常见接口限流算法

常见接口限流算法

今天面试时,面试官对我之前实习时实现的限流功能很感兴趣,发起了夺命连问…

正好趁此机会好好整理一下,很棒。

常用的限流算法

固定窗口

实现思想

固定窗口的实现原理是:在指定周期内累加访问次数,当访问次数达到限制时,触发限流策略。

比如我们限制3s内的请求不超过两次,当第三次访问的时候检测到当前窗口内以处理2次,对本次进行限制。

在这里插入图片描述

优点:

  • 实现简单。可以直接通过 redis 的 string 类型实现。将客户端 ip + 访问端口作为 key,访问次数作为 value,并设置过期时间。

缺点:

  • 限流不平滑,如第2秒到第5秒的窗口内之间可以有3次请求。
代码实现

固定窗口我们可以基于 redis 设置过期时间的 string 实现。当 对 redis 的操作出现 err 时,建议放行,因为限流的目的是降低服务器的压力,而不是让服务器“宕机”。

var limit struct {
	count int
	cycle time.Duration
}

func init() {
	limit.count = 2
	limit.cycle = 3 * time.Second
}

func ratelimit() func(c *gin.Context) {
	return func(c *gin.Context) {

		// 获取客户端IP
		clientIP := c.ClientIP()
		// 不包括参数
		path := c.Request.URL.Path
		key := clientIP + path
        
		valStr, err := rdb.Get(c, key).Result()
		if err != nil {
			// 根据业务处理(放行/拦截)
		}
		val, _ := strconv.Atoi(valStr)
		if val >= limit.count {
			c.AbortWithStatusJSON(http.StatusTooManyRequests, gin.H{
				"code": 1,
				"msg":  "请求过于频繁",
			})
			return
		}
		count, err := rdb.Incr(context.Background(), key).Result()
		if err != nil {
			// 根据业务处理(放行/拦截)
		}
		if count == 1 {
			err = rdb.Expire(context.Background(), key, limit.cycle).Err()
			if err != nil {
				// 删除key或者重试
			}
		}
		if int(count) > limit.count {
			c.AbortWithStatusJSON(http.StatusTooManyRequests, gin.H{
				"code": 1,
				"msg":  "请求过于频繁",
			})
			return
		}
	}
}

滑动窗口

实现思想

滑动窗口是指在每一个时间窗口内的次数都不超过限制次数。

还是以3秒内请求不超过两次为例子,当我们每次请求时,统计一下前3秒到现在次数。如果大于等于2次时,则进行拦截。

在这里插入图片描述

优点:

  • 可以保证任意时间窗口内的请求次数都不超过限制。

缺点:

  • 实现相对复杂

  • 还是不够平滑。假如我们限制在60s 内请求20次,会存在第一秒内请求了20次,而在后面59秒内都进行拦截的情况。

代码实现

滑动窗口可以基于 reids 的 zset 实现,以请求时的时间戳作为分数。通过当前查询分数区间[ 当前时间戳 - 时间窗口 , 当前时间戳 ),可以快速统计出时间窗口内的次数。下面的代码比固定窗口的代码短的原因是因为直接将 err 忽略了(均不影响限流功能)。

var limit struct {
	count int64
	cycle int64 // 单位s
}

func init() {
	limit.count = 2
	limit.cycle = 3
}

func ratelimit() func(c *gin.Context) {
	return func(c *gin.Context) {

		clientIp := c.ClientIP()
		path := c.Request.URL.Path
		key := clientIp + path

		t := time.Now().Unix()
		has, _ := rdb.Exists(context.Background(), key).Result()
		count, _ := rdb.ZCount(context.Background(), key, fmt.Sprintf("%d", t-limit.cycle), "+inf").Result()
		if has == 0 { // 如果是第一次创建,最长时间不超过1小时
			rdb.Expire(context.Background(), key, 1*time.Hour) // 从功能上来说,此处不管是否设置成功,都不影响限流功能
		}
		if count >= limit.count { // 超出次数,限制
			c.AbortWithStatusJSON(http.StatusTooManyRequests, gin.H{
				"code": 1,
				"msg":  "请求过于频繁",
			})
			return
		}
		
