分布式专题——分布式限流解决方案

归志宁无五亩园,读书本意在元元。这篇文章主要讲述分布式专题——分布式限流解决方案相关的知识,希望能为你提供帮助。
1、什么是限流?

  • 比如我们春节抢票,你会发现我们有时候要输入验证码,为什么呢?原因就是在春节抢票的那个时间点,流量是很大的,qps非常高,可能几十万,甚至几百万都有可能,这个流量过来我们的系统,那我们的系统可能会崩,这个时候,为了防止这种情况,所以我们要限流,而这种限流手段就是分布式限流。
2、分布式限流有几种维度呢?
  • 时间 限流基于某段时间范围或者某个时间点,也就是我们常说的“时间窗口”,比如对每分钟、每秒钟的时间窗口做限定
  • 资源 基于可用资源的限制,比如设定最大访问次数,或最高可用连接数
上面两个维度结合起来看,限流就是在某个时间窗口对资源访问做限制,比如设定每秒最多100个访问请求。但在真正的场景里,我们不止设置一种限流规则,而是会设置多个限流规则共同作用,主要的几种限流规则如下:

  • QPS和连接数控制
上图中的连接数和QPS(query per second)限流来说,我们可以设定IP维度的限流,也可以设置基于单个服务器的限流。在真实环境中通常会设置多个维度的限流规则,比如设定同一个IP每秒访问频率小于10,连接数小于5,再设定每台机器QPS最高1000,连接数最大保持200。更进一步,我们可以把某个服务器组或整个机房的服务器当做一个整体,设置更high-level的限流规则,这些所有限流规则都会共同作用于流量控制。
  • 传输速率(百度网盘下载速度)
对于“传输速率”大家都不会陌生,比如资源的下载速度。有的网站在这方面的限流逻辑做的更细致,比如普通注册用户下载速度为100k/s,购买会员后是10M/s,这背后就是基于用户组或者用户标签的限流逻辑。
  • 黑白名单
如果某个IP在一段时间的访问次数过于频繁,被系统识别为机器人用户或流量 gongji,那么这个IP就会被加入到黑名单,从而限制其对系统资源的访问,这就是我们俗称的“封IP”。
白名单可以自由穿梭在各种限流规则里,畅行无阻。
3、分布式主流限流方案
  • 网关层限流 将限流规则应用在所有流量的入口处
【分布式专题——分布式限流解决方案】
    • 上面是一个最普通的流量模型,从上到下的路径依次是:
      1. 用户流量从网关层转发到后台服务
      2. 后台服务承接流量,调用缓存获取数据
      1. 缓存中无数据,则访问数据库
为什么说它是一个漏斗模型,因为流量自上而下是逐层递减的,在网关层聚集了最多最密集的用户访问请求,其次是后台服务。然后经过后台服务的验证逻辑之后,刷掉了一部分错误请求,剩下的请求落在缓存上,如果缓存中没有数据才会请求漏斗最下方的数据库,因此数据库层面请求数量最小(相比较其他组件来说数据库往往是并发量能力最差的一环,阿里系的mysql即便经过了大量改造,单机并发量也无法和Redis、Kafka之类的组件相比)
  • 中间件限流 将限流信息存储在分布式环境中某个中间件里(比如Redis缓存),每个组件都可以从这里获取到当前时刻的流量统计,从而决定是拒绝服务还是放行流量
    • Guava
      • 目前我有2台服务器[Server 1,Server 2],这两台服务器都部署了一个登陆服务,假如我希望对这两台机器的流量进行控制,比如将两台机器的访问量总和控制在每秒20以内,如果用Guava来做,只能独立控制每台机器的访问量< =10。

    • mq限流
    • lua+redis限流
4、究其本质,限流算法底层4.1、令牌桶算法Token Bucket令牌桶算法,它有以下两个关键角色:
  1. 令牌 获取到令牌的Request才会被处理,其他Requests要么排队要么被直接丢弃
  2. 桶 用来装令牌的地方,所有Request都从这个桶里面获取令牌
了解了这两个角色之后,让我们来看一下令牌桶算法的图示:

下面我们分别从令牌生成和令牌获取两个流程来解读令牌桶算法:
4.1.1、令牌生成
这个流程涉及到令牌生成器和令牌桶,前面我们提到过令牌桶是一个装令牌的地方,既然是个桶那么必然有一个容量,也就是说令牌桶所能容纳的令牌数量是一个固定的数值。
对于令牌生成器来说,它会根据一个预定的速率向桶中添加令牌,比如我们可以配置让它以每秒100个请求的速率发放令牌,或者每分钟50个。注意这里的发放速度是匀速,也就是说这50个令牌并非是在每个时间窗口刚开始的时候一次性发放,而是会在这个时间窗口内匀速发放。
在令牌发放器就是一个水龙头,假如在下面接水的桶子满了,那么自然这个水(令牌)就流到了外面。在令牌发放过程中也一样,令牌桶的容量是有限的,如果当前已经放满了额定容量的令牌,那么新来的令牌就会被丢弃掉。
4.1.2、令牌获取
每个访问请求到来后,必须获取到一个令牌才能执行后面的逻辑。假如令牌的数量少,而访问请求较多的情况下,一部分请求自然无法获取到令牌,那么这个时候我们可以设置一个“缓冲队列”来暂存这些多余的令牌。
缓冲队列其实是一个可选的选项,并不是所有应用了令牌桶算法的程序都会实现队列。当有缓存队列存在的情况下,那些暂时没有获取到令牌的请求将被放到这个队列中排队,直到新的令牌产生后,再从队列头部拿出一个请求来匹配令牌。
当队列已满的情况下,这部分访问请求将被丢弃。在实际应用中我们还可以给这个队列加一系列的特效,比如设置队列中请求的存活时间,或者将队列改造为PriorityQueue,根据某种优先级排序,而不是先进先出。算法是死的,人是活的,先进的生产力来自于不断的创造,在技术领域尤其如此。
4.2、漏桶算法Leaky Bucket。瞧见没,又是个桶,限流算法是跟桶杠上了,那么漏桶和令牌桶有什么不同呢?我们来看图说话:

