百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

可能要用心学高并发核心编程,限流原理与实战,分布式令牌桶限流

mhr18 2024-11-27 12:00 13 浏览 0 评论

实战:分布式令牌桶限流

本节介绍的分布式令牌桶限流通过Lua+Java结合完成,首先在Lua脚本中完成限流的计算,然后在Java代码中进行组织和调用。

分布式令牌桶限流Lua脚本

分布式令牌桶限流Lua脚本的核心逻辑和Java令牌桶的执行逻辑类似,只是限流计算相关的统计和时间数据存放于Redis中。

这里将限流的脚本命名为rate_limiter.lua,该脚本既使用Redis存储令牌桶信息,自身又执行于Redis中,所以笔者将该脚本放置于base-redis基础模块中,它的代码如下:

---此脚本的环境:redis内部,不是运行在Nginx内部
---方法:申请令牌
----1:failed
---1:success
---@param key:key限流关键字
---@param apply:申请的令牌数量
local function acquire(key, apply)
 local times = redis.call('TIME');
 --times[1] 秒数 --times[2] 微秒数
 local curr_mill_second = times[1] *1000000 + times[2];
 curr_mill_second = curr_mill_second / 1000;
 local cacheInfo = redis.pcall("HMGET", key, "last_mill_second", "curr_permits", "max_permits", "rate")
 ---局部变量:上次申请的时间
 local last_mill_second = cacheInfo[1];
 ---局部变量:之前的令牌数
 local curr_permits = tonumber(cacheInfo[2]);
 ---局部变量:桶的容量
 local max_permits = tonumber(cacheInfo[3]);
 ---局部变量:令牌的发放速率
 local rate = cacheInfo[4];
 ---局部变量:本次的令牌数
 local local_curr_permits = max_permits;
 if (type(last_mill_second) ~= 'boolean' and last_mill_second ~= nil) then
 --计算时间段内的令牌数
 local reverse_permits = math.floor(((curr_mill_second - last_mill_second) / 1000) *rate);
 --令牌总数
 local expect_curr_permits = reverse_permits + curr_permits;
 --可以申请的令牌总数
 local_curr_permits = math.min(expect_curr_permits, max_permits);
 else
 --第一次获取令牌
 redis.pcall("HSET", key, "last_mill_second", curr_mill_second)
 end
 local result = -1;
 --有足够的令牌可以申请
 if (local_curr_permits - apply >= 0) then
 --保存剩余的令牌
 redis.pcall("HSET", key, "curr_permits", local_curr_permits - apply);
 --保存时间,下次令牌获取时使用
 redis.pcall("HSET", key, "last_mill_second", curr_mill_second)
 --返回令牌获取成功
 result = 1;
 else
 --保存令牌总数
 redis.pcall("HSET", key, "curr_permits", local_curr_permits);
 --返回令牌获取失败
 result = -1;
 end
 return result
end
---方法:初始化限流器
---1 success
---@param key key
---@param max_permits 桶的容量
---@param rate 令牌的发放速率
local function init(key, max_permits, rate)
 local rate_limit_info = redis.pcall("HMGET", key, "last_mill_second", "curr_permits", "max_permits", "rate")
 local org_max_permits = tonumber(rate_limit_info[3])
 local org_rate = rate_limit_info[4]
 if (org_max_permits == nil) or (rate ~= org_rate or max_permits ~= org_max_permits) then
 redis.pcall("HMSET", key, "max_permits", max_permits, "rate", rate, "curr_permits", max_permits)
 end
 return 1;
end
---方法:删除限流Key
local function delete(key)
 redis.pcall("DEL", key) return 1;
end
local key = KEYS[1]
local method = ARGV[1]
if method == 'acquire' then
 return acquire(key, ARGV[2], ARGV[3])
elseif method == 'init' then
 return init(key, ARGV[2], ARGV[3])
elseif method == 'delete' then
 return delete(key)
else
 --ignore
end

该脚本有3个方法,其中两个方法比较重要,分别说明如下:

(1)限流器初始化方法init(key,max_permits,rate),此方法在限流开始时被调用。

(2)限流检测的方法acquire(key,apply),此方法在请求到来时被调用。

Java分布式令牌桶限流

rate_limiter.lua脚本既可以在Java中调用,又可以在Nginx中调用。本小节先介绍其在Java中的使用,第10章再介绍其在Nginx中的使用。

Java分布式令牌桶限流器的实现就是通过Java代码向Redis加载rate_limiter.lua脚本,然后封装其令牌桶初始化方法init(...)和限流监测方法acquire(...),以供外部调用。它的代码如下:

package com.crazymaker.springcloud.standard.ratelimit;
...
/**
 *实现:令牌桶限流服务
 *create by尼恩 @ 疯狂创客圈
 **/
@Slf4j
public class RedisRateLimitImpl implements RateLimitService, InitializingBean
{
 /**
 *限流器的redis key前缀
 */
 private static final String RATE_LIMITER_KEY_PREFIX = "rate_limiter:";
//private ScheduledExecutorService executorService = Executors.newScheduledThreadPool(1);
 private RedisRateLimitProperties redisRateLimitProperties;
 private RedisTemplate redisTemplate;
 //lua脚本的实例
 private static RedisScript<Long> rateLimiterScript = null;
 //lua脚本的类路径
 private static String rateLimitLua = "script/rate_limiter.lua";
 static
 {
 //从类路径文件中加载令牌桶lua脚本
 String script = IOUtil.loadJarFile(RedisRateLimitImpl.class.getClassLoader(), rateLimitLua);
 if (StringUtils.isEmpty(script))
 {
 log.error("lua script load failed:" + rateLimitLua);
 } else
 {
 //创建Lua脚本实例
 rateLimiterScript = new DefaultRedisScript<>(script, Long.class);
 }
 }
 public RedisRateLimitImpl(
 RedisRateLimitProperties redisRateLimitProperties,
 RedisTemplate redisTemplate)
 {
 this.redisRateLimitProperties = redisRateLimitProperties;
 this.redisTemplate = redisTemplate;
 }
 private Map<String, LimiterInfo> limiterInfoMap = new HashMap<>();
 /**
 *限流器的信息
 */
 @Builder
 @Data
 public static class LimiterInfo
 {
 /**
 *限流器的key,如秒杀的id
 */ private String key;
 /**
 *限流器的类型,如seckill
 */
 private String type = "default";
 /**
 *限流器的最大桶容量
 */
 private Integer maxPermits;
 /**
 *限流器的速率
 */
 private Integer rate;
 /**
 *限流器的redis key
 */
 public String fullKey()
 {
 return RATE_LIMITER_KEY_PREFIX + type + ":" + key;
 }
 /**
 *限流器在map中的缓存key
 */
 public String cashKey()
 {
 return type + ":" + key;
 }
 }
 /**
 *限流检测:是否超过redis令牌桶限速器的限制
 *
 *@param cacheKey计数器的key
 *@return true or false
 */
 @Override
 public Boolean tryAcquire(String cacheKey)
 {
 if (cacheKey == null)
 {
 return true;
 }
 if (cacheKey.indexOf(":") <= 0)
 {
 cacheKey = "default:" + cacheKey;
 }
 LimiterInfo limiterInfo = limiterInfoMap.get(cacheKey);
 if (limiterInfo == null)
 {
 return true;
 }
 Long acquire = (Long) redisTemplate.execute(rateLimiterScript,
 ImmutableList.of(limiterInfo.fullKey()),
 "acquire",
 "1");
 if (acquire == 1)
 {
 return false;
 }
 return true;
 }
 /**
 *重载方法:限流器初始化
 *
 *@param limiterInfo限流的类型
 */
 public void initLimitKey(LimiterInfo limiterInfo)
 {
 if (null == rateLimiterScript)
 {
 return;
 }
 String maxPermits = limiterInfo.getMaxPermits().toString();
 String rate = limiterInfo.getRate().toString();
 //执行redis脚本
 Long result = (Long) redisTemplate.execute(rateLimiterScript,
 ImmutableList.of(limiterInfo.fullKey()),
 "init",
 maxPermits,
 rate); limiterInfoMap.put(limiterInfo.cashKey(), limiterInfo);
 }
 /**
 *限流器初始化
 *
 *@param type类型
 *@param key id
 *@param maxPermits上限
 *@param rate 速度
 */
 public void initLimitKey(String type, String key,
 Integer maxPermits, Integer rate)
 {
 LimiterInfo limiterInfo = LimiterInfo.builder()
 .type(type)
 .key(key)
 .maxPermits(maxPermits)
 .rate(rate)
 .build();
 initLimitKey(limiterInfo);
 }
 /**
 *获取redis lua脚本的sha1编码,并缓存到redis
 */
 public String cacheSha1()
 {
 String sha1 = rateLimiterScript.getSha1();
 redisTemplate.opsForValue().set("lua:sha1:rate_limiter", sha1);
 return sha1;
 }
}

