i < 15; i++) {
      boolean res = isPeriodLimiting("java", 3, 10);
      if (res) {
        System.out.println("正常執(zhí)行請求:" + i);
      } else {
        System.out.println("被限流:" + i);
      }
    }
    // 休眠 4s
    Thread.sleep(4000);
    // 超過最大執(zhí)行時間之后,再從發(fā)起請求
    boolean res = isPeriodLimiting("java", 3, 10);
    if (res) {
      System.out.println("休眠后,正常執(zhí)行請求");
    } else {
      System.out.println("休眠后,被限流");
    }
  }

  /**
   * 限流方法(滑動時間算法)
   * @param key   限流標(biāo)識
   * @param period  限流時間范圍(單位:秒)
   * @param maxCount 最大運(yùn)行訪問次數(shù)
   * @return
   */
  private static boolean isPeriodLimiting(String key, int period, int maxCount) {
    long nowTs = System.currentTimeMillis(); // 當(dāng)前時間戳
    // 刪除非時間段內(nèi)的請求數(shù)據(jù)(清除老訪問數(shù)據(jù),比如 period=60 時,標(biāo)識清除 60s 以前的請求記錄)
    jedis.zremrangeByScore(key, 0, nowTs - period * 1000);
    long currCount = jedis.zcard(key); // 當(dāng)前請求次數(shù)
    if (currCount >= maxCount) {
      // 超過最大請求次數(shù),執(zhí)行限流
      return false;
    }
    // 未達(dá)到最大請求數(shù),正常執(zhí)行業(yè)務(wù)
    jedis.zadd(key, nowTs, "" + nowTs); // 請求記錄 +1
    return true;
  }
}

以上程序的執(zhí)行結(jié)果為:

正常執(zhí)行請求:0

正常執(zhí)行請求:1

正常執(zhí)行請求:2

正常執(zhí)行請求:3

正常執(zhí)行請求:4

正常執(zhí)行請求:5

正常執(zhí)行請求:6

正常執(zhí)行請求:7

正常執(zhí)行請求:8

正常執(zhí)行請求:9

被限流:10

被限流:11

被限流:12

被限流:13

被限流:14

休眠后,正常執(zhí)行請求

此實(shí)現(xiàn)方式存在的缺點(diǎn)有兩個:

  • 使用 ZSet 存儲有每次的訪問記錄,如果數(shù)據(jù)量比較大時會占用大量的空間,比如 60s 允許 100W 訪問時;
  • 此代碼的執(zhí)行非原子操作,先判斷后增加,中間空隙可穿插其他業(yè)務(wù)邏輯的執(zhí)行,最終導(dǎo)致結(jié)果不準(zhǔn)確。

2.漏桶算法

漏桶算法的靈感源于漏斗,如下圖所示:

滑動時間算法有一個問題就是在一定范圍內(nèi),比如 60s 內(nèi)只能有 10 個請求,當(dāng)?shù)谝幻霑r就到達(dá)了 10 個請求,那么剩下的 59s 只能把所有的請求都給拒絕掉,而漏桶算法可以解決這個問題。

漏桶算法類似于生活中的漏斗,無論上面的水流倒入漏斗有多大,也就是無論請求有多少,它都是以均勻的速度慢慢流出的。當(dāng)上面的水流速度大于下面的流出速度時,漏斗會慢慢變滿,當(dāng)漏斗滿了之后就會丟棄新來的請求;當(dāng)上面的水流速度小于下面流出的速度的話,漏斗永遠(yuǎn)不會被裝滿,并且可以一直流出。

漏桶算法的實(shí)現(xiàn)步驟是,先聲明一個隊(duì)列用來保存請求,這個隊(duì)列相當(dāng)于漏斗,當(dāng)隊(duì)列容量滿了之后就放棄新來的請求,然后重新聲明一個線程定期從任務(wù)隊(duì)列中獲取一個或多個任務(wù)進(jìn)行執(zhí)行,這樣就實(shí)現(xiàn)了漏桶算法。

