高并发场景下的限流对策

高并发场景下的限流对策_第1张图片
TCC 事务解决方案本质上是一种补偿的思路,它把事务运行过程分成 Try、 Confirm/cancel 两个阶段,每个阶段由业务代码控制,这样事务的锁力度可以完全自由控制。

需要注意的是,TCC 事务和 2pc 的思想类似,但并不是 2pc 的实现,TCC 不再是 两阶段提交,而只是它对事务的提交/回滚是通过执行一段 confirm/cancel 业务逻辑来实现,并且也并没有全局事务来把控整个事务逻辑。

高并发场景下的限流策略

什么是限流和降级

在开发高并发系统时,有很多手段来保护系统:缓存、降级、限流。

当访问量快速增长、服务可能会出现一些问题(响应超时),或者会存在非核心服务影响到核心流程的性能时, 仍然需要保证服务的可用性,即便是有损服务。
所以意味着我们在设计服务的时候,需要一些手段或者关键数据进行自动降级,或者配置人工降级的开关。

缓存的目的是提升系统访问速度和增大系统处理的容量,可以说是抗高并发流量的银弹;

降级是当服务出问题或者影响到核心流程的性能则需要暂时屏蔽掉某些功能,等高峰或者问题解决后再打开;而有些场景并不能用缓存和降级来解决,比如秒杀、抢购;写服务(评论、下单)、频繁的复杂查询,因此需要一种手段来限制这些场景的并发/请求量 ;

降级
对于高可用服务的设计,有一个很重要的设计,那就是降级。降级一般有几种实现手段:

自动降级和人工降级 :

  1. 通过配置降级开关,实现对流程的控制;
  2. 前置化降级开关, 基于 OpenResty+配置中心实现降级;
  3. 业务降级,在大促销的时候,我们会有限保证核心业务的流程可用,也就是下单支付。同时,我们也会对核心的支付流程采取一些异步化的方式来提升吞吐量;

限流
限流的目的是防止:

恶意请求流量、恶意攻击、或者防止流量超过系统峰值 ;

限流是对资源访问做控制的一个组件或者功能,那么控制这块主要有两个功能:

限流策略和熔断策略
熔断策略:不同的系统有不同的熔断策略诉求,有得系统希望直接拒绝服务、有的系统希望排队等待、有的系统希望服务降级;
限流服务这块有两个核心概念:
资源和策略:
资源:被流量控制的对象,比如接口;
策略:限流策略由限流算法和可调节的参数两部份组成

限流的目的是通过对并发访问/请求进行限速或者一个时间窗口内的请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务(定向到错误页或者告知资源没有 了)、排队或等待(秒杀、下单)、降级(返回兜底数据或默认数据,如 商品详情页库存默认有货)

限流和降级
滑动窗口协议是传输层进行流控的一种措施,接收方通过通告发送方自己的窗口大小,从而控制发送方的发送速度,从而达到防止发送方发送速度过快而导致自己被淹没的目的。

简单解释下,发送和接受方都会维护一个数据帧的序列,这个序列被称作窗口。发送方的窗口大小由接受方确定,目的在于控制发送速度,以免接受方的缓存不够大, 而导致溢出,同时控制流量也可以避免网络拥塞。下面图中的 4,5,6 号数据帧已经 被发送出去,但是未收到关联的 ACK,7,8,9 帧则是等待发送。可以看出发送端的 窗口大小为 6,这是由接受端告知的。此时如果发送端收到 4 号 ACK,则窗口的左 边缘向右收缩,窗口的右边缘则向右扩展,此时窗口就向前“滑动了”,即数据帧 10 也可以被发送 。
动态效果演示
https://media.pearsoncmg.com/aw/ecs_kurose_compnetwork_7/cw/content/interactiveanimations/selective-repeat-protocol/index.html

高并发场景下的限流对策_第2张图片
桶本身具有一个恒定的速率往下漏水,而上方时快时慢的会有水进入桶内。当桶还未满时,上方的水可以加入。一旦水满,上方的水就无法加入。桶满正是算法中的 一个关键的触发条件(即流量异常判断成立的条件)。而此条件下如何处理上方流下来的水。
在桶满水之后,常见的两种处理方式为:

