高併發之API接口,分佈式,防刷限流

在開發分佈式高併發系統時有三把利器用來保護系統:緩存、降級、限流

緩存

緩存的目的是提升系統訪問速度和增大系統處理容量

降級

降級是當服務出現問題或者影響到核心流程時,需要暫時屏蔽掉,待高峯或者問題解決後再打開

限流

限流的目的是通過對併發訪問/請求進行限速,或者對一個時間窗口內的請求進行限速來保護系統,一旦達到限制速率則可以拒絕服務、排隊或等待、降級等處理

問題描述

1、某天A君突然發現自己的接口請求量突然漲到之前的10倍,沒多久該接口幾乎不可使用,並引發連鎖反應導致整個系統崩潰。如何應對這種情況呢?生活給了我們答案:比如老式電閘都安裝了保險絲,一旦有人使用超大功率的設備,保險絲就會燒斷以保護各個電器不被強電流給燒壞。同理我們的接口也需要安裝上“保險絲”,以防止非預期的請求對系統壓力過大而引起的系統癱瘓,當流量過大時,可以採取拒絕或者引流等機制。

2、緩存的目的是提升系統訪問速度和增大系統能處理的容量,可謂是抗高併發流量的銀彈;而降級是當服務出問題或者影響到核心流程的性能則需要暫時屏蔽掉,待高峯或者問題解決後再打開;而有些場景並不能用緩存和降級來解決,比如稀缺資源(秒殺、搶購)、寫服務(如評論、下單)、頻繁的複雜查詢(評論的最後幾頁),因此需有一種手段來限制這些場景的併發/請求量,即限流。

3、系統在設計之初就會有一個預估容量,長時間超過系統能承受的TPS/QPS閾值,系統可能會被壓垮,最終導致整個服務不夠用。爲了避免這種情況,我們就需要對接口請求進行限流。

4、限流的目的是通過對併發訪問請求進行限速或者一個時間窗口內的的請求數量進行限速來保護系統,一旦達到限制速率則可以拒絕服務、排隊或等待。

5、一般開發高併發系統常見的限流模式有控制併發和控制速率,一個是限制併發的總數量(比如數據庫連接池、線程池),一個是限制併發訪問的速率(如nginx的limitconn模塊,用來限制瞬時併發連接數),另外還可以限制單位時間窗口內的請求數量(如Guava的RateLimiter、nginx的limitreq模塊,限制每秒的平均速率)。其他還有如限制遠程接口調用速率、限制MQ的消費速率。另外還可以根據網絡連接數、網絡流量、CPU或內存負載等來限流。

相關概念:

PV:

page view 頁面總訪問量,每刷新一次記錄一次。

UV:

unique view 客戶端主機訪問,指一天內相同IP的訪問記爲1次。

QPS:

query per second,即每秒訪問量。qps很大程度上代表了系統的繁忙度,沒次請求可能存在多次的磁盤io,網絡請求,多個cpu時間片,一旦qps超過了預先設置的閥值,可以考量擴容增加服務器,避免訪問量過大導致的宕機。

RT:

response time,每次請求的響應時間,直接決定用戶體驗性。

本文主要介紹應用級限流方法,分佈式限流、流量入口限流(接入層如NGINX limitconn和limitreq 模塊)。

應用級限流

一、控制併發數量

屬於一種較常見的限流手段,在實際應用中可以通過信號量機制(如Java中的Semaphore)來實現。操作系統的信號量是個很重要的概念,Java 併發庫 的Semaphore 可以很輕鬆完成信號量控制,Semaphore可以控制某個資源可被同時訪問的個數,通過 acquire() 獲取一個許可,如果沒有就等待,而 release() 釋放一個許可。

舉個例子,我們對外提供一個服務接口,允許最大併發數爲10,代碼實現如下:


 
  1. publicclassDubboService{

  2.  

  3. privatefinalSemaphore permit = newSemaphore(10, true);

  4.  

  5. publicvoid process(){

  6.  

  7. try{

  8. permit.acquire();

  9. //業務邏輯處理

  10.  