上面我們演示 Nginx 的控制速率其實(shí)使用的就是漏桶算法,當(dāng)然我們也可以借助 Redis 很方便的實(shí)現(xiàn)漏桶算法。

我們可以使用 Redis 4.0 版本中提供的 Redis-Cell 模塊,該模塊使用的是漏斗算法,并且提供了原子的限流指令,而且依靠 Redis 這個天生的分布式程序就可以實(shí)現(xiàn)比較完美的限流了。

Redis-Cell 實(shí)現(xiàn)限流的方法也很簡單,只需要使用一條指令 cl.throttle 即可,使用示例如下:

> cl.throttle mylimit 15 30 60
1)(integer)0 # 0 表示獲取成功,1 表示拒絕
2)(integer)15 # 漏斗容量
3)(integer)14 # 漏斗剩余容量
4)(integer)-1 # 被拒絕之后,多長時間之后再試(單位:秒)-1 表示無需重試
5)(integer)2 # 多久之后漏斗完全空出來

其中 15 為漏斗的容量,30 / 60s 為漏斗的速率。

3.令牌算法

在令牌桶算法中有一個程序以某種恒定的速度生成令牌,并存入令牌桶中,而每個請求需要先獲取令牌才能執(zhí)行,如果沒有獲取到令牌的請求可以選擇等待或者放棄執(zhí)行,如下圖所示:

我們可以使用 Google 開源的 guava 包,很方便的實(shí)現(xiàn)令牌桶算法,首先在 pom.xml 添加 guava 引用,配置如下:

<!-- https://mvnrepository.com/artifact/com.google.guava/guava -->
<dependency>
  <groupId>com.google.guava</groupId>
  <artifactId>guava</artifactId>
  <version>28.2-jre</version>
</dependency>

具體實(shí)現(xiàn)代碼如下:

import com.google.common.util.concurrent.RateLimiter;

import java.time.Instant;

/**
 * Guava 實(shí)現(xiàn)限流
 */
public class RateLimiterExample {
  public static void main(String[] args) {
    // 每秒產(chǎn)生 10 個令牌(每 100 ms 產(chǎn)生一個)
    RateLimiter rt = RateLimiter.create(10);
    for (int i = 0; i < 11; i++) {
      new Thread(() -> {
        // 獲取 1 個令牌
        rt.acquire();
        System.out.println("正常執(zhí)行方法,ts:" + Instant.now());
      }).start();
    }
  }
}

以上程序的執(zhí)行結(jié)果為:

正常執(zhí)行方法,ts:2020-05-15T14:46:37.175Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.237Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.339Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.442Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.542Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.640Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.741Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.840Z

正常執(zhí)行方法,ts:2020-05-15T14:46:37.942Z

正常執(zhí)行方法,ts:2020-05-15T14:46:38.042Z

正常執(zhí)行方法,ts:2020-05-15T14:46:38.142Z

從以上結(jié)果可以看出令牌確實(shí)是每 100ms 產(chǎn)生一個,而 acquire() 方法為阻塞等待獲取令牌,它可以傳遞一個 int 類型的參數(shù),用于指定獲取令牌的個數(shù)。它的替代方法還有 tryAcquire(),此方法在沒有可用令牌時就會返回 false 這樣就不會阻塞等待了。當(dāng)然 tryAcquire() 方法也可以設(shè)置超時時間,未超過最大等待時間會阻塞等待獲取令牌,如果超過了最大等待時間,還沒有可用的令牌就會返回 false。

注意:使用 guava 實(shí)現(xiàn)的令牌算法屬于程序級別的單機(jī)限流方案,而上面使用 Redis-Cell 的是分布式的限流方案。

總結(jié)

本文提供了 6 種具體的實(shí)現(xiàn)限流的手段,他們分別是:Tomcat 使用 maxThreads 來實(shí)現(xiàn)限流;Nginx 提供了兩種限流方式,一是通過 limit_req_zone 和 burst 來實(shí)現(xiàn)速率限流,二是通過 limit_conn_zonelimit_conn 兩個指令控制并發(fā)連接的總數(shù)。最后我們講了時間窗口算法借助 Redis 的有序集合可以實(shí)現(xiàn),還有漏桶算法可以使用 Redis-Cell 來實(shí)現(xiàn),以及令牌算法可以解決 Google 的 guava 包來實(shí)現(xiàn)。