Java分布式令牌桶限流的自验证

自验证的工作:首先初始化分布式令牌桶限流器,然后使用两条

线程不断进行限流的检测。自验证的代码如下:

package com.crazymaker.springcloud.ratelimit;
...
@Slf4j
@RunWith(SpringRunner.class)
//指定启动类
@SpringBootTest(classes = {DemoCloudApplication.class})
/**
 *redis分布式令牌桶测试类
 */
public class RedisRateLimitTest
{
 @Resource(name = "redisRateLimitImpl")
 RedisRateLimitImpl limitService;
 //线程池,用于多线程模拟测试
 private ExecutorService pool = Executors.newFixedThreadPool(10);
 @Test
 public void testRedisRateLimit()
 {
 //初始化分布式令牌桶限流器
 limitService.initLimitKey(
 "seckill", //redis key中的类型
 "10000", //redis key中的业务key,比如商品id
 2, //桶容量
 2); //每秒令牌数
 AtomicInteger count = new AtomicInteger();
 long start = System.currentTimeMillis();
 //线程数
 final int threads = 2;
 //每条线程的执行轮数
 final int turns = 20;
 //同步器
 CountDownLatch countDownLatch = new CountDownLatch(threads);
 for (int i = 0; i < threads; i++)
 {
 pool.submit(() ->
 {
 try
 {
 //每个用户访问turns次
 for (int j = 0; j < turns; j++)
 {
 boolean limited = limitService.tryAcquire
 ("seckill:10000");
 if (limited)
 {
 count.getAndIncrement();
 }
 Thread.sleep(200);
 }
 } catch (Exception e)
 { e.printStackTrace();
 }
 countDownLatch.countDown();
 });
 }
 try
 {
 countDownLatch.await();
 } catch (InterruptedException e)
 {
 e.printStackTrace();
 }
 float time = (System.currentTimeMillis() - start) / 1000F;
 //输出统计结果
 log.info("限制的次数为:" + count.get() + " 时长为:" + time);
 log.info("限制的次数为:" + count.get() +
 ",通过的次数为:" + (threads *turns - count.get()));
 log.info("限制的比例为:" +
 (float) count.get() / (float) (threads *turns));
 log.info("运行的时长为:" + time);
 try
 {
 Thread.sleep(Integer.MAX_VALUE);
 } catch (InterruptedException e)
 {
 e.printStackTrace();
 }
 }
}

两条线程各运行20次,每一次运行休眠200毫秒,总计耗时4秒,

运行40次,部分输出结果如下:

[main] INFO c.c.s.r.RedisRateLimitTest - 限制的次数为:32 时长为:4.015
[main] INFO c.c.s.r.RedisRateLimitTest - 限制的次数为:32,通过的次数为:8
[main] INFO c.c.s.r.RedisRateLimitTest - 限制的比例为:0.8
[main] INFO c.c.s.r.RedisRateLimitTest - 运行的时长为:4.015

大家可以自行调整参数,运行以上自验证程序并观察实验结果,体验一下分布式令牌桶限流的效果。

本文给大家讲解的内容是高并发核心编程,限流原理与实战,实战:分布式令牌桶限流

  1. 下篇文章给大家讲解的是高并发核心编程,Spring Cloud+Nginx秒杀实战;
  2. 觉得文章不错的朋友可以转发此文关注小编;
  3. 感谢大家的支持!

相关推荐

Redis合集-使用benchmark性能测试

采用开源Redis的redis-benchmark工具进行压测,它是Redis官方的性能测试工具,可以有效地测试Redis服务的性能。本次测试使用Redis官方最新的代码进行编译,详情请参见Redis...