		rdb.ZAdd(context.Background(), key, &redis.Z{Score: float64(t), Member: strconv.Itoa(int(t))})
		// 删除窗口外的数据
		go func() {
			memberToRemove, _ := rdb.ZRangeByScore(context.Background(), key, &redis.ZRangeBy{
				Max: strconv.Itoa(int(t - limit.cycle)),
				Min: "0",
			}).Result()
			if len(memberToRemove) > 0 {
				rdb.ZRem(context.Background(), key, memberToRemove)
			}
		}()
	}
}

漏桶算法

实现思想

漏桶算法就像小学的游泳池加水放水问题,不管如何加水,放水的速度都是固定的。

漏桶算法的原理是将请求视为水,漏桶用来存贮这些请求。漏桶有一个固定的容量,并且底部有一个小孔,以固定的速度漏水,如果漏桶已满,超出部分的流量将被丢弃(或排队等待)。

在这里插入图片描述

优点:

  • 平滑限制请求的处理速度,避免瞬间请求过多导致系统崩溃,通过桶的大小和漏出速率灵活时应不同场景。

缺点:

  • 太平滑了,无法应对突发流量场景。
中间件

go有相关的中间件,何苦自己造轮子。"go.uber.org/ratelimit" 包正是基于漏桶算法实现的。

使用方式:

  1. 通过 ratelimit.New 创建限流器对象,参数为每秒允许的请求数(RPS)。
  2. 使用 Take() 方法来获取限流许可,该方法会阻塞请求知道满足限速要求。

官方示例:

import (
	"fmt"
	"time"

	"go.uber.org/ratelimit"
)

func main() {
    rl := ratelimit.New(100) // 每秒多少次

    prev := time.Now()
    for i := 0; i < 10; i++ {
        now := rl.Take()	// 平均时间
        fmt.Println(i, now.Sub(prev))
        prev = now
    }

    // Output:
    // 0 0
    // 1 10ms
    // 2 10ms
    // 3 10ms
    // 4 10ms
    // 5 10ms
    // 6 10ms
    // 7 10ms
    // 8 10ms
    // 9 10ms
}
代码实现

如果是以所有的请求为粒度则定义一个全局的 ratelimit 即可。下面是以ip+接口为粒度的限制,需要定义一个map存放 key 和 与之对应的限流器。

import (
	"github.com/gin-gonic/gin"
	"go.uber.org/ratelimit"
	"sync"
	"time"
)

var limiters sync.Map

func ratelimitMiddleware() func(c *gin.Context) {
	return func(c *gin.Context) {

		clientIp := c.ClientIP()
		path := c.Request.URL.Path
		key := clientIp + path

		var rl ratelimit.Limiter
		if limiterVal, ok := limiters.Load(key); ok {
			rl = limiterVal.(ratelimit.Limiter)
		} else {
			newLimiter := ratelimit.New(1)	// 每秒只能请求1次
			limiters.Store(key, newLimiter)
			rl = newLimiter
			go func(string) { // 简易回收key,防止limiters 无限增大
				time.Sleep(1 * time.Hour)
				limiters.Delete(key)
			}(key)
		}

		rl.Take() // 超过请求次数会进行阻塞,直到放行或放弃请求

	}
}

令牌桶算法

实现思想

令牌桶(Token Bucket)算法与漏桶十分相似,不过前者是服务端产生“水”,后者是服务端消费“水”。

令牌桶算法是指在固定时间间隔内向“桶”中添加“令牌”,桶满则暂时不放。请求在处理前需要从桶中获取令牌。如果桶中有足够的令牌,请求被处理;否则,请求被拒绝或等待。

在这里插入图片描述

中间件

基于此算法实现的中间件有:github.com/juju/ratelimitgolang.org/x/time/rate等。

下面简单说一下 time/rate 的使用。

声明一个限流器
limiter := rate.NewLimiter(10, 2)

