Java常见限流用法介绍和实现

news2024/12/26 11:18:54

目录

一、现象

​编辑

二、工具

​​​​​​1、AtomicInteger,AtomicLong 原子类操作

​​​​​​2、Redis+Lua

​​​​​​3、Google Guava的RateLimiter

1) 使用

2) Demo

3) 优化demo

4、阿里开源的Sentinel

三、算法

1、计数限流

(1)原理

(2)实现

(3)优缺点

2、固定窗口限流

(1)原理

(2)实现

(3)优缺点

3、滑动窗口限流

(1)原理

(2)实现

(3)优缺点

4、漏桶算法

(1)原理

(2)实现

(3)优缺点

5、令牌桶算法

(1)原理

(2)实现

(3)优缺点


一、现象

为什么要限流:用于在高并发环境中保护系统资源,避免因过多请求导致系统崩溃

线上服务运行中,偶尔会遇见如Api服务瞬时请求流量过高,服务被压垮;数据处理服务处理消息队列数据,消费速度过快,导致处理性能下降甚至崩溃。

限流前:数据推送给服务处理时,速度过快,服务未限流,导致CPU突然暴涨达到临界值,处理性能底下

限流后:消费速度平稳,CPU平稳,未超限,内存上涨也未超限

可见限流是非常重要的!

二、工具

​​​​​​1、AtomicInteger,AtomicLong 原子类操作

优点

  1. 性能高:AtomicInteger 和 AtomicLong 基于 CAS(Compare-And-Swap)操作,能够实现高效的并发访问,适用于高并发场景。
  2. 轻量级:这些类作为 Java 标准库的一部分,无需引入额外的依赖,使用简单方便。
  3. 内存操作:AtomicInteger 和 AtomicLong 的操作都在内存中完成,避免了网络开销。

缺点

  1. 单机限流:AtomicInteger 和 AtomicLong 主要适用于单机环境下的限流,对于分布式系统或微服务架构来说,可能需要额外的机制来实现全局限流。
  2. 功能相对单一:AtomicInteger 和 AtomicLong 的功能较为单一,可能无法满足复杂的限流需求。
  3. CAS 的潜在问题:在高并发场景下,CAS 操作可能导致自旋等待,增加 CPU 开销。此外,如果多个线程同时修改同一个值,可能导致性能下降。

​​​​​​2、Redis+Lua

优点

  1. 灵活性高:Redis+Lua 的限流方案允许根据业务需求灵活定制限流规则,如限制特定来源 IP 或 API 的访问频率。
  2. 分布式支持:Redis 作为分布式缓存,使得限流策略可以跨多个实例或节点生效,非常适合微服务架构或分布式系统。
  3. 原子性操作:Lua 脚本在 Redis 中执行时具有原子性,避免了并发访问时可能出现的数据不一致问题。

缺点

  1. 网络开销:虽然 Redis+Lua 减少了部分网络请求,但仍然存在网络 IO 开销,尤其在高并发场景下可能会成为性能瓶颈。
  2. 依赖 Redis:该方案高度依赖 Redis 的稳定性和可用性,一旦 Redis 出现故障,限流策略可能失效。
  3. 学习成本:Redis 和 Lua 的使用需要一定的学习成本,尤其是对于那些不熟悉这两个技术的开发者来说。

​​​​​​3、Google Guava的RateLimiter

优点

  1. 基于令牌桶算法:RateLimiter采用了令牌桶算法进行限流,该算法允许突发流量的处理,当请求空闲时,可以预先生成一部分令牌,从而在新请求到达时无需等待。
  2. 实现简单:RateLimiter的使用相对简单,可以方便地集成到现有系统中。

缺点

  1. 功能相对单一:RateLimiter主要关注限流功能,对于熔断降级等复杂场景的处理能力相对较弱。
  2. 缺乏实时监测和报警机制:RateLimiter没有提供实时的系统监测和报警功能,对于系统问题的发现和解决可能不够及时。

1) 使用

引入pom

<dependency>
    <groupId>com.google.guava</groupId>
    <artifactId>guava</artifactId>
    <version>27.1-jre</version>
</dependency>

常用API介绍

  • RateLimiter.create(permitsPerSecond):设置当前接口的QPS
  • rateLimiter.tryAcquire(timeout, timeUnit):尝试在一定时间内获取令牌,超时则退出
  • rateLimiter.acquire():尝试获取对应数量令牌,默认一个令牌,如果没有可以用的,则该方法将一直阻塞线程,直到RateLimiter允许获得新的许可证 

2) Demo

/**
 * @author : YY-帆S
 * @since : 2024/2/26
 */
@Slf4j
@Service
@ConditionalOnProperty(value = "xxxxx", havingValue = "true")
public class ForwardAndCustomDetailConsumer {



    // 创建RateLimiter,这里设置每秒最多处理300条消息
    private final RateLimiter rateLimiter = RateLimiter.create(300.0);

    @KafkaListener(topics = "#{'${xxxxx}'.split(',')}", groupId = "${xxxxx}", containerFactory = "ActCommonKafkaConfig")
    public void consumer(ConsumerRecord<?, ?> record) {
        MDCHelper.fillMDC();
        String value = null;
        try {
            // 通过RateLimiter进行限流
            rateLimiter.acquire();


        } catch (Exception e) {
           xxxx;
        }
    }
}

3) 优化demo

第二点的demo配置不好变动,策略修改时需要修改代码,重新编译服务

因此优化后通过依赖注入的方式创建RateLimiter实例

1. 创建RateLimit的配置类

/**
 * @author YY-帆S
 * @Date 2024/3/8 11:42
 */
@Configuration
public class RateLimiterConfig {

    @Resource
    private Act71225Properties act71225Properties;

    @Bean(name = "act72183RateLimiter")
    public RateLimiter act72183OfflineRateLimiter() {
        return RateLimiter.create(act71225Properties.getOfflineDataRateLimit());
    }
}

2.修改RateLimiter实现方式

/**
 * @author : YY-帆S
 * @since : 2024/2/26
 */
@Slf4j
@Service
@ConditionalOnProperty(value = "xxxxx", havingValue = "true")
public class ForwardAndCustomDetailConsumer {


    // 创建RateLimiter,这里设置每秒最多处理300条消息
    @Resource(name = "act72183RateLimiter")
    private RateLimiter rateLimiter; 

    @KafkaListener(topics = "#{'${xxxxx}'.split(',')}", groupId = "${xxxxx}", containerFactory = "ActCommonKafkaConfig")
    public void consumer(ConsumerRecord<?, ?> record) {
        MDCHelper.fillMDC();
        String value = null;
        try {
            // 通过RateLimiter进行限流
            rateLimiter.acquire();


        } catch (Exception e) {
           xxxx;
        }
    }
}

4、阿里开源的Sentinel

文档:introduction | Sentinel

优点

  1. 功能丰富:Sentinel不仅支持限流功能,还提供了熔断降级、系统保护、热点参数限流等多种应用场景的支持。
  2. 细粒度的控制:Sentinel可以实现细粒度的控制,满足复杂场景下对流量和资源的精确管理需求。
  3. 强大的实时监测和报警机制:Sentinel提供了实时的系统监测和报警功能,可以及时发现并解决系统问题。
  4. 易于扩展和集成:Sentinel为开发者提供了简单易用的扩展接口,支持多种开发框架的集成,方便开发者根据需求进行定制和扩展。

缺点

  1. 学习成本可能较高:由于Sentinel的功能丰富,对于初学者来说可能需要一定的学习成本来熟悉和掌握。
  2. 可能增加系统复杂度:引入Sentinel可能会增加系统的复杂度,特别是在大型项目中,需要仔细规划和管理相关的配置和规则。

三、算法

1、计数限流

(1)原理

系统同时只能处理N个请求,保存一个计数器,开始处理时计数器+1,处理完成后计数器-1

每次请求查看计数器的值,超过阈值就拒绝

(2)实现

  1. 实现类

如下以AtomicInteger 为工具实现计数限流,即同时只能处理N个数据

import lombok.extern.slf4j.Slf4j;

import java.util.concurrent.atomic.AtomicInteger;

/**
 * @author YY-帆S
 * @Date 2024/3/25 21:07
 */
@Slf4j
public class AtomicCounterRateLimiter {
    private final AtomicInteger counter;
    private final int limit;

    public AtomicCounterRateLimiter(int limit) {
        this.counter = new AtomicInteger(0);
        this.limit = limit;
    }

    /**
     * 限流
     *
     * @return
     */
    public synchronized boolean tryAcquire() {
        //获取计数器,不超过限制则则返回true,并追加数值
        if (counter.get() < limit) {
            counter.incrementAndGet();
            return true;
        }
        return false;
    }

    /**
     * 释放
     *
     * @return
     */
    public synchronized boolean tryRelease() {
        //获取计数器,不超过限制则则返回true,并追加数值
        if (counter.get() > 0) {
            counter.decrementAndGet();
            return true;
        }
        return false;
    }
}

     2. 测试类

import org.junit.Test;

/**
 * @author YY-帆S
 * @Date 2024/3/25 21:27
 */
public class AtomicCounterRateLimiterTest {

    @Test
    public void testLimit() {
        //创建一个限流器,允许同时只能处理10个请求
        AtomicCounterRateLimiter atomicCounterRateLimiter = new AtomicCounterRateLimiter(10);

        // 模拟15个请求,每个请求间隔100毫秒
        for (int i = 0; i < 15; i++) {
            new Thread(() -> {
                // 尝试获取许可
                if (atomicCounterRateLimiter.tryAcquire()) {
                    System.out.println(Thread.currentThread().getName() + " 获得了许可,执行操作。");
                    // 模拟请求之间的间隔
                    try {
                        Thread.sleep((long) (Math.random() * 100));
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                    atomicCounterRateLimiter.tryRelease();
                } else {
                    System.out.println(Thread.currentThread().getName() + " 请求被拒绝。");
                }
            }).start();
        }
    }

}

执行结果:

Thread-0 获得了许可,执行操作。
Thread-1 获得了许可,执行操作。
Thread-4 获得了许可,执行操作。
Thread-2 获得了许可,执行操作。
Thread-3 获得了许可,执行操作。
Thread-5 获得了许可,执行操作。
Thread-7 获得了许可,执行操作。
Thread-6 获得了许可,执行操作。
Thread-8 获得了许可,执行操作。
Thread-9 获得了许可,执行操作。
Thread-10 请求被拒绝。
Thread-11 请求被拒绝。
Thread-13 请求被拒绝。
Thread-14 请求被拒绝。
Thread-12 请求被拒绝。

