阿里三面:说一说你在上家公司都用过哪些限流方案?

本文深入探讨了微服务中常用的限流策略,包括熔断、服务降级、延迟处理和特权处理,重点讲解了限流算法如计数器、滑动窗口、漏桶和令牌桶,并对比了它们的优缺点。同时,介绍了如何使用Redis实现集群限流,以应对复杂场景下的访问频率控制。
摘要由CSDN通过智能技术生成

一、限流思路

常见的系统服务限流模式有:熔断、服务降级、延迟处理和特殊处理四种。

1、熔断

将熔断措施嵌入到系统设计中,当系统出现问题时,若短时间内无法修复,系统会自动开启熔断开关,拒绝流量访问,避免大流量对后端的过载请求。

除此之外,系统还能够动态监测后端程序的修复情况,当程序已恢复稳定时,就关闭熔断开关,恢复正常服务。

常见的熔断组件有 Hystrix 以及阿里的 Sentinel。

在 Spring Cloud 框架里,熔断机制通过 Hystrix 实现。Hystrix 会监控微服务间调用的状况,当失败的调用到一定阈值,缺省是 5 秒内 20 次调用失败,就会启动熔断机制。

熔断机制的注解是 @HystrixCommand,Hystrix 会找有这个注解的方法,并将这类方法关联到和熔断器连在一起的代理上。

2、服务降级

将系统的所有功能服务进行一个分级,当系统出现问题需要紧急限流时,可将不是那么重要的功能进行降级处理,停止服务,保障核心功能正常运作。

例如在电商平台中,如果突发流量激增,可临时将商品评论、积分等非核心功能进行降级,停止这些服务,释放出机器和 CPU 等资源来保障用户正常下单。

这些降级的功能服务可以等整个系统恢复正常后,再来启动,进行补单/补偿处理。

除了功能降级以外,还可以采用不直接操作数据库,而全部读缓存、写缓存的方式作为临时降级方案。

熔断 &降级

  • 相同点:目标一致 都是从可用性和可靠性出发,为了防止系统崩溃;用户体验类似,最终都让用户体验到的是某些功能暂时不可用。

  • 不同点:触发原因不同,服务熔断一般是某个服务(下游服务,即被调用的服务)故障引起;

  • 而服务降级一般是从整体负荷考虑。

3、延迟处理

延迟处理需要在系统的前端设置一个流量缓冲池,将所有的请求全部缓冲进这个池子,不立即处理。后端真正的业务处理程序从这个池子中取出请求依次处理,常见的可以用队列模式来实现。

这就相当于用异步的方式去减少了后端的处理压力,但是当流量较大时,后端的处理能力有限,缓冲池里的请求可能处理不及时,会有一定程度延迟。

4、特权处理

这个模式需要将用户进行分类,通过预设的分类,让系统优先处理需要高保障的用户群体,其它用户群的请求就会延迟处理或者直接不处理。

二、限流算法

常见的限流算法有三类:计数器算法、漏桶算法和令牌桶算法。

1、计数器算法

计数器算法是限流算法中最简单最容易的一种,如上图每分钟只允许 100 个请求,第一个请求进去的时间为 startTime,在 startTime + 60s 内只允许 100 个请求 。

当 60s 内超过十个请求后,则拒绝请求;不超过的允许请求,到第 60s 重新设置时间。

View Code

利用计数器算法比如要求某一个接口,1 分钟内的请求不能超过 100 次。

可以在开始时设置一个计数器,每次请求,该计数器+1;如果该计数器的值大于 10 并且与第一次请求的时间间隔在 1 分钟内,那么说明请求过多则限制请求直接返回或不处理,反之。

如果该请求与第一次请求的时间间隔大于 1 分钟,并且该计数器的值还在限流范围内,那么重置该计数器。

计算器算法虽然简单,但它有一个很致命的临界问题。

上图可以看出假若有一个恶意用户,他在 0:59 时,瞬间发送了 100 个请求,并且在 1:00 时,又瞬间发送了 100 个请求,那么其实这个用户在 1 秒后,瞬间发送了 200 个请求。

而上述计数器算法规定的是 1 分钟最多 100 个请求,也就是每秒钟最多 1.7 个请求,而用户通过在时间窗口的重置节点处突发请求,可以瞬间超过限流的速率限制,这个漏洞可能会瞬间压垮服务应用。

上述漏洞问题其实是因为计数器限流算法统计的精度太低,可以借助滑动窗口算法将临界问题的影响降低。

2、滑动窗口

上图中,整个红色的矩形框表示一个时间窗口。在计数器算法限流的例子中,一个时间窗口就是一分钟。在这里将时间窗口进行划分,比如图中,将滑动窗口划成了 6 格,每格代表的是 10 秒钟。每过 10 秒钟,时间窗口就会往右滑动一格。每一个格子都有自己独立的计数器 counter,比如当一个请求在 0:35 秒的时候到达,那么 0:30~0:39 对应的 counter 就会加 1。

那么滑动窗口是怎么解决刚才的临界问题的呢?