第一个参数代表每秒向令牌桶中产生多少token。第二个参数代表令牌桶的大小,且初始状态下令牌桶是满的。

消费Token
Wait、WaitN
func (lim *Limiter) Wait(ctx context.Context) (err error)
func (lim *Limiter) WaitN(ctx context.Context, n int) (err error)

Wait实际上就是WaitN(context.Background(),1)。当桶内 Token 数组不足(小于N),那么Wait方法将会阻塞一段时间,直至Token满足条件。如果充足则直接返回。

Allow、AllowN

Allow与Wait十分相似,都是用来消费Token,区别是当桶中Token数量不足时,前者立即返回,后者阻塞至满足条件。

func (lim *Limiter) Allow() bool
func (lim *Limiter) AllowN(now time.Time, n int) bool 

Allow 实际上是 AllowN(time.Now(),1)。

AllowN方法表示,截止到当前某一时刻,目前桶中数目是否至少为n个,满足则返回true,同时从桶中消费 n 个 token。反之返回不消费 Token,false。

通常应对这样的线上场景,如果请求速率过快,就直接丢弃到某些请求。

Reserver、ReserveN

官方提供的限流器有阻塞等待式的 Wait,也有直接判断方式的 Allow,还有提供了自己维护预留式的,但核心的实现都是下面的 reserveN 方法。

func (lim *Limiter) Reserve() *Reservation
func (lim *Limiter) ReserveN(now time.Time, n int) *Reservation

当调用完成后,无论 Token 是否充足,都会返回一个 *Reservation 对象。

你可以调用该对象的 Delay() 方法, 该方法返回了需要等待的时间。如果等待时间为0,则说明不用等待。必须等到等待时间结束之后,才能进行接下来的工作。

如果不想等待,可以调用 Cancel() 方法,该方法会将 Token 归还。

代码实现

下面还是以Ip + path 为粒度进行限制,和令牌桶差不多。

func ratelimitMiddleware() func(gin.Context) {
	return func(c gin.Context) {

		client := c.ClientIP()
		path := c.Request.URL.Path
		key := client + path

		var rl *rate.Limiter
		if limitersVal, ok := limiters.Load(key); ok {
			rl = limitersVal.(*rate.Limiter)
		} else {
			newLimiter := rate.NewLimiter(1, 10)
			limiters.Store(key, newLimiter)
			rl = newLimiter
			go func(string2 string) {
				time.Sleep(1 * time.Second)
				limiters.Delete(key)
			}(key)
		}
		if !rl.Allow() {
			c.AbortWithStatusJSON(http.StatusTooManyRequests, gin.H{
				"code": 1,
				"msg":  "请求过于频繁",
			})
		}
	}
}

小结

  1. 固定窗口计数器算法:
    • 优点
      • 实现简单,易于理解。
      • 可以精确控制每个窗口期内的请求数量。
    • 缺点
      • 无法应对短时间内的请求高峰,可能导致请求在窗口切换时突然增加,造成瞬时压力。
      • 无法平滑处理请求,可能导致用户体验不佳。
  2. 滑动窗口算法:
    • 优点
      • 相对于固定窗口算法,可以更平滑地处理请求,减少瞬时压力。
      • 可以更灵活地应对请求的波动。
    • 缺点
      • 实现相对复杂,需要维护多个计数器。
      • 可能会因为窗口滑动导致计数器更新的开销。
  3. 漏桶算法:
    • 优点
      • 实现简单,易于控制数据的输出速率。
      • 可以平滑处理请求,避免瞬时压力。
    • 缺点
      • 无法应对突发请求,可能导致请求长时间等待。
      • 处理速度固定,不够灵活。
  4. 令牌桶算法:
    • 优点
      • 可以控制平均传输速率,同时允许一定程度的突发请求。
      • 灵活性高,适用于请求速率不均匀的场景。
    • 缺点
      • 实现相对复杂,需要维护令牌的生成和消耗。
      • 需要合理设置令牌的生成速率和桶的大小,否则可能无法达到预期的限流效果。
  • 15
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值