1)暂时拦截住上方水的向下流动,等待桶中的一部分水漏走后,再放行上方水;
2)溢出的上方水直接抛弃;

特点 :

  1. 漏水的速率是固定的;
    2.即使存在注水 burst(突然注水量变大)的情况,漏水的速率也是固定的 ;

令牌桶(能够解决突发流量)
令牌桶算法是网络流量整形(Traffic Shaping)和速率限制(Rate Limiting)中最常使用的一种算法。典型情况
下,令牌桶算法用来控制发送到网络上的数据的数目, 并允许突发数据的发送。
令牌桶是一个存放固定容量令牌(token)的桶,按照固定速率往桶里添加令牌; 令 牌桶算法实际上由三部分组成:两个流和一个桶,分别是令牌流、数据流和令牌桶
高并发场景下的限流对策_第3张图片

限流算法的实际应用

Guava 的 RateLimiter 实现
在 Guava 中 RateLimiter 的实现有两种:

Bursty 和 WarmUp

bursty
bursty 是基于 token bucket 的算法实现,比如

RateLimiter rateLimiter=RateLimiter.create(permitPerSecond); //创建一个 bursty 实例
rateLimiter.acquire(); //获取 1 个 permit,当令牌数量不够时会阻塞直到获取为止

WarmingUp

  1. 基于 Leaky bucket 算法实现 ;
  2. QPS 是固定的 ;
  3. 使用于需要预热时间的使用场景 ;
RateLimiter create(double permitsPerSecond, long warmupPeriod, TimeUnit unit)
//创建一个 SmoothWarmingUp 实例;warmupPeriod 是指预热的时间 
RateLimiter rateLimiter =RateLimiter.create(permitsPerSecond,warmupPeriod,timeUnit); 
rateLimiter.acquire();//获取 1 个 permit;可能会被阻塞止到获取到为止 

差异化演示

public class GuavaTokenDemo {
    private int qps;
    private int countOfReq;

    private RateLimiter rateLimiter;

    public GuavaTokenDemo(int qps,int countOfReq){
        this.qps=qps;
        this.countOfReq=countOfReq;
    }

    //初始化一个令牌桶
    public GuavaTokenDemo processWithTokenBucket(){
        rateLimiter=RateLimiter.create(qps);
        return this;
    }

    //初始化一个漏桶
    public GuavaTokenDemo processWithLeakyBucket(){
        rateLimiter=RateLimiter.create(qps,0,TimeUnit.MILLISECONDS);
        return this;
    }

    private void processRequest(){
        System.out.println("RateLimiter:"+rateLimiter.getClass());
        long start=System.currentTimeMillis();
        for(int i=0;i

返回:

RateLimit:class com.google.common.util.concurrent.RateLimiter B u r s t y 处 理 请 求 数 量 : 100 , 耗 时 : 1980 , q p s : 50.0 , 实 际 q p s : 51.0 R a t e L i m i t : c l a s s c o m . g o o g l e . c o m m o n . u t i l . c o n c u r r e n t . R a t e L i m i t e r Bursty 处理请求数量:100,耗时: 1980,qps: 50.0,实际qps: 51.0 RateLimit:class com.google.common.util.concurrent.RateLimiter Bursty:100,:1980,qps:50.0,qps:51.0RateLimit:classcom.google.common.util.concurrent.RateLimiterBursty
处理请求数量:100,耗时: 990,qps: 50.0,实际qps: 102.0;
RateLimit:class com.google.common.util.concurrent.RateLimiter$WarmingUp;
处理请求数量:100,耗时: 1981,qps: 50.0,实际qps: 51.0;

RateLimit:class com.google.common.util.concurrent.RateLimiter$WarmingUp
处理请求数量:100,耗时: 1980,qps: 50.0,实际qps: 51.0