上图,0:59 到达的 100 个请求会落在灰色的格子中,而 1:00 到达的请求会落在橘黄色的格子中。当时间到达 1:00 时,窗口会往右移动一格,那么此时时间窗口内的总请求数量一共是 200 个,超过了限定的 100 个,所以此时能够检测出来触发了限流。

经过比较发现发现,计数器算法其实就是滑动窗口算法。只是它没有对时间窗口做进一步地划分,所以只有 1 格。所以,当滑动窗口的格子划分得越多,则滑动窗口的滚动就越平滑,限流的统计就会越精确。

3、漏桶算法

漏桶算法思路很简单,水(请求)先进入到漏桶里,漏桶以一定的速度出水,当水流入速度过大会超过桶可接纳的容量时直接溢出,可以看出漏桶算法能强行限制数据的传输速率。

使用漏桶算法,可以保证接口会以一个常速速率来处理请求,所以漏桶算法必定不会出现临界问题。

漏洞算法实现类:

View Code

使用漏桶限流:

View Code

漏洞算法的两个优点:

  • 削峰:有大量流量进入时,会发生溢出,从而限流保护服务可用。

  • 缓冲:不至于直接请求到服务器,缓冲压力,消费速度固定,因为计算性能固定。

4、令牌桶算法

令牌桶算法思想:以固定速率产生令牌,放入令牌桶,每次用户请求都得申请令牌,令牌不足则拒绝请求或等待。

上图,令牌桶算法会以一个恒定的速度往桶里放入令牌,而如果请求需要被处理,则需要先从桶里获取一个令牌,当桶里没有令牌可取时,则拒绝服务。

View Code

令牌桶算法默认从桶里移除令牌是不需要耗费时间的,如果给移除令牌设置一个延时时间,那么实际上又采用了漏桶算法的思路。

至于临界问题的场景,在 0:59 秒的时候,由于桶内积满了 100 个 token,所以这 100 个请求可以瞬间通过。但是由于 token 是以较低的速率填充的,所以在 1:00 的时候,桶内的 token 数量不可能达到 100 个,那么此时不可能再有 100 个请求通过。所以令牌桶算法可以很好地解决临界问题。漏桶与令牌桶算法的区别

  • 主要区别在于“令牌桶算法”能够强行限制数据的传输速率,而“令牌桶算法”在能够限制数据的平均传输速率外,还允许某种程度的突发传输。

  • 在“令牌桶算法”中,只要令牌桶中存在令牌,那么就允许突发地传输数据直到达到用户配置的门限,因此它适合于具有突发特性的流量。

  • 令牌桶算法由于实现简单,且允许某些流量的突发,对用户友好,所以被业界采用地较多。

  • 具体情况具体分析,只有最合适的算法,没有最优的算法。

基于谷歌 RateLimiter 实现限流

Google 开源工具包 Guava 提供了限流工具类 RateLimiter,该类基于令牌桶算法(Token Bucket)来完成限流,非常易于使用。RateLimiter 经常用于限制对一些物理资源或者逻辑资源的访问速率,它支持两种获取 permits 接口,一种是如果拿不到立刻返回 false(tryAcquire()),另一种会阻塞等待一段时间看能不能拿到(tryAcquire(long timeout, TimeUnit unit))。

View Code

三、集群限流

前面几种算法都属于单机限流的范畴,但简单的单机限流仍无法满足复杂的场景。比如为了限制某个资源被每个用户或者商户的访问次数,5s 只能访问 2 次,或者一天只能调用 1000 次,这种场景单机限流是无法实现的,这时就需要通过集群限流进行实现。

可以使用 Redis 实现集群限流,大概思路是每次有相关操作的时候,就向 redis 服务器发送一个 incr 命令。

redisOperations.opsForValue().increment()

复制代码

比如需要限制某个用户访问某个详情/details 接口的次数,只需要拼接用户 id 和接口名,加上当前服务名的前缀作为 redis 的 key,每次该用户访问此接口时,只需要对这个 key 执行 incr 命令,再这个 key 带上过期时间,就可以实现指定时间的访问频率。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值