漏桶算法的前半段和令牌桶类似,但是操作的对象不同,令牌桶是将令牌放入桶里,而漏桶是将访问请求的数据包放到桶里。同样的是,如果桶满了,那么后面新来的数据包将被丢弃。
漏桶算法的后半程是有鲜明特色的,它永远只会以一个恒定的速率将数据包从桶内流出。打个比方,如果我设置了漏桶可以存放100个数据包,然后流出速度是1s一个,那么不管数据包以什么速率流入桶里,也不管桶里有多少数据包,漏桶能保证这些数据包永远以1s一个的恒定速度被处理。
4.2.1、漏桶 vs 令牌桶的区别
根据它们各自的特点不难看出来,这两种算法都有一个“恒定”的速率和“不定”的速率。令牌桶是以恒定速率创建令牌,但是访问请求获取令牌的速率“不定”,反正有多少令牌发多少,令牌没了就干等。而漏桶是以“恒定”的速率处理请求,但是这些请求流入桶的速率是“不定”的。
从这两个特点来说,漏桶的天然特性决定了它不会发生突发流量,就算每秒1000个请求到来,那么它对后台服务输出的访问速率永远恒定。而令牌桶则不同,其特性可以“预存”一定量的令牌,因此在应对突发流量的时候可以在短时间消耗所有令牌,其突发流量处理效率会比漏桶高,但是导向后台系统的压力也会相应增多。
4.4、滑动窗口Rolling Window,穿上你的滑板鞋,跟我一起摇摆。
上图中黑色的大框就是时间窗口,我们设定窗口时间为5秒,它会随着时间推移向后滑动。我们将窗口内的时间划分为五个小格子,每个格子代表1秒钟,同时这个格子还包含一个计数器,用来计算在当前时间内访问的请求数量。那么这个时间窗口内的总访问量就是所有格子计数器累加后的数值。
比如说,我们在每一秒内有5个用户访问,第5秒内有10个用户访问,那么在0到5秒这个时间窗口内访问量就是15。如果我们的接口设置了时间窗口内访问上限是20,那么当时间到第六秒的时候,这个时间窗口内的计数总和就变成了10,因为1秒的格子已经退出了时间窗口,因此在第六秒内可以接收的访问量就是20-10=10个。
滑动窗口其实也是一种计算器算法,它有一个显著特点,当时间窗口的跨度越长时,限流效果就越平滑。打个比方,如果当前时间窗口只有两秒,而访问请求全部集中在第一秒的时候,当时间向后滑动一秒后,当前窗口的计数量将发生较大的变化,拉长时间窗口可以降低这种情况的发生概率
5、实现5.1、单体5.1.1、guava的RateLimiter客户端限流
代码实现:
pom
< dependency>
< groupId> org.springframework.boot< /groupId>
< artifactId> spring-boot-starter-web< /artifactId>
< /dependency>

< dependency>
< groupId> com.google.guava< /groupId>
< artifactId> guava< /artifactId>
< version> 18.0< /version>
< /dependency>
< dependency>
< groupId> org.projectlombok< /groupId>
< artifactId> lombok< /artifactId>
< /dependency>

application.yml
spring:
application:
name: rate-limiter
server:
port: 10086

日志打印(可不要)
< ?xml version="1.0" encoding="UTF-8" ?>
< configuration>
< appender name="consoleLog" class="ch.qos.logback.core.ConsoleAppender">
< filter class="ch.qos.logback.classic.filter.ThresholdFilter">
< level> INFO< /level>
< /filter>
< layout class="ch.qos.logback.classic.PatternLayout">
< pattern>
[%dHH:mm:ss.SSS] %-5level %logger15 - %msg%n
< /pattern>
< /layout>
< /appender>

< appender name="fileLog" class="ch.qos.logback.core.rolling.RollingFileAppender">
< encoder>
< pattern>
[%dHH:mm:ss.SSS] %-5level [%thread]%logger15 - %msg%n
< /pattern>
< /encoder>
< rollingPolicy class="ch.qos.logback.core.rolling.TimeBasedRollingPolicy">
< fileNamePattern> logs/%d.log< /fileNamePattern>
< maxHistory> 30< /maxHistory>
< /rollingPolicy>
< /appender>
< root level="DEBUG">
< appender-ref ref = "consoleLog"/>
< appender-ref ref = "fileLog"/>
< /root>
< /configuration>

代码测试:
package com.zhz.ratelimiter.controller;

import com.google.common.util.concurrent.RateLimiter;
import lombok.extern.slf4j.Slf4j;
import org.springframework.

    推荐阅读