哈尔滨寸金网站建设价格,seo排名如何优化,广东网站制作平台,软件开发行业市场分析常见限流算法 固定窗口算法 在固定的时间窗口下进行计数#xff0c;达到阈值就拒绝请求。固定窗口如果在窗口开始就打满阈值#xff0c;窗口后半部分进入的请求都会拒绝。 滑动窗口算法 在固定窗口的基础上#xff0c;窗口会随着时间向前推移#xff0c;可以在时间内平滑控…常见限流算法 固定窗口算法 在固定的时间窗口下进行计数达到阈值就拒绝请求。固定窗口如果在窗口开始就打满阈值窗口后半部分进入的请求都会拒绝。 滑动窗口算法 在固定窗口的基础上窗口会随着时间向前推移可以在时间内平滑控制流量解决固定窗口出现的突发流量问题。 漏斗算法 请求来了先进入漏斗漏斗以恒定的速率放行请求。 令牌桶算法 在令牌桶中以恒定的速率放入令牌令牌桶也有一定的容量如果满了令牌就无法放进去了。拿到令牌的请求通过并消耗令牌如果令牌桶中令牌为空则会丢弃该请求。 redis实现滑动窗口算法
当有请求来的时候记录时间戳统计窗口内请求的数量时只需要统计redis中记录的数量。可以使用redis中的zset结构来存储。key可以设置为请求的资源名同时根据限流的对象往key中加入限流对象信息。比如根据ip限制访问某个资源的流量可以使用方法名ip作为key。score设置为时间戳。value则可以根据请求参数等信息生成MD5或者直接生成UUID来存入防止并发时多个请求存入的score和value一样导致只存入一个数据。
步骤如下
定义时间窗口请求到来丢弃时间窗口之外的数据ZREMRANGEBYSCORE KEYS[i], -inf, window_start判断时间窗口内的请求个数是否达到阈值。ZCARD KEYS[i] 要小于阈值如果小于则通过zadd加入超过则返回不放行
lua脚本:
local window_start tonumber(ARGV[1])- tonumber(ARGV[2])
redis.call(ZREMRANGEBYSCORE, KEYS[1], -inf, window_start)
local current_requests redis.call(ZCARD, KEYS[1])
if current_requests tonumber(ARGV[3]) thenredis.call(ZADD, KEYS[1], tonumber(ARGV[1]), ARGV[4])return 1
elsereturn 0
end java通过注解切面实现限流
在java中我们的需求是对资源可以进行多种规则的限流。注解可以定义不同类型的限流如全局限流根据IP限流根据用户限流。对每种类型的限流可以在一个注解中定义多个限流规则。
整体效果如下
RateLimiter(rules {RateLimitRule(time 50,count 100),RateLimitRule(time 20,count 10)}, type LimitType.IP)
RateLimiter(rules {RateLimitRule(time 60,count 1000)}, type LimitType.DEFAULT)
public void update(){}定义注解
定义了三个注解
RateLimiter限流注解RateLimitRule限流规则RateLimiters存放多个限流注解的容器为了可以重复使用该注解
RateLimiter
Target(ElementType.METHOD)
Retention(RetentionPolicy.RUNTIME)
Documented
// 支持重复注解
Repeatable(value RateLimiters.class)
public interface RateLimiter {/*** 限流键前缀** return*/String key() default rate_limit:;/*** 限流规则** return*/RateLimitRule[] rules() default {};/*** 限流类型** return*/LimitType type() default LimitType.DEFAULT;
}
RateLimitRule
public interface RateLimitRule {/*** 时间窗口, 单位秒** return*/int time() default 60;/*** 允许请求数** return*/int count() default 100;
}
RateLimiters
Target(ElementType.METHOD)
Retention(RetentionPolicy.RUNTIME)
Documented
public interface RateLimiters {RateLimiter[] value();
} 改造lua脚本
在实现切面之前我们需要对lua脚本进行改造。我们的需求对资源可以进行多种规则的限流。根据限流类型和限流规则可以组合出不同的key比如我们要对某个资源进行以下规则限流全局限流60s1000次; 600s5000次根据ip限流2s5次。
根据这些规则我们就需要使用3个zset分别来存放请求记录。并且当三个规则都没达到阈值时才放行请求否则拒绝请求。
对lua脚本改造支持多个key。 local flag 1
for i 1, #KEYS dolocal window_start tonumber(ARGV[1])- tonumber(ARGV[(i-1)*32])redis.call(ZREMRANGEBYSCORE, KEYS[i], -inf, window_start)local current_requests redis.call(ZCARD, KEYS[i])if current_requests tonumber(ARGV[(i-1)*33]) thenelseflag 0end
end
if flag 1 thenfor i 1, #KEYS doredis.call(ZADD, KEYS[i], tonumber(ARGV[1]), ARGV[(i-1)*34])end
end
return flag 定义切面
定义一个切面实现限流逻辑RateLimiterAspect
首先定义切点由于我们可以重复使用注解所以需要把RateLimiter和RateLimiters都定义为切点
Pointcut(annotation(com.imgyh.framework.annotation.RateLimiter))
public void rateLimiter() {
}Pointcut(annotation(com.imgyh.framework.annotation.RateLimiters))
public void rateLimiters() {
}在前置通知中实现限流逻辑
主要流程如下
把所有的RateLimiter都拿到解析出限流规则和限流类型根据限流规则和限流类型获取所有的key和参数为调用lua脚本做准备调用lua脚本根据返回值判断是否放行请求
// 定义切点之前的操作
Before(rateLimiter() || rateLimiters())
public void doBefore(JoinPoint point) {try {// 从切点获取方法签名MethodSignature signature (MethodSignature) point.getSignature();// 获取方法Method method signature.getMethod();String name point.getTarget().getClass().getName() . signature.getName();// 获取日志注解RateLimiter rateLimiter method.getAnnotation(RateLimiter.class);RateLimiters rateLimiters method.getAnnotation(RateLimiters.class);ListRateLimiter limiters new ArrayList();if (ObjectUtils.isNotNull(rateLimiter)) {limiters.add(rateLimiter);}if (ObjectUtils.isNotNull(rateLimiters)) {limiters.addAll(Arrays.asList(rateLimiters.value()));}if (!allowRequest(limiters, name)) {throw new ServiceException(访问过于频繁请稍候再试);}} catch (ServiceException e) {throw e;} catch (Exception e) {throw new RuntimeException(服务器限流异常请稍候再试);}
}/*** 是否允许请求** param rateLimiters 限流注解* param name 方法全名* return 是否放行*/
private boolean allowRequest(ListRateLimiter rateLimiters, String name) {ListString keys getKeys(rateLimiters, name);Object[] args getArgs(rateLimiters);Object res redisTemplate.execute(limitScript, keys, args);return ObjectUtils.isNotNull(res) (Long) res 1L;
}/*** 获取限流的键** param rateLimiters 限流注解* param name 方法全名* return*/
private ListString getKeys(ListRateLimiter rateLimiters, String name) {ListString keys new ArrayList();for (RateLimiter rateLimiter : rateLimiters) {String key rateLimiter.key();RateLimitRule[] rules rateLimiter.rules();LimitType type rateLimiter.type();StringBuilder sb new StringBuilder();sb.append(key).append(name);if (LimitType.IP type) {String ipAddr IpUtils.getIpAddr();sb.append(_).append(ipAddr);} else if (LimitType.USER type) {Long userId SecurityUtils.getUserId();sb.append(_).append(userId);}for (RateLimitRule rule : rules) {int time rule.time() * 1000;int count rule.count();StringBuilder builder new StringBuilder(sb);builder.append(_).append(time).append(_).append(count);keys.add(builder.toString());}}return keys;
}/*** 获取需要的参数** param rateLimiters 限流注解* return*/
private Object[] getArgs(ListRateLimiter rateLimiters) {ListObject args new ArrayList();args.add(System.currentTimeMillis());for (RateLimiter rateLimiter : rateLimiters) {RateLimitRule[] rules rateLimiter.rules();for (RateLimitRule rule : rules) {int time rule.time() * 1000;int count rule.count();args.add(time);args.add(count);args.add(IdUtils.fastSimpleUUID());}}return args.toArray();
} 实例demo演示
demo源码仓库github.com/imgyh/devel…
定义接口并添加限流注解。
限制对某个用户只能1s中访问2次。对接口整体10s中访问50次60秒访问100次。 当某个用户一秒钟请求超过两次时抛出异常。 参考资源
Hollis《Java面试宝典》一文搞懂高频面试题之限流算法从算法原理到实现再到对比分析