  11. } catch(InterruptedException e) {

  12. e.printStackTrace();

  13. } finally{

  14. permit.release();

  15. }

  16. }

  17. }

在以上代碼中,雖然有30個線程在執行,但是隻允許10個併發的執行。Semaphore的構造方法Semaphore(int permits) 接受一個整型的數字,表示可用的許可證數量。Semaphore(10)表示允許10個線程獲取許可證,也就是最大併發數是10。Semaphore的用法也很簡單,首先線程使用Semaphore的acquire()獲取一個許可證,使用完之後調用release()歸還許可證,還可以用tryAcquire()方法嘗試獲取許可證,信號量的本質是控制某個資源可被同時訪問的個數,在一定程度上可以控制某資源的訪問頻率,但不能精確控制,控制訪問頻率的模式見下文描述。

二、控制訪問速率

在工程實踐中,常見的是使用令牌桶算法來實現這種模式,常用的限流算法有兩種:漏桶算法和令牌桶算法。

漏桶算法

漏桶算法思路很簡單,水(請求)先進入到漏桶裏,漏桶以一定的速度出水,當水流入速度過大會直接溢出,可以看出漏桶算法能強行限制數據的傳輸速率。

對於很多應用場景來說,除了要求能夠限制數據的平均傳輸速率外,還要求允許某種程度的突發傳輸。這時候漏桶算法可能就不合適了,令牌桶算法更爲適合。

令牌桶算法

如圖所示,令牌桶算法的原理是系統會以一個恆定的速度往桶裏放入令牌,而如果請求需要被處理,則需要先從桶裏獲取一個令牌,當桶裏沒有令牌可取時,則拒絕服務,令牌桶算法通過發放令牌,根據令牌的rate頻率做請求頻率限制,容量限制等。

在Wikipedia上,令牌桶算法是這麼描述的:

1、每過1/r秒桶中增加一個令牌。

2、桶中最多存放b個令牌,如果桶滿了,新放入的令牌會被丟棄。

3、當一個n字節的數據包到達時,消耗n個令牌,然後發送該數據包。

4、如果桶中可用令牌小於n,則該數據包將被緩存或丟棄。

令牌桶控制的是一個時間窗口內通過的數據量,在API層面我們常說的QPS、TPS,正好是一個時間窗口內的請求量或者事務量,只不過時間窗口限定在1s罷了。以一個恆定的速度往桶裏放入令牌,而如果請求需要被處理,則需要先從桶裏獲取一個令牌,當桶裏沒有令牌可取時,則拒絕服務。令牌桶的另外一個好處是可以方便的改變速度,一旦需要提高速率,則按需提高放入桶中的令牌的速率。

在我們的工程實踐中,通常使用Google開源工具包Guava提供的限流工具類RateLimiter來實現控制速率,該類基於令牌桶算法來完成限流,非常易於使用,而且非常高效。如我們不希望每秒的任務提交超過1個


 
  1. publicstaticvoid main(String[] args) {

  2. String start = newSimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(newDate());

  3. RateLimiter limiter = RateLimiter.create(1.0); // 這裏的1表示每秒允許處理的量爲1個

  4. for(int i = 1; i <= 10; i++) {

  5. double waitTime = limiter.acquire(i); // 請求RateLimiter, 超過permits會被阻塞

  6. System.out.println("cutTime="+ System.currentTimeMillis() + " call execute:"+ i + " waitTime:"+ waitTime);

  7. }

  8. Stringend= newSimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(newDate());

  9. System.out.println("start time:"+ start);

  10. System.out.println("end time:"+ end);

  11. }

首先通過RateLimiter.create(1.0);創建一個限流器,參數代表每秒生成的令牌數,通過limiter.acquire(i);來以阻塞的方式獲取令牌,令牌桶算法允許一定程度的突發(允許消費未來的令牌),所以可以一次性消費i個令牌;當然也可以通過tryAcquire(int permits, long timeout, TimeUnit unit)來設置等待超時時間的方式獲取令牌,如果超timeout爲0,則代表非阻塞,獲取不到立即返回,支持阻塞或可超時的令牌消費。

從輸出來看,RateLimiter支持預消費,比如在acquire(5)時,等待時間是4秒,是上一個獲取令牌時預消費了3個兩排,固需要等待3*1秒,然後又預消費了5個令牌,以此類推。

