自己来实现限流

在阅读 sentinel 代码前,我们可以尝试自行实现下 sentinel 的核心功能:限流,通过实践去了解这其中的实现思路和难点,这将有助于后续理解 sentinel 的一些概念和实现逻辑。

要自己实现限流(以 QPS 维度进行限流),大概分这么几步:

  1. 首先我们需要定义一个 API,让用户设置限流的规则(通过 QPS 上限等)以及限流的对象(资源)
  2. 其次我们需要采集限流对象(资源)当前通过的 QPS 等信息
  3. 比对设置的限流规则和资源当前访问的 QPS,如果大于规则设置的上限,则拦截,否则则通过

这个工作模式有点像 juc 中的 Semaphore,但是其底层实现思路完全不同。接下来就让我们开始动手实现限流了:

存储规则

如果要实现限流的功能,那就需要在进入资源临界区之前,比对资源当前的 QPS 和设置的 QPS 上限。如果大于设置的 QPS 上限,则进行拦截,如果小于则放行。

在这里插入图片描述

设置 QPS 上限(limit qps)比较好实现,只要提供一个 API(如:RuleManager.saveRule)用于保存用户设置的值即可。

统计 QPS

但统计资源当前的访问 QPS 实现则有些棘手,怎样统计?用什么数据结构记录呢?

在这里插入图片描述

最简单想法的就是创建一个对象用于记录资源的最近一秒内访问量,每当进入资源时 qps + 1,当退出资源时 qps - 1。

在这里插入图片描述

当时间过了一秒,则创建一个新的对象记录这一秒的访问量。

在这里插入图片描述

乍看一下没什么问题,我们每秒都能记录一个对应的访问量,并互相隔离。但当我们把时间比例放大,以半秒为一个单位查看的时候,会发现有可能资源的访问量大于设置的访问上限,这就没有达到限流的效果。究其原因,我们发现是更新的粒度过大导致的,当我们每半秒更新一次,上述问题就可以被解决。

在这里插入图片描述

我们每半秒创建一个新的对象,那每一秒有两个对象,用于记录当前的访问量。这样当前一秒我们称之为时间窗口,其不断向右滑动,舍弃旧的访问统计数据,维护新的访问数据,达到了比较平滑的统计效果。

(当然我们继续将时间比例放大,还是可能会出现上面的问题,解决方案是继续细化统计粒度。也就是说粒度越小,更新越频繁,统计数据越准确,同时统计的成本也越高。统计的粒度取决于你对精度和成本的权衡。)

规则检查

当我们可以统计资源的访问 QPS,规则的检查就比较简单了。只需在进入资源前比对通过的 QPS 和限流规则中设置的 QPS 上限即可,如果大于设置的 QPS 上限,则进行拦截,如果小于则放行。

规则责任链

上面我们就实现了一个简单的限流,但在 sentinel 中不仅可以限流(流控规则),还有系统规则(检查系统整体负载、CPU、线程数)、授权规则(检查访问是否在黑白名单中)、熔断规则(检查访问异常、超时是否达到阈值)、热点规则等,这么多规则怎么实现,它们之间怎么配合呢?

在进入资源前,需要满足所有规则的检查才可以进入,有一个规则检查失败则进入资源失败(抛出异常)。这种工作模式下,使用责任链模式是非常适合的。

在这里插入图片描述

但每个规则实现的效果是不一样的,有些规则是在进入资源前触发,有些规则是在退出资源时才会触发。比如:流控规则是为了限制进入资源的 QPS, 那我们在进入资源前统计 QPS 并进行规则检查即可。但熔断规则则是为了在资源访问出现异常或者响应慢时能够让接下来的请求快速失败,这就需要在资源退出时再统计相应信息了(响应异常和 rt 值)。所以我们的责任链不仅在进入资源时执行,还要在退出资源时执行。

在这里插入图片描述

当然每个规则的实现(数据采集和规则检查)也不尽相同:

  • 系统规则的检查,需要记录系统全局的 QPS、RT 平均值、CPU 使用率等信息,判断是否超过设置的系统资源上限
  • 授权规则的检查,需要解析请求的来源,比对来源是否在白/黑名单中
  • 熔断规则的检查,需要记录资源最近的异常出现频率和 rt 平均值信息,判断是否大于预设的阈值

总结

在本章,我们尝试自行实现了 sentinel 的限流功能。虽然只是动了下嘴皮子,但也大概了解了 sentinel 实现所需要解决的一些问题以及一些解决方案:

  • 我们使用了滑动窗口这个数据结构来统计资源的访问 QPS 信息(sentinel 中对该数据结构进一步了优化, 后文我们会介绍到),用于限流规则的检查
  • 另外我们还是用了责任链的模式来实现 sentinel 中资源的多重规则检查

当然这只是开始,sentinel 中的实现代码要比上面说的要复杂的多。接下来一章我们来了解下 sentinel 中的一些核心概念。


文章编写不易,如有帮助,欢迎 star:github 地址gitee 地址

  • 15
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Spring Boot中,可以通过自定义注解和AOP实现接口限流。具体实现步骤如下: 1. 定义注解 自定义一个注解,用于标记需要进行限流的方法。例如: ``` @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface RateLimit { int value() default 10; // 默认每秒最多处理10个请求 } ``` 2. 实现拦截器 定义一个切面拦截器,拦截被RateLimit注解标记的方法,并根据注解中定义的限流参数进行限流。例如: ``` @Aspect @Component public class RateLimitInterceptor { private final Map<String, Integer> counterMap = new ConcurrentHashMap<>(); @Pointcut("@annotation(com.example.demo.annotation.RateLimit)") public void rateLimit() {} @Around("rateLimit()") public Object around(ProceedingJoinPoint joinPoint) throws Throwable { MethodSignature signature = (MethodSignature) joinPoint.getSignature(); Method method = signature.getMethod(); RateLimit rateLimit = method.getAnnotation(RateLimit.class); String methodName = method.getName(); Integer counter = counterMap.get(methodName); if (counter == null) { counter = 0; } if (counter >= rateLimit.value()) { throw new RuntimeException("接口访问频率过高"); } counterMap.put(methodName, counter + 1); try { return joinPoint.proceed(); } finally { counterMap.put(methodName, counter); } } } ``` 3. 配置拦截器 将切面拦截器注册到Spring容器中,并配置AOP自动代理。 ``` @Configuration @EnableAspectJAutoProxy public class RateLimitConfig { @Bean public RateLimitInterceptor rateLimitInterceptor() { return new RateLimitInterceptor(); } } ``` 4. 使用注解 在需要进行限流的方法上添加RateLimit注解,并指定限流参数。例如: ``` @RestController public class UserController { @RateLimit(5) @GetMapping("/users") public List<User> getUsers() { // ... } } ``` 以上就是在Spring Boot中自己实现接口限流的基本步骤。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值