Guava实现限流

目录

前言

一、硬编码方式

1.引入guava依赖包

2.给接口添加限流逻辑

3.测试结果

二、注解方式

1.加入AOP依赖

2.自定义限流注解

3.使用AOP切面拦截

4.给接口添加注解

5.测试结果

三、其他限流方式


前言

网上讲解限流算法的很多,自己实践一下印象会更深刻,所以在自己项目上实现了引入Guava做限流。

一、硬编码方式

1.引入guava依赖包

        <dependency>
            <groupId>com.google.guava</groupId>
            <artifactId>guava</artifactId>
            <version>30.1-jre</version><!--选择自己需要的版本-->
        </dependency>

2.给接口添加限流逻辑

@Controller
@RequestMapping("/area")
public class AreaController {
    protected final Logger logger = LoggerFactory.getLogger(this.getClass());
    @Autowired
    private IAreaService areaService;

    //每秒钟获3个请求
    private final RateLimiter limiter = RateLimiter.create(3);

    @RequestMapping("/testLimit")
    @ResponseBody
    public ResponseEntity testLimit(){

        try {
            //添加限流的逻辑
            //500毫秒没获取到令牌就返回失败
            boolean success = limiter.tryAcquire(500, TimeUnit.MILLISECONDS);
            if(!success){
                logger.info("硬编码接口未获取到令牌,返回");
                return new ResponseEntity(false, "系统繁忙,请稍后重试");
            }
            logger.info("硬编码接口获取到了令牌,执行业务");
            List<String> schoolIdList = new ArrayList<>();
            schoolIdList.add("1");
            return areaService.queryCount(schoolIdList);
        } catch (Exception e) {
            logger.error("查询校区异常", Throwables.getStackTraceAsString(e));
            return new ResponseEntity(false, "查询异常");
        }
    }

}

因为是在自己真实项目上引入的,所以有一些业务代码,请忽略。

重要方法介绍:

  • acquire() 获取一个令牌, 该方法会阻塞直到获取到这一个令牌, 返回值为获取到这个令牌花费的时间
  • acquire(int permits) 获取指定数量的令牌, 该方法也会阻塞, 返回值为获取到这 N 个令牌花费的时间
  • tryAcquire() 判断是否能获取到令牌, 如果不能获取立即返回 false
  • tryAcquire(int permits) 获取指定数量的令牌, 如果不能获取立即返回 false
  • tryAcquire(long timeout, TimeUnit unit) 判断能否在指定时间内获取到令牌, 如果不能获取立即返回 false
  • tryAcquire(int permits, long timeout, TimeUnit unit) 同上

3.测试结果

参数设置:设置每秒获取三个令牌,接口测试5秒执行100次请求。

结果:20次获取到了令牌,80次没有获取到令牌。

误差分析:标准结果应该是15次获取到了令牌,分析误差产生的可能原因有两点:1)采用单机发送请求,跟真实场景有差异。2)等待时间500毫秒也会影响结果。

二、注解方式

实际使用的时候我们肯定不能每次都硬编码,可以使用注解的方式。

自己写注解,基于aop实现。

1.加入AOP依赖

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-aop</artifactId>
        </dependency>

2.自定义限流注解

import java.lang.annotation.ElementType;
import java.lang.annotation.Retention;
import java.lang.annotation.RetentionPolicy;
import java.lang.annotation.Target;
import java.util.concurrent.TimeUnit;

@Retention(RetentionPolicy.RUNTIME)//修饰注解,用来表示注解的生命周期
@Target({ElementType.METHOD})//注解的作用目标,这个表示注解到方法
public @interface Limit {

    /**
     * 资源的key,唯一
     * 作用:不同的接口,不同的流量控制
     */
    String key() default "";

    /**
     * 限制次数(每秒)
     */
    double permitsPerSecond();

    /**
     * 最大等待时间
     */
    long timeOut();

    /**
     * 最大等待时间的单位,默认毫秒
     */
    TimeUnit timeUnit() default TimeUnit.MILLISECONDS;

    /**
     * 获取不到令牌时候的提示语
     */
    String message() default "系统繁忙,请稍后重试";
}

3.使用AOP切面拦截

@Slf4j
@Aspect//定义为切面
@Component
public class LimitAspect {

    /**
     * 不同的接口,不同的流量控制,map的key为Limit.key
     */
    private final Map<String , RateLimiter> limiterMap = Maps.newConcurrentMap();

    @Around("@annotation(cn.xdf.iteach.mdm.common.annotation.Limit)")
    public Object around(ProceedingJoinPoint joinPoint) throws Throwable {
        MethodSignature signature = (MethodSignature)joinPoint.getSignature();
        Method method = signature.getMethod();
        Limit limit = method.getAnnotation(Limit.class);//获取到方法上的Limit注解

        if(limit != null){
            RateLimiter rateLimiter = limiterMap.get(limit.key());
            if(null == rateLimiter){
                //创建当前key的RateLimiter
                rateLimiter = RateLimiter.create(limit.permitsPerSecond());
                limiterMap.put(limit.key(),rateLimiter);
                log.info("创建了新的令牌桶,key={},容量={}",limit.key(),limit.permitsPerSecond());
            }
            boolean success = rateLimiter.tryAcquire(0, limit.timeUnit());
            if(!success){
                log.info("获取令牌失败,key={}",limit.key());
                this.responseFail(limit.message());
                return null;
            }
            log.info("获取令牌成功,key={}",limit.key());

        }
        return joinPoint.proceed();
    }

    private void responseFail(String message) throws IOException {
        HttpServletResponse response=((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getResponse();
        response.setCharacterEncoding("UTF-8");
        response.setContentType("application/json;charset=UTF-8");
        PrintWriter pw = response.getWriter();
        JSONObject object = new JSONObject();
        object.put("success",false);
        object.put("code",2001);
        object.put("message",message);
        pw.write(object.toJSONString());
        pw.flush();
        pw.close();
    }
}

4.给接口添加注解

@Controller
@RequestMapping("/area")
public class AreaController {
    protected final Logger logger = LoggerFactory.getLogger(this.getClass());
    @Autowired
    private IAreaService areaService;



    @RequestMapping("/testLimitWithAnnotation")
    @ResponseBody
    @Limit(key="/area/testLimitWithAnnotation",permitsPerSecond = 3,timeOut = 500L)
    public ResponseEntity testLimitWithAnnotation(){

        try {
            List<String> schoolIdList = new ArrayList<>();
            schoolIdList.add("1");
            return areaService.queryCount(schoolIdList);
        } catch (Exception e) {
            logger.error("查询校区异常", Throwables.getStackTraceAsString(e));
            return new ResponseEntity(false, "查询异常");
        }
    }


}

5.测试结果

参数设置:设置每秒获取三个令牌,接口测试5秒执行100次请求。

结果:18次获取到了令牌,82次没有获取到令牌。

三、其他限流方式

Guava是单机版的限流方式,还有一些其他方式的限流

1)基于sentinel限流(分布式版)

2)基于redis+lua限流(分布式版)

3)网关限流(分布式版)

有兴趣的同学可以尝试一下。

分布式版是控制的是接口的所有部署节点,准确性上肯定是更高的。但因为跨网络,性能上会稍差一些。

参考文档

1.SpringBoot 中使用Guava实现单机令牌桶限流 - 知乎

2.【限流】4 种常见的限流实现方案_限流怎么实现-CSDN博客

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Spring Cloud Gateway可以通过集成限流组件来实现限流功能。在Spring Cloud Gateway中,可以使用Redis、Guava、Bucket4j等组件进行限流。 下面以Redis实现限流为例,介绍一种实现方式: 1. 首先,需要引入相关的依赖,例如`spring-boot-starter-data-redis`和`spring-boot-starter-data-redis-reactive`。 2. 在配置文件中配置Redis的连接信息,例如: ``` spring: redis: host: localhost port: 6379 ``` 3. 创建一个限流过滤器类,实现`GlobalFilter`和`Ordered`接口。例如: ```java @Component public class RateLimitFilter implements GlobalFilter, Ordered { private final RedisTemplate<String, String> redisTemplate; public RateLimitFilter(RedisTemplate<String, String> redisTemplate) { this.redisTemplate = redisTemplate; } @Override public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { String key = exchange.getRequest().getPath().toString(); String limit = redisTemplate.opsForValue().get(key); if (limit != null && Integer.parseInt(limit) >= 100) { exchange.getResponse().setStatusCode(HttpStatus.TOO_MANY_REQUESTS); return exchange.getResponse().setComplete(); } return chain.filter(exchange); } @Override public int getOrder() { return -1; } } ``` 4. 在启动类中注入`RedisTemplate`,并将限流过滤器添加到过滤器链中。例如: ```java @SpringBootApplication public class GatewayApplication { public static void main(String[] args) { SpringApplication.run(GatewayApplication.class, args); } @Autowired private RedisTemplate<String, String> redisTemplate; @Bean public RouteLocator customRouteLocator(RouteLocatorBuilder builder) { return builder.routes() .route("rate_limit_route", r -> r.path("/api/**") .filters(f -> f.filter(new RateLimitFilter(redisTemplate))) .uri("http://localhost:8080")) .build(); } } ``` 5. 在Redis中设置限流的阈值。例如,可以使用`redisTemplate.opsForValue().set(key, value)`方法设置限流阈值。 通过以上步骤,就可以在Spring Cloud Gateway中实现基于Redis的限流功能。根据实际需求,可以选择其他限流组件,并进行相应的配置和定制。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值