需要注意的是借助 Redis 實(shí)現(xiàn)的限流方案可用于分布式系統(tǒng),而 guava 實(shí)現(xiàn)的限流只能應(yīng)用于單機(jī)環(huán)境。如果你嫌棄服務(wù)器端限流麻煩,甚至可以在不改代碼的情況下直接使用容器限流(Nginx 或 Tomcat),但前提是能滿足你的業(yè)務(wù)需求。

好了,文章到這里就結(jié)束了,期待我們下期再會~

參考 & 鳴謝

https://www.cnblogs.com/biglittleant/p/8979915.html

到此這篇關(guān)于人人都能看懂的 6 種限流實(shí)現(xiàn)方案(純干貨)的文章就介紹到這了,更多相關(guān)限流內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • vscode使用nuget包管理工具

    vscode使用nuget包管理工具

    這篇文章介紹了vscode使用nuget包管理工具的方法,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2022-06-06
  • Elasticsearch的刪除映射類型操作示例

    Elasticsearch的刪除映射類型操作示例

    這篇文章主要為大家介紹了Elasticsearch的刪除映射類型操作示例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2022-04-04
  • fastjson到底做錯了什么?為什么會被頻繁爆出漏洞?(推薦)

    fastjson到底做錯了什么?為什么會被頻繁爆出漏洞?(推薦)

    前段時間,fastjson被爆出過多次存在漏洞,很多文章報道了這件事兒,并且給出了升級建議。本文給大家分享fastjson的releaseNote以及部分源代碼。感興趣的朋友跟隨小編一起看看吧
    2020-07-07
  • 消息交換模式RabbitMQ簡介

    消息交換模式RabbitMQ簡介

    這篇文章簡單介紹了消息交換模式RabbitMQ,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2022-07-07
  • 都2019年了,還問http中GET和POST的區(qū)別

    都2019年了,還問http中GET和POST的區(qū)別

    最近看了一些同學(xué)的面經(jīng),發(fā)現(xiàn)無論什么技術(shù)崗位,還是會問到 get 和 post 的區(qū)別,而搜索出來的答案并不能讓我們裝得一手好逼,那就讓我們從 HTTP 報文的角度來擼一波,從而搞明白他們的區(qū)別
    2019-02-02
  • nGrinder性能工具源碼安裝部署過程

    nGrinder性能工具源碼安裝部署過程

    nGrinder是NHN公司用Java語言開發(fā)的一款的基于Grinder開發(fā)的開源B/S Web性能測試平臺,具有友好簡潔的用戶界面和分布式測試功能,本文給大家分享nGrinder性能工具源碼安裝部署過程,一起看看吧
    2021-05-05
  • Typora?免費(fèi)版下載安裝入門使用教程(超簡單親測適用于Windows)

    Typora?免費(fèi)版下載安裝入門使用教程(超簡單親測適用于Windows)

    Typora是一款輕便簡潔的Markdown編輯器,支持即時渲染技術(shù),這也是與其他Markdown編輯器最顯著的區(qū)別,這篇文章主要介紹了Typora?免費(fèi)版下載安裝(超簡單親測適用于Windows)與入門,需要的朋友可以參考下
    2023-09-09
  • 軟件測試面試如何測試網(wǎng)頁的登錄頁面

    軟件測試面試如何測試網(wǎng)頁的登錄頁面

    本文主要介紹軟件測試面試如何測試網(wǎng)頁的登錄頁面,這里整理了相關(guān)軟件測試的一些基本知識,希望能幫助軟件測試的同學(xué)
    2016-08-08
  • Prometheus和NodeExporter安裝監(jiān)控?cái)?shù)據(jù)說明

    Prometheus和NodeExporter安裝監(jiān)控?cái)?shù)據(jù)說明

    這篇文章主要為大家介紹了Prometheus和node?exporter安裝監(jiān)控?cái)?shù)據(jù)說明,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2022-07-07
  • 程序員面試如何提高面試通過率

    程序員面試如何提高面試通過率

    這篇文章主要給大家介紹了關(guān)于程序員面試如何提高面試通過率的相關(guān)資料,通過文中介紹的方法可以提高面試概率,讓大家盡快找到好工作,需要的朋友可以參考下
    2007-04-04

最新評論