分布式下的限流策略

技术选型
mysql:存储限流策略的参数等元数据
redis+lua:令牌桶算法实现
具体实现
参考 Redisson 中的令牌桶实现逻辑即可 :

Token

import com.google.common.util.concurrent.RateLimiter;

import java.io.IOException;
import java.util.Random;
import java.util.concurrent.CountDownLatch;
import java.util.concurrent.TimeUnit;
public class Token {

    //guava -> 令牌桶、漏桶

    //bursty(令牌桶)
    RateLimiter rateLimiter=RateLimiter.create(10); //qps是1000

    /*// 漏桶
    RateLimiter rateLimiter1=RateLimiter.create(1000,10,TimeUnit.MILLISECONDS);*/

    public void doPay(){
        if(rateLimiter.tryAcquire()){ //尝试去获取一个令牌
            System.out.println(Thread.currentThread().getName()+"开始执行支付");
        }else{
            System.out.println("系统繁忙");
        }
    }

    public static void main(String[] args) throws IOException {
        Token token=new Token();
        CountDownLatch countDownLatch=new CountDownLatch(1);
        Random random=new Random(10);
        for(int i=0;i<20;i++){
            new Thread(()->{
                try {
                    countDownLatch.await(); //使得当前线程阻塞
                    int a = random.nextInt(1000);
                    Thread.sleep(a);
                    token.doPay();
                } catch (InterruptedException e) {
                    e.printStackTrace();
                }
            }).start();
        }
        countDownLatch.countDown();
        System.in.read();
    }

}

Token-client

Contant类

public class Constants {

    public final static String RATE_LIMIT_KEY="ratelimit:";
}

RateLimtClient类

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.RedisCallback;
import org.springframework.data.redis.core.StringRedisTemplate;
import org.springframework.data.redis.core.script.RedisScript;
import org.springframework.stereotype.Service;
import java.util.Collections;
@Service
public class RateLimtClient {

    @Autowired
    StringRedisTemplate stringRedisTemplate;

    @Autowired
    RedisScript rateLimiterClientLua;

    /*
     * 获得token的操作
     */
    public Token accquireToken(String key){
        return accquireToken(key,1);
    }

    public Token accquireToken(String key,Integer permits){
        Token token;
        Long currMillSecond=stringRedisTemplate.execute(
                (RedisCallback) redisConnection -> redisConnection.time()
        );

        Long acquire=stringRedisTemplate.execute(rateLimiterClientLua,
                Collections.singletonList(getKey(key)),permits.toString(),currMillSecond.toString());
       /*Long acquire=stringRedisTemplate.execute(rateLimiterClientLua,Collections.singletonList(getKey(key)),"10","5");*/
        if(acquire.intValue()==1){
            token=Token.SUCCESS;
        }else{
            token=Token.FAILED;
        }
        return token;
    }

    private String getKey(String key){
        return Constants.RATE_LIMIT_KEY+key;
    }
}

Token枚举类

public enum  Token {
    SUCCESS,
    FAILED;
    public boolean isSuccess(){return this.equals(SUCCESS);}
    public boolean isFailed(){return this.equals(FAILED);}
}

pom.xml


            junit
            junit
            3.8.1
            test
        
        
            org.springframework.data
            spring-data-redis
        
        
            redis.clients
            jedis
        

Token-server

Controller层
ManagerController类

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestMethod;

@Controller
public class ManagerController {

    @RequestMapping(value = "/mg/index",method = RequestMethod.GET)
    public String index(){
        return "controller";
    }


}

TokenController类

import com.gupaoedu.ratelimit.RateLimtClient;
import com.gupaoedu.ratelimit.Token;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
public class TokenController {

    @Autowired
    RateLimtClient rateLimtClient;

    @GetMapping("/index")
    public String index() throws Exception {
       Token token= rateLimtClient.accquireToken("register");
       if(token.isSuccess()){
           return token.toString();
       }
       //熔断机制
       throw new Exception("error");
    }
}

你可能感兴趣的:(高并发场景下的限流对策)