RateLimiter通過限制後面請求的等待時間,來支持一定程度的突發請求(預消費),在使用過程中需要注意這一點,Guava有兩種限流模式,一種爲穩定模式(SmoothBursty:令牌生成速度恆定,平滑突發限流),一種爲漸進模式(SmoothWarmingUp:令牌生成速度緩慢提升直到維持在一個穩定值,平滑預熱限流) 兩種模式實現思路類似,主要區別在等待時間的計算上。

SmoothBursty 模式:

RateLimiter limiter = RateLimiter.create(5); RateLimiter.create(5)表示桶容量爲5且每秒新增5個令牌,即每隔200毫秒新增一個令牌;limiter.acquire()表示消費一個令牌,如果當前桶中有足夠令牌則成功(返回值爲0),如果桶中沒有令牌則暫停一段時間,比如發令牌間隔是200毫秒,則等待200毫秒後再去消費令牌,這種實現將突發請求速率平均爲了固定請求速率。

SmoothWarmingUp模式:

RateLimiter limiter = RateLimiter.create(5,1000, TimeUnit.MILLISECONDS);

創建方式:

RateLimiter.create(doublepermitsPerSecond, long warmupPeriod, TimeUnit unit),permitsPerSecond表示每秒新增的令牌數,warmupPeriod表示在從冷啓動速率過渡到平均速率的時間間隔。速率是梯形上升速率的,也就是說冷啓動時會以一個比較大的速率慢慢到平均速率;然後趨於平均速率(梯形下降到平均速率)。可以通過調節warmupPeriod參數實現一開始就是平滑固定速率。

放在Controller中用Jemter壓測

注:RateLimiter控制的是速率,Samephore控制的是併發量。RateLimiter的原理就是令牌桶,它主要由許可發出的速率來定義,如果沒有額外的配置,許可證將按每秒許可證規定的固定速度分配,許可將被平滑地分發,若請求超過permitsPerSecond則RateLimiter按照每秒 1/permitsPerSecond 的速率釋放許可。注意:RateLimiter適用於單體應用,且RateLimiter不保證公平性訪問。

使用上述方式使用RateLimiter的方式不夠優雅,自定義註解+AOP的方式實現(適用於單體應用),詳細見下面代碼:

自定義註解


 
  1. import java.lang.annotation.*;

  2.  

  3. /**

  4. * 自定義註解可以不包含屬性,成爲一個標識註解

  5. */

  6. @Inherited

  7. @Documented

  8. @Target({ElementType.METHOD, ElementType.FIELD, ElementType.TYPE})

  9. @Retention(RetentionPolicy.RUNTIME)

  10. public@interfaceRateLimitAspect{

  11.  

  12. }

自定義切面類


 
  1. import com.google.common.util.concurrent.RateLimiter;

  2. import com.test.cn.springbootdemo.util.ResultUtil;

  3. import net.sf.json.JSONObject;

  4. import org.aspectj.lang.ProceedingJoinPoint;

  5. import org.aspectj.lang.annotation.Around;

  6. import org.aspectj.lang.annotation.Aspect;

  7. import org.aspectj.lang.annotation.Pointcut;

  8. import org.springframework.beans.factory.annotation.Autowired;

  9. import org.springframework.context.annotation.Scope;

  10. import org.springframework.stereotype.Component;

  11.  

  12. import javax.servlet.ServletOutputStream;

  13. import javax.servlet.http.HttpServletResponse;

  14. import java.io.IOException;

  15.  

  16. @Component

  17. @Scope

  18. @Aspect

  19. publicclassRateLimitAop{

  20.  

  21. @Autowired

  22. privateHttpServletResponse response;

  23.  

  24. privateRateLimiter rateLimiter = RateLimiter.create(5.0); //比如說,我這裏設置"併發數"爲5

  25.  

  26. @Pointcut("@annotation(com.test.cn.springbootdemo.aspect.RateLimitAspect)")

  27. publicvoid serviceLimit() {

  28.  

  29. }

  30.  

  31. @Around("serviceLimit()")

  32. publicObject around(ProceedingJoinPoint joinPoint) {

  33. Boolean flag = rateLimiter.tryAcquire();

  34. Object obj = null;

  35. try{

  36. if(flag) {

  37. obj = joinPoint.proceed();

  38. }else{

  39. String result = JSONObject.fromObject(ResultUtil.success1(100, "failure")).toString();

  40. output(response, result);

  41. }

  42. } catch(Throwable e) {

  43. e.printStackTrace();

  44. }

  45. System.out.println("flag="+ flag + ",obj="+ obj);

  46. return obj;

  47. }

  48.  

  49. publicvoid output(HttpServletResponse response, String msg) throwsIOException{

  50. response.setContentType("application/json;charset=UTF-8");

  51. ServletOutputStream outputStream = null;

  52. try{

  53. outputStream = response.getOutputStream();

  54. outputStream.write(msg.getBytes("UTF-8"));

  55. } catch(IOException e) {

  56. e.printStackTrace();

  57. } finally{

  58. outputStream.flush();

  59. outputStream.close();

  60. }

  61. }

  62. }

測試controller


 
  1. import com.test.cn.springbootdemo.aspect.RateLimitAspect;

  2. import com.test.cn.springbootdemo.util.ResultUtil;

  3. import org.springframework.stereotype.Controller;

  4. import org.springframework.web.bind.annotation.RequestMapping;

  5. import org.springframework.web.bind.annotation.ResponseBody;

  6.  

  7. @Controller

  8. publicclassTestController{

  9.  

  10. @ResponseBody

  11. @RateLimitAspect

  12. @RequestMapping("/test")

  13. publicString test(){

  14. returnResultUtil.success1(1001, "success").toString();

  15. }

壓測結果:

三、控制單位時間窗口內請求數

某些場景下,我們想限制某個接口或服務 每秒/每分鐘/每天 的請求次數或調用次數。例如限制服務每秒的調用次數爲50,實現如下:


 
  1. privateLoadingCache< Long, AtomicLong> counter = CacheBuilder.newBuilder().expireAfterWrite(2, TimeUnit.SECONDS).build(newCacheLoader< Long, AtomicLong> () {@

  2. Override

  3. publicAtomicLong load(Long seconds) throwsException{

  4. returnnewAtomicLong(0);

  5. }

  6. });

  7. publicstaticlong permit = 50;

  8. publicResponseEntity getData() throwsExecutionException{

  9. //得到當前秒

  10. long currentSeconds = System.currentTimeMillis() / 1000;

  11. if(counter.get(currentSeconds).incrementAndGet() > permit) {

  12. returnResponseEntity.builder().code(404).msg("訪問速率過快").build();

  13. }

  14. //業務處理

  15. }

到此應用級限流的一些方法就介紹完了。假設將應用部署到多臺機器,應用級限流方式只是單應用內的請求限流,不能進行全侷限流。因此我們需要分佈式限流和接入層限流來解決這個問題。

分佈式限流

自定義註解+攔截器+Redis實現限流 (單體和分佈式均適用,全侷限流)

自定義註解:


 
  1. @Inherited

  2. @Documented

  3. @Target({ElementType.FIELD,ElementType.TYPE,ElementType.METHOD})

  4. @Retention(RetentionPolicy.RUNTIME)

  5. public@interfaceAccessLimit{

  6.  

  7. int limit() default5;

  8.  

  9. int sec() default5;

  10. }

攔截器:


 
  1. publicclassAccessLimitInterceptorimplementsHandlerInterceptor{

  2.  

  3. @Autowired

  4. privateRedisTemplate<String, Integer> redisTemplate; //使用RedisTemplate操作redis

  5.  

  6. @Override

  7. publicboolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throwsException{

  8. if(handler instanceofHandlerMethod) {

  9. HandlerMethod handlerMethod = (HandlerMethod) handler;

  10. Method method = handlerMethod.getMethod();

  11. if(!method.isAnnotationPresent(AccessLimit.class)) {

  12. returntrue;

  13. }

  14. AccessLimit accessLimit = method.getAnnotation(AccessLimit.class);

  15. if(accessLimit == null) {

  16. returntrue;

  17. }

  18. int limit = accessLimit.limit();

  19. int sec = accessLimit.sec();

  20. String key = IPUtil.getIpAddr(request) + request.getRequestURI();

  21. Integer maxLimit = redisTemplate.opsForValue().get(key);

  22. if(maxLimit == null) {

  23. redisTemplate.opsForValue().set(key, 1, sec, TimeUnit.SECONDS); //set時一定要加過期時間

  24. } elseif(maxLimit < limit) {

  25. redisTemplate.opsForValue().set(key, maxLimit + 1, sec, TimeUnit.SECONDS);

  26. } else{

  27. output(response, "請求太頻繁!");

  28. returnfalse;

  29. }

  30. }

  31. returntrue;

  32. }

  33.  

  34. publicvoid output(HttpServletResponse response, String msg) throwsIOException{

  35. response.setContentType("application/json;charset=UTF-8");

  36. ServletOutputStream outputStream = null;

  37. try{

  38. outputStream = response.getOutputStream();

  39. outputStream.write(msg.getBytes("UTF-8"));

  40. } catch(IOException e) {

  41. e.printStackTrace();

  42. } finally{

  43. outputStream.flush();

  44. outputStream.close();

  45. }

  46. }

  47.  

  48. @Override

  49. publicvoid postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throwsException{

  50.  

  51. }

  52.  

  53. @Override

  54. publicvoid afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throwsException{

  55.  

  56. }

  57. }

controller:


 
  1. @Controller

  2. @RequestMapping("/activity")

  3. publicclassAopController{

  4. @ResponseBody

  5. @RequestMapping("/seckill")

  6. @AccessLimit(limit = 4,sec = 10) //加上自定義註解即可

  7. publicString test (HttpServletRequest request,@RequestParam(value = "username",required = false) String userName){

  8. //TODO somethings……

  9. return"hello world !";

  10. }

  11. }

配置文件:


 
  1. /*springmvc的配置文件中加入自定義攔截器*/

  2. <mvc:interceptors>

  3. <mvc:interceptor>

  4. <mvc:mapping path="/**"/>

  5. <bean class="com.pptv.activityapi.controller.pointsmall.AccessLimitInterceptor"/>

  6. </mvc:interceptor>

  7. </mvc:interceptors>

訪問效果如下,10s內訪問接口超過4次以上就過濾請求,原理和計數器算法類似:

接入層限流

主要介紹nginx 限流,採用漏桶算法。

限制原理:可一句話概括爲:“根據客戶端特徵,限制其訪問頻率”,客戶端特徵主要指IP、UserAgent等。使用IP比UserAgent更可靠,因爲IP無法造假,UserAgent可隨意僞造。

用limit_req模塊來限制基於IP請求的訪問頻率:

http://nginx.org/en/docs/http/ngxhttplimitreqmodule.html

也可以用tengine中的增強版:

http://tengine.taobao.org/documentcn/httplimitreqcn.html

1、併發數和連接數控制的配置:


 
  1. nginx http配置:

  2. #請求數量控制,每秒20個

  3. limit_req_zone $binary_remote_addr zone=one:10m rate=20r/s;

  4. #併發限制30個

  5. limit_conn_zone $binary_remote_addr zone=addr:10m;

  6.  

  7. server塊配置

  8. limit_req zone=one burst=5;

  9. limit_conn addr 30;

2、ngxhttplimitconnmodule 可以用來限制單個IP的連接數:

ngxhttplimitconnmodule模塊可以按照定義的鍵限定每個鍵值的連接數。可以設定單一 IP 來源的連接數。

並不是所有的連接都會被模塊計數;只有那些正在被處理的請求(這些請求的頭信息已被完全讀入)所在的連接纔會被計數。


 
  1. http {

  2. limit_conn_zone $binary_remote_addr zone=addr:10m;

  3. ...

  4. server {

  5. ...

  6. location /download/ {

  7. limit_conn addr 1;

  8. }

以上文章部分出自網絡,參考鏈接如下:

https://blog.csdn.net/fanrenxiang/article/details/80683378

https://blog.csdn.net/top_code/article/details/53242262

https://blog.csdn.net/u010889390/article/details/82151903

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章