(3)优缺点

优点:简单,代码好实现,单机可用Atomic 等原子类、分布式集群可以用Redis

缺点:扛不住突发性的流量,假设阈值=1w,即服务器可以同时处理1w个请求,当1w个请求在1s内同时涌进来时,服务有可能扛不住

2、固定窗口限流

(1)原理

固定窗口限流是在计数限流的概念上,加上了时间窗口的概念,计数器每过一个时间窗口就重置为0,限流规则如在N秒内只允许处理M个请求

(2)实现

如下以Redis+Lua为工具实现固定时间窗口限流,即 N秒内同时只能处理M个数据

import com.bigo.web.yummy.center.dao.redis.RedisDao;
import com.bigo.web.yummy.inner.Application;
import lombok.extern.slf4j.Slf4j;
import org.junit.Test;
import org.junit.runner.RunWith;
import org.springframework.boot.test.context.SpringBootTest;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.core.script.DefaultRedisScript;
import org.springframework.test.context.junit4.SpringRunner;

import javax.annotation.Resource;
import java.util.ArrayList;
import java.util.List;

/**
 * @author YY-帆S
 * @Date 2024/3/25 18:30
 */
@Slf4j
@RunWith(SpringRunner.class)
@SpringBootTest(classes = Application.class)
public class RedisFixedTimeRateLimit {

    @Resource
    RedisDao redisDao;

    private boolean tryAcquire() {
        String key = "limit:test";
        //同时只能处理10个请求
        int limitCount = 10;
        //1s内
        int second = 1;

        String luaCode = "local key = KEYS[1]\n" +
                "local limit = tonumber(ARGV[1])\n" +
                "local expire_time = ARGV[2]\n" +
                "local is_exists = redis.call(\"EXISTS\", key)\n" +
                "if is_exists == 1 then\n" +
                "    if redis.call(\"INCR\", key) > limit then\n" +
                "        return false\n" +
                "    else\n" +
                "        return true\n" +
                "    end\n" +
                "else\n" +
                "    redis.call(\"INCRBY\", key, 1)\n" +
                "    redis.call(\"EXPIRE\", key, expire_time)\n" +
                "    return true\n" +
                "end";

        List<String> keys = new ArrayList<>();
        keys.add(key);
        List<String> values = new ArrayList<>();
        values.add(String.valueOf(limitCount));
        values.add(String.valueOf(second));
        RedisTemplate<String, String> redisTemplate = redisDao.getLongCodis().getRedisTemplate();

        DefaultRedisScript<Boolean> redisScript = new DefaultRedisScript<>(luaCode, Boolean.class);
        return redisTemplate.execute(redisScript, keys, String.valueOf(limitCount), String.valueOf(second));
    }

    @Test
    public void testLimit() {
        // 模拟15个请求
        for (int i = 0; i < 15; i++) {
            new Thread(() -> {
                // 尝试获取许可
                if (tryAcquire()) {
                    System.out.println(Thread.currentThread().getName() + " 获得了许可,执行操作。");
                } else {
                    System.out.println(Thread.currentThread().getName() + " 请求被拒绝。");
                }
            }).start();
        }
    }
}

(3)优缺点

优点:简单,代码好实现,单机可用Atomic 等原子类、分布式集群可以用Redis

缺点:限流机制不够平滑,如每秒允许请求100个请求,在第一毫秒内就请求了100个请求,此后都开始限流,导致剩余窗口内的所有请求都会被拒绝
又如在最后1个毫秒内请求了100个请求,下一个毫秒开始新的时间窗口,计数清0,此时又涌入了100个请求,虽说固定时间窗口内没有超过阈值,但是全局看来,这两个毫秒内就涌入了200个请求,对于限流100的概念是不可接受的

3、滑动窗口限流

(1)原理

在固定时间窗口的基础上进行优化,对大的时间窗口进行划分,每个小窗口对应大窗口中的不同时间点,每个窗口独立计数。随时间的变化,小窗口随之平移,并且重置/舍弃过期的小窗口,每个小窗口的计数器相加,不超过大窗口的限流limit,即限流阈值之内。

(2)实现

import java.util.Arrays;
import java.util.concurrent.atomic.AtomicInteger;

/**
 * @author YY-帆S
 * @Date 2024/3/26 15:04
 */
public class SlidingWindowRateLimiter {

    private int windowSize; //时间窗口大小, Unit: s
    private int slotNum; //用于统计的子窗口数量,默认为10
    private int slotTime; //子窗口的时间长度, Unit: ms
    private int limit; //限流阈值

    /**
     * 存放子窗口统计结果的数组
     * note: counters[0]记为数组左边, counters[size-1]记为数组右边
     */
    private AtomicInteger[] counters;

    private long lastTime;

    //初始化
    public SlidingWindowRateLimiter(int windowSize, int limit, int slotNum) {
        this.windowSize = windowSize;
        this.limit = limit;
        this.slotNum = slotNum;
        // 计算子窗口的时间长度: 时间窗口 / 子窗口数量
        this.slotTime = windowSize * 1000 / slotNum;
        this.lastTime = System.currentTimeMillis();
        this.counters = new AtomicInteger[slotNum];
        resetCounters();
    }

    public SlidingWindowRateLimiter(int windowSize, int limit) {
        this(windowSize, limit, 10);
    }

    private void resetCounters() {
        for (int i = 0; i < counters.length; i++) {
            counters[i] = new AtomicInteger(0); // 每个数组元素都是一个新的AtomicInteger实例
        }
    }

    /**
     * 限流请求
     * @return
     */
    public synchronized boolean tryAcquire() {
        long currentTime = System.currentTimeMillis();
        // 计算滑动数, 子窗口统计时所对应的时间范围为左闭右开区间, 即[a,b)
        int slideNum = (int) Math.floor((currentTime - lastTime) / slotTime);
        // 滑动窗口
        slideWindow(slideNum);
        // 统计滑动后的数组之和
        int sum = Arrays.stream(counters).mapToInt(AtomicInteger::get).sum();

        // 以达到当前时间窗口的请求阈值, 故被限流直接返回false
        if (sum >= limit) {
            return false;
        } else {    // 未达到限流, 故返回true
            counters[slotNum - 1].incrementAndGet();
            return true;
        }
    }

    /**
     * 将数组元素全部向左移动num个位置
     *
     * @param num
     */
    private void slideWindow(int num) {
        if (num == 0) {
            return;
        }

        // 数组中所有元素都会被移出, 故直接全部清零
        if (num >= slotNum) {
            resetCounters();
        } else {
            // 对于a[0]~a[num-1]而言, 向左移动num个位置后, 则直接被移出了
            // 故从a[num]开始移动即可
            for (int index = num; index < slotNum; index++) {
                // 计算a[index]元素向左移动num个位置后的新位置索引
                int newIndex = index - num;
                counters[newIndex] = counters[index];
                counters[index].getAndSet(0);
            }
        }

        // 更新时间
        lastTime = lastTime + num * slotTime;
    }


    public static void main(String[] args) throws InterruptedException {
        //例子:5s内只能有50个请求
        SlidingWindowRateLimiter rateLimiter = new SlidingWindowRateLimiter(5, 50);

        int allNum = 3;  // 请求总数
        int passNum = 0; // 通过数
        int blockNum = 0; // 被限流数
        //模拟连续请求
        for (int i = 0; i < allNum; i++) {
            if (rateLimiter.tryAcquire()) {
                passNum++;
            } else {
                blockNum++;
            }
        }
        System.out.println("请求总数: " + allNum + ", 通过数: " + passNum + ", 被限流数: " + blockNum);

        // 延时以准备下一次测试
        Thread.sleep(5000);

        allNum = 100;
        passNum = 0;
        blockNum = 0;
        //模拟连续请求
        for (int i = 0; i < allNum; i++) {
            if (rateLimiter.tryAcquire()) {
                passNum++;
            } else {
                blockNum++;
            }
        }
        System.out.println("请求总数: " + allNum + ", 通过数: " + passNum + ", 被限流数: " + blockNum);
    }
}

 执行结果:

请求总数: 3, 通过数: 3, 被限流数: 0
请求总数: 100, 通过数: 50, 被限流数: 50

(3)优缺点

优点:避免了固定窗口算法可能出现的窗口切换时的流量峰值,使得流量控制更为平滑
缺点:

  1. 对时间区间精度要求越高,算法所需的空间容量越大,需要更多的计算和存储资源
  2. 还是存在限流不够平滑的问题。例如:限流是每秒100个,在第一毫秒发送了100个请求,达到限流,剩余窗口时间的请求都将会被拒绝

4、漏桶算法

(1)原理

该算法使用“桶”来比喻,不断有水(请求)进入桶内并以固定速率进行处理,模拟桶中的“泄漏”,当加水速度>漏水速度时,直到某一个时刻,存储桶己满,新的请求将被丢弃,直到有可用空间。
 

(2)实现

import lombok.extern.slf4j.Slf4j;

import java.util.concurrent.atomic.AtomicInteger;

/**
 * @author YY-帆S
 * @Date 2024/3/26 22:46
 */
@Slf4j
public class LeakyBucketRateLimiter {

    private AtomicInteger bucketLevel; // 当前桶中的请求数量
    private int capacity; // 桶的容量
    private long leakRate; // 漏水速率,单位:请求/秒
    private long lastLeakTime; // 上一次漏水的时间戳

    public LeakyBucketRateLimiter(int capacity, long leakRate) {
        this.capacity = capacity;
        this.leakRate = leakRate;
        this.bucketLevel = new AtomicInteger(0);
        this.lastLeakTime = System.currentTimeMillis();
    }

    public synchronized boolean tryAcquire() {
        // 获取当前时间
        long currentTime = System.currentTimeMillis();
        //流出时间
        long elapsedTime = currentTime - lastLeakTime;
        //计算流出的水量 = (当前时间 - 上次时间) * 出水速率
        long leaked = (long) (elapsedTime * (leakRate / 1000.0));

        //只有有流出水才更新时间戳,不然会漏不出水
        if (leaked > 0) {
            //计算桶内水量 = 桶内当前水量 - 流出的水量
            int newLevel = Math.max(0, bucketLevel.get() - (int) leaked);
            bucketLevel.set(newLevel);

            //更新上次漏水时间戳
            lastLeakTime = currentTime;
        }

        // 尝试将请求加入桶中
        if (bucketLevel.get() < capacity) {
            bucketLevel.incrementAndGet();
            return true;
        } else {
            return false;
        }
    }

    public static void main(String[] args) throws InterruptedException {
        LeakyBucketRateLimiter limiter = new LeakyBucketRateLimiter(1, 1); // 容量为1,漏水速率为1请求/秒

        // 模拟发送请求
        for (int i = 0; i < 20; i++) {
            new Thread(() -> {
                if (limiter.tryAcquire()) {
                    log.info(Thread.currentThread().getName() + " 获得了许可,执行操作。");
                } else {
                    log.info(Thread.currentThread().getName() + " 请求被拒绝。");
                }
            }).start();
            //模拟执行时间
            Thread.sleep(500);
        }
    }


}

 例子是1s/1个请求,执行结果一致

23:05:15.200 INFO - Thread-0 获得了许可,执行操作。
23:05:15.705 INFO - Thread-1 请求被拒绝。
23:05:16.215 INFO - Thread-2 获得了许可,执行操作。
23:05:16.724 INFO - Thread-3 请求被拒绝。
23:05:17.233 INFO - Thread-4 获得了许可,执行操作。
23:05:17.741 INFO - Thread-5 请求被拒绝。
23:05:18.252 INFO - Thread-6 获得了许可,执行操作。
23:05:18.762 INFO - Thread-7 请求被拒绝。
23:05:19.273 INFO - Thread-8 获得了许可,执行操作。
23:05:19.785 INFO - Thread-9 请求被拒绝。
23:05:20.299 INFO - Thread-10 获得了许可,执行操作。
23:05:20.813 INFO - Thread-11 请求被拒绝。
23:05:21.327 INFO - Thread-12 获得了许可,执行操作。
23:05:21.840 INFO - Thread-13 请求被拒绝。
23:05:22.353 INFO - Thread-14 获得了许可,执行操作。
23:05:22.867 INFO - Thread-15 请求被拒绝。
23:05:23.382 INFO - Thread-16 获得了许可,执行操作。
23:05:23.896 INFO - Thread-17 请求被拒绝。
23:05:24.411 INFO - Thread-18 获得了许可,执行操作。
23:05:24.925 INFO - Thread-19 请求被拒绝。

(3)优缺点

优点:

  1. 平滑流量输出:漏桶算法可以有效地平滑网络上的突发流量,为网络提供一个稳定的流量输出。通过将流量注入到漏桶中,并根据桶的漏水速率来控制流量的输出,可以确保流量的平稳性。
  2. 防止流量冲击:由于漏桶具有缓存功能,当流量突发超过设定阈值时,超出的部分可以被暂存在桶中/直接丢弃,从而避免了流量冲击对系统造成的压力。

缺点:

  1. 灵活性相对较差:漏桶算法的速率是恒定的,不能根据实际需要动态调整。这可能导致在某些情况下,系统无法充分利用网络资源,造成一定的资源浪费。
  2. 无法应对突发流量:由于漏桶的出口速度是固定的,在面对突发流量时,即使是在流量较小的情况下,仍然是以固定速率处理,也无法以更快的速度处理请求

5、令牌桶算法

(1)原理

        与漏桶算法相反,系统以固定的速率往桶里放入令牌,称为令牌桶,如果有请求需要这个令牌,这可以从桶里拿一个,拿到了令牌即允许放行,直到令牌被拿完即令牌不足,则请求需等待或被丢弃。

        令牌的数量与时间和发放速率强相关,随着时间流逝,系统会不断往桶里放入更多的令牌,如果放令牌的速度比拿令牌的速度快,则令牌桶最终会被放满。

(2)实现

推荐用Google-Guava的RateLimiter,比较成熟,如上第二点工具有例子,但是Google-Guava的RateLimiter是基于单机的限流工具。

如下基于Redis+lua实现一个令牌桶限流算法,可以实现分布式集群限流的目的。

  1. 实现代码

lua限流脚本和初始化脚本

-- KEYS[1]: 令牌桶的key,格式为 "rate_limiter:{bucket_key}"
-- ARGV[1]: 请求的令牌数量
-- ARGV[2]: 当前时间戳(可选,用于避免Redis服务器与客户端时间不同步的问题)

local key = KEYS[1]  --令牌桶的key
local tokens_requested = tonumber(ARGV[1]) --请求的令牌数量
local now = tonumber(ARGV[2]) or redis.call('TIME')[1] --当前时间戳(可选,用于避免Redis服务器与客户端时间不同步的问题)

-- 获取当前桶中的令牌数和上次刷新时间
local ratelimit_info = redis.call("HMGET", key, "last_refreshed", "current_permits", "capacity", "rate")
local last_refreshed = ratelimit_info[1]
local current_permits = tonumber(ratelimit_info[2])
local capacity = tonumber(ratelimit_info[3])  --桶的容量
local fill_rate = tonumber(ratelimit_info[4]) --每秒添加的令牌数量(即速率)

-- 初始化当前桶容量
local local_curr_permits = capacity;

-- 如果上次刷新时间不存在,则初始化为当前时间
if (last_refreshed == nil or type(last_refreshed) =='boolean') then
    last_refreshed = now
    redis.call("HMSET", key, "last_refreshed", now);
else
    --计算该时间间隔内加入了多少令牌
    local reverse_permits = (now - last_refreshed) * fill_rate
    if (reverse_permits > 0) then
        redis.call("HMSET", key, "last_refreshed", now);
    end

    --计算当前总共有多少令牌,期望值
    local expect_curr_permits = reverse_permits + current_permits
    -- 与桶最大容量做对比
    local_curr_permits = math.min(expect_curr_permits, capacity);
end

if (local_curr_permits >= tokens_requested) then
    local_curr_permits = local_curr_permits - tokens_requested
    redis.call("HMSET", key, "current_permits", local_curr_permits);
    return 1 -- 表示成功获取令牌
else
    redis.call("HMSET", key, "current_permits", local_curr_permits);
    return 0 -- 表示获取令牌失败
end



------ 初始化lua ------
local result = 1
redis.pcall("HMSET", KEYS[1],
        "last_refreshed", ARGV[1],
        "current_permits", ARGV[2],
        "capacity", ARGV[3],
        "rate", ARGV[4])
return result

 Redis+Lua限流核心逻辑:

import lombok.extern.slf4j.Slf4j;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.core.script.DefaultRedisScript;

import java.util.ArrayList;
import java.util.List;

/**
 * @author YY-帆S
 * @Date 2024/3/27 11:17
 */
@Slf4j
public class TokenBucketRateLimiter {

    //Redis缓存key前缀
    private static final String KEY_PREFIX = "TokenRateLimiter:";

    /**
     * 初始化lua脚本
     */
    private static final String rateLimitInitLuaCode = "local result = true\n" +
            "redis.pcall(\"HMSET\", KEYS[1],\n" +
            "        \"capacity\", ARGV[1],\n" +
            "        \"rate\", ARGV[2])\n" +
            "return true";

    /**
     * 令牌桶锁lua脚本
     */
    private static final String rateLimitLuaCode = "" +
            "-- KEYS[1]: 令牌桶的key,格式为 \"rate_limiter:{bucket_key}\"\n" +
            "-- ARGV[1]: 请求的令牌数量\n" +
            "-- ARGV[2]: 当前时间戳(可选,用于避免Redis服务器与客户端时间不同步的问题)\n" +
            "\n" +
            "local key = KEYS[1]  --令牌桶的key\n" +
            "local tokens_requested = tonumber(ARGV[1]) --请求的令牌数量\n" +
            "local now = tonumber(ARGV[2]) or redis.call('TIME')[1] --当前时间戳(可选,用于避免Redis服务器与客户端时间不同步的问题)\n" +
            "\n" +
            "-- 获取当前桶中的令牌数和上次刷新时间\n" +
            "local ratelimit_info = redis.call(\"HMGET\", key, \"last_refreshed\", \"current_permits\", \"capacity\", \"rate\")\n" +
            "local last_refreshed = ratelimit_info[1]\n" +
            "local current_permits = tonumber(ratelimit_info[2])\n" +
            "local capacity = tonumber(ratelimit_info[3])  --桶的容量\n" +
            "local fill_rate = tonumber(ratelimit_info[4]) --每秒添加的令牌数量(即速率)\n" +
            "\n" +
            "-- 初始化当前桶容量\n" +
            "local local_curr_permits = capacity;\n" +
            "\n" +
            "-- 如果上次刷新时间不存在,则初始化为当前时间\n" +
            "if (last_refreshed == nil or type(last_refreshed) =='boolean') then\n" +
            "    last_refreshed = now\n" +
            "    redis.call(\"HMSET\", key, \"last_refreshed\", now);\n" +
            "else\n" +
            "    --计算该时间间隔内加入了多少令牌\n" +
            "    local reverse_permits = (now - last_refreshed)* fill_rate\n" +
            "    if (reverse_permits > 0) then\n" +
            "        redis.call(\"HMSET\", key, \"last_refreshed\", now);\n" +
            "    end\n" +
            "\n" +
            "    --计算当前总共有多少令牌,期望值\n" +
            "    local expect_curr_permits = reverse_permits + current_permits\n" +
            "    -- 与桶最大容量做对比\n" +
            "    local_curr_permits = math.min(expect_curr_permits, capacity);\n" +
            "end\n" +
            "\n" +
            "if(local_curr_permits >= tokens_requested) then\n" +
            "    local_curr_permits = local_curr_permits - tokens_requested\n" +
            "    redis.call(\"HMSET\", key, \"current_permits\", local_curr_permits);\n" +
            "    return true -- 表示成功获取令牌\n" +
            "else\n" +
            "    redis.call(\"HMSET\", key, \"current_permits\", local_curr_permits);\n" +
            "    return false -- 表示获取令牌失败\n" +
            "end\n";


    RedisTemplate redisTemplate;

    //初始化构造器
    public TokenBucketRateLimiter(RedisTemplate redisTemplate, int permitsPerSecond, String bucketKey) {
        //初始化构造信息
        List<String> keys = new ArrayList<>();
        keys.add(getRateLimiterKey(bucketKey));
        this.redisTemplate = redisTemplate;
        DefaultRedisScript<Boolean> redisScript = new DefaultRedisScript<>(rateLimitInitLuaCode, Boolean.class);
        this.redisTemplate.execute(redisScript, keys, String.valueOf(permitsPerSecond), String.valueOf(permitsPerSecond));
    }

    //构造令牌桶缓存key
    public String getRateLimiterKey(String bucketKey) {
        return KEY_PREFIX + bucketKey;
    }
    
    //默认一次拿一个令牌
    public boolean tryAcquire(String bucketKey) {
        return tryAcquire(1, bucketKey);
    }

    /**
     * 核心逻辑,获取令牌桶数据
     * @param request
     * @param bucketKey
     * @return
     */
    public boolean tryAcquire(int request, String bucketKey) {
        DefaultRedisScript<Boolean> redisScript = new DefaultRedisScript<>(rateLimitLuaCode, Boolean.class);
        List<String> keys = new ArrayList<>();
        keys.add(getRateLimiterKey(bucketKey));

        return (boolean) this.redisTemplate.execute(redisScript, keys, String.valueOf(request), String.valueOf(System.currentTimeMillis() / 1000));
    }
}

        2. 测试代码

import com.bigo.web.live.TimeUtil;
import com.bigo.web.yummy.center.dao.redis.RedisDao;
import com.bigo.web.yummy.inner.Application;
import lombok.extern.slf4j.Slf4j;
import org.junit.Test;
import org.junit.runner.RunWith;
import org.springframework.boot.test.context.SpringBootTest;
import org.springframework.test.context.junit4.SpringRunner;

import javax.annotation.Resource;

/**
 * @author YY-帆S
 * @Date 2024/3/27 13:25
 */
@RunWith(SpringRunner.class)
@SpringBootTest(classes = Application.class)
@Slf4j
public class TokenBucketRateLimiterTest {
    @Resource
    RedisDao redisDao;

    @Test
    public void testTokenBucketRateLimiter() throws InterruptedException {
        //令牌桶
        String bucketKey = "yyfsTest";

        // 每秒新增3个桶
        TokenBucketRateLimiter limiter = new TokenBucketRateLimiter(redisDao.getLongCodis().getRedisTemplate(), 3, bucketKey);

        // 模拟发送请求
        int allNum = 4;  // 请求总数
        //模拟连续请求
        for (int i = 0; i < allNum; i++) {
            if (limiter.tryAcquire(bucketKey)) {
                System.out.println(TimeUtil.parseTimestampToString("yyyy-MM-dd HH:mm:ss", System.currentTimeMillis()) + " 获得了许可,执行操作。");
            } else {
                System.out.println(TimeUtil.parseTimestampToString("yyyy-MM-dd HH:mm:ss", System.currentTimeMillis()) + " 请求被拒绝。");
            }
        }

        // 延时以准备下一次测试
        Thread.sleep(5000);

        allNum = 20;
        for (int i = 0; i < allNum; i++) {
            if (limiter.tryAcquire(bucketKey)) {
                System.out.println(TimeUtil.parseTimestampToString("yyyy-MM-dd HH:mm:ss", System.currentTimeMillis()) + " 获得了许可,执行操作。");
            } else {
                System.out.println(TimeUtil.parseTimestampToString("yyyy-MM-dd HH:mm:ss", System.currentTimeMillis()) + " 请求被拒绝。");
            }
            Thread.sleep(200);
        }
    }
}

初始化结果

执行过程结果

执行输出结果

(3)优缺点

优点:

  1. 应对突发流量:令牌桶算法允许流量突发,当桶满时,系统能以最大的速度处理请求
  2. 灵活性:算法允许根据实际需求调整令牌生成速率和令牌桶大小等参数
  3. 限制平均速度:长期运行的服务,数据处理速度最终会动态平衡,限制在预定义的平均速率,即生成令牌的速率

缺点:

  1. 导致过载的可能性:要控制令牌的产生速度,如果令牌产生的速度过快,可能会导致大量的突发流量,这可能会使网络或服务过载。
  2. 内存资源限制:令牌桶需要一定的存储空间来保存令牌,可能会导致内存资源的浪费。且对于特别频繁的请求,令牌桶算法可能会占用较多的计算资源,增加系统负担。
  3. 实现稍复杂:相比于计数器等其他限流算法,令牌桶算法的实现稍微复杂一些

参考文档:

https://zhuanlan.zhihu.com/p/494782784

https://blog.csdn.net/weixin_45583158/article/details/135664278

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1549685.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

光伏百科|分布式光伏电站如何开展运维管理工作?

随着经济的不断发展和生活水平的日益提高&#xff0c;节能环保已经成为全社会的责任和共识&#xff0c;分布式光伏电站作为清洁能源走进了千家万户。然而&#xff0c;在分布式光伏电站运行期间&#xff0c;面临监管困难、系统繁多、火灾隐患和运维不当等困难&#xff0c;该如何…

gopher伪协议

基础知识 基本格式 基本格式&#xff1a;URL:gopher://<host>:<port>/<gopher-path>web也需要加端口号80gophert协议默认端口为70gopheri请求不转发第一个字符 get请求 问号&#xff08;&#xff1f;)需要转码为URL编码&#xff0c;也就是%3f回车换行要变…

Patchwork包使用教程,R语言快速组合拼接图片

R语言如何拼接多幅图片&#xff1f; 今天分享的笔记带你领略R语言Patchwork包独特的魅力&#xff0c;patchwork是一个非常流行的用于拼接 ggplot2 图形的包&#xff0c;以一种简单的方式对图形进行排列和组合&#xff0c;不论多复杂的组合图形&#xff0c;都能确保图形之间正确…

社交革命:Facebook如何塑造数字社交的未来

引言 在当今数字化时代&#xff0c;社交媒体已成为人们生活的核心&#xff0c;而Facebook作为其中的领军者&#xff0c;一直在塑造着数字社交的未来。本文将深入探讨Facebook在数字社交领域的地位、影响力以及对未来社交的塑造作用&#xff0c;为读者揭示这场社交革命如何由Fa…

Windows直接运行python程序

Windows直接运行python程序 一、新建bat脚本二、新建vbs脚本 一、新建bat脚本 新建bat批处理脚本&#xff0c;写入以下内容 echo off call conda activate pytorch python app.pyecho off&#xff1a;在此语句后所有运行的命令都不显示命令行本身&#xff0c;但是本身的指令是…

【软件开发】给Ubuntu 18.04虚拟机安装最新的Python 3.12.2

一、前言 笔者在Windows 11主机上安装有Ubuntu 18.04虚拟机&#xff08;使用虚拟化平台Oracle VM VirtualBox&#xff09;&#xff0c;在Python3.6的使用过程中遇到了问题&#xff0c;决定安装Python 3.12.2&#xff0c;在此记录安装过程。 二、安装过程&#xff08;在Ubuntu…

鸿蒙HarmonyOS应用开发之使用Node-API实现跨语言交互开发流程

使用Node-API实现跨语言交互&#xff0c;首先需要按照Node-API的机制实现模块的注册和加载等相关动作。 ArkTS/JS侧&#xff1a;实现C方法的调用。代码比较简单&#xff0c;import一个对应的so库后&#xff0c;即可调用C方法。 Native侧&#xff1a;.cpp文件&#xff0c;实现模…

持续集成与版本控制的相关概念

目录 一、持续集成 1.1 持续集成基本概念 1.1.1 持续集成的含义 1.1.1.1 持续集成流程是依赖产品版本迭代和版本分支而产生的 1.1.1.2 持续集成流程中包含的内容 1.1.2 传统打包模式说明 1.1.2.1 传统打包模式概述 1.1.2.2 传统打包模式问题 1.1.3 持续集成模式 1.1.…

FFmpeg初步了解

一、了解FFmpeg 1.1 什么是FFmpeg FFmpeg是一套可以用来记录、转换数字音频、视频&#xff0c;并能将其转化为流的开源计算机程序。采用LGPL或GPL许可证。它提供了录制、转换以及流化音视频的完整解决方案。它包含了非常先进的音频/视频编解码库libavcodec&#xff0c;为了保证…

2024年云计算使用报告,89%组织用多云,25%广泛使用生成式AI,45%需要跨云数据集成,节省成本是云首要因素

备注&#xff1a;本文来自Flexera2024年的云现状调研报告的翻译。原报告地址&#xff1a; https://info.flexera.com/CM-REPORT-State-of-the-Cloud Flexera是一家专注于做SaaS的IT解决方案公司&#xff0c;有30年发展历史&#xff0c;5万名客户&#xff0c;1300名员工。Flex…

备考ICA----Istio实验10---为单个主机配置TLS Istio Ingress Gateway实验

备考ICA----Istio实验10—为单个主机配置 TLS Istio Ingress Gateway实验 1. 环境准备 部署httpbin kubectl apply -f istio/samples/httpbin/httpbin.yaml 2. 证书生成 2.1 生成根证书 生成根证书keyfile和crt文件 mkdir example_certs_root openssl req -x509 -sha256 …

mac-git上传至github(ssh版本,个人tokens总出错)

第一步 git clone https://github.com/用户名/项目名.git 第二步 cd 项目名 第三步 将本地的文件移动到项目下 第四步 git add . 第五步 git commit -m "添加****文件夹" 第六步 git push origin main 报错&#xff1a; 采用ssh验证 本地文件链接公钥 …

【机器学习300问】53、什么组合特征?为什么要组合特征?

一、什么是组合特征&#xff1f; 组合特征是指在机器学习通过将两个或多个基础特征进行某种形式的结合而创建的新特征。这些新特征是描述数据的新视角&#xff0c;这有助于模型发现和学习数据中更复杂的模式。 例如&#xff0c;在广告点击预测问题中&#xff0c;我们有两个基础…

协程库-锁类-实现线程互斥同步

mutex.h&#xff1a;信号量&#xff0c;互斥锁&#xff0c;读写锁&#xff0c;范围锁模板&#xff0c;自旋锁&#xff0c;原子锁 锁 **锁不能进行拷贝操作&#xff1a;**锁是用于管理多线程并发访问共享资源的同步原语。这些锁包括互斥锁&#xff08;mutex&#xff09;、读写锁…

数仓建设实践——58用户画像数仓建设

目录 一、数据仓库&用户画像简介 1.1 数据仓库简介 1.2 数据仓库的价值 1.3 用户画像简介 1.4 用户画像—标签体系 二、用户画像数仓建设过程 2.1 画像数仓—背景&现状 2.2 画像数仓—整体架构 2.3 画像数仓—研发流程 2.4 画像数仓—指标定义 2.5 画像数仓…

Day50:WEB攻防-PHP应用文件包含LFIRFI伪协议编码算法无文件利用黑白盒

目录 文件包含-原理&分类&利用&修复 文件读取 文件写入 代码执行 远程利用思路 黑盒利用-VULWEB 白盒利用-CTFSHOW-伪协议玩法 78-php&http协议 79-data&http协议 80-81-日志包含 87-php://filter/write&加密编码 88-data&base64协议 …

【深度学习】【机器学习】用神经网络进行入侵检测,NSL-KDD数据集,基于机器学习(深度学习)判断网络入侵

文章目录 下载数据集NSL-KDD数据集介绍输入的41个特征输出的含义数据处理&&训练技巧建神经网络&#xff0c;输入41个特征&#xff0c;输出是那种类别的攻击模型训练模型推理写gradio前端界面&#xff0c;用户自己输入41个特征&#xff0c;后端用模型推理计算后显示出是…

银行卡的分类

银行卡是银行账户的一种体现形式&#xff0c;它是由银行机构发行的具有消费信用、转账结算、存取现金等全部或部分功能作为结算支付工具的各类卡的统称。 &#xff08;1&#xff09;按是否具有授信额度分类 ①借记卡&#xff1a;借记卡是指发卡银行向申请人签发的&#xff0c;没…

牛客NC79 丑数【中等 堆、优先级队列 Java,Go,PHP Go和PHP中我自己实现了优先级队列】

题目 题目链接&#xff1a; https://www.nowcoder.com/practice/6aa9e04fc3794f68acf8778237ba065b 思路 注意&#xff1a; 数据范围&#xff1a;0≤n≤2000&#xff0c; 2000肯定到不了&#xff0c;最多到1690&#xff0c;相同题目链接&#xff1a;https://www.lintcode.com…

netty构建udp服务器以及发送报文到客户端客户端详细案例

目录 一、基于netty创建udp服务端以及对应通道设置关键 二、发送数据 三、netty中的ChannelOption常用参数说明 1、ChannelOption.SO_BACKLOG 2、ChannelOption.SO_REUSEADDR 3、ChannelOption.SO_KEEPALIVE 4、ChannelOption.SO_SNDBUF和ChannelOption.SO_RCVBUF 5、Ch…