Java简历总被已读不回?面试挂到怀疑人生?这几点你可能真没做好

最近看了几十份简历,发现大部分人不是技术差,而是不会“卖自己”——一、简历死穴:你写的不是经验,是岗位说明书!反面教材:ד使用SpringBoot开发项目”ד负责用户模块功能实现”救命写法:...

redission YYDS(redission官网)

每天分享一个架构知识Redission是一个基于Redis的分布式Java锁框架,它提供了各种锁实现,包括可重入锁、公平锁、读写锁等。使用Redission可以方便地实现分布式锁。red...

从数据库行锁到分布式事务:电商库存防超卖的九重劫难与破局之道

2023年6月18日我们维护的电商平台在零点刚过3秒就遭遇了严重事故。监控大屏显示某爆款手机SKU_IPHONE13_PRO_MAX在库存仅剩500台时,订单系统却产生了1200笔有效订单。事故复盘发...

SpringBoot系列——实战11:接口幂等性的形而上思...

欢迎关注、点赞、收藏。幂等性不仅是一种技术需求,更是数字文明对确定性追求的体现。在充满不确定性的网络世界中,它为我们建立起可依赖的存在秩序,这或许正是技术哲学最深刻的价值所在。幂等性的本质困境在支付系...

如何优化系统架构设计缓解流量压力提升并发性能?Java实战分享

如何优化系统架构设计缓解流量压力提升并发性能?Java实战分享在高流量场景下。首先,我需要回忆一下常见的优化策略,比如负载均衡、缓存、数据库优化、微服务拆分这些。不过,可能还需要考虑用户的具体情况,比...

Java面试题: 项目开发中的有哪些成长?该如何回答

在Java面试中,当被问到“项目中的成长点”时,面试官不仅想了解你的技术能力,更希望看到你的问题解决能力、学习迭代意识以及对项目的深度思考。以下是回答的策略和示例,帮助你清晰、有说服力地展示成长点:一...

互联网大厂后端必看!Spring Boot 如何实现高并发抢券逻辑?

你有没有遇到过这样的情况?在电商大促时,系统上线了抢券活动,结果活动刚一开始,服务器就不堪重负,出现超卖、系统崩溃等问题。又或者用户疯狂点击抢券按钮,最后却被告知无券可抢,体验极差。作为互联网大厂的后...

每日一题 |10W QPS高并发限流方案设计(含真实代码)

面试场景还原面试官:“如果系统要承载10WQPS的高并发流量,你会如何设计限流方案?”你:“(稳住,我要从限流算法到分布式架构全盘分析)…”一、为什么需要限流?核心矛盾:系统资源(CPU/内存/数据...

Java面试题:服务雪崩如何解决?90%人栽了

服务雪崩是指微服务架构中,由于某个服务出现故障,导致故障在服务之间不断传递和扩散,最终造成整个系统崩溃的现象。以下是一些解决服务雪崩问题的常见方法:限流限制请求速率:通过限流算法(如令牌桶算法、漏桶算...

面试题官:高并发经验有吗,并发量多少,如何回复?

一、有实际高并发经验(建议结构)直接量化"在XX项目中,系统日活用户约XX万,核心接口峰值QPS达到XX,TPS处理能力为XX/秒。通过压力测试验证过XX并发线程下的稳定性。"技术方案...

瞬时流量高并发“保命指南”:这样做系统稳如泰山,老板跪求加薪

“系统崩了,用户骂了,年终奖飞了!”——这是多少程序员在瞬时大流量下的真实噩梦?双11秒杀、春运抢票、直播带货……每秒百万请求的冲击,你的代码扛得住吗?2025年了,为什么你的系统一遇高并发就“躺平”...

其实很多Java工程师不是能力不够,是没找到展示自己的正确姿势。

其实很多Java工程师不是能力不够,是没找到展示自己的正确姿势。比如上周有个小伙伴找我,五年经验但简历全是'参与系统设计''优化接口性能'这种空话。我就问他:你做的秒杀...

PHP技能评测(php等级考试)

公司出了一些自我评测的PHP题目,现将题目和答案记录于此,以方便记忆。1.魔术函数有哪些,分别在什么时候调用?__construct(),类的构造函数__destruct(),类的析构函数__cal...

你的简历在HR眼里是青铜还是王者?

你的简历在HR眼里是青铜还是王者?兄弟,简历投了100份没反应?面试总在第三轮被刷?别急着怀疑人生,你可能只是踩了这些"隐形求职雷"。帮3630+程序员改简历+面试指导和处理空窗期时间...

取消回复欢迎 发表评论: