自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

面試官:限流的實(shí)現(xiàn)方式有哪些?

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
通常在網(wǎng)關(guān)層的上游,我們會(huì)使用 Nginx 一起來(lái)配合使用,也就是用戶請(qǐng)求會(huì)先到 Nginx(或 Nginx 集群),然后再將請(qǐng)求轉(zhuǎn)發(fā)給網(wǎng)關(guān),網(wǎng)關(guān)再調(diào)用其他的微服務(wù),從而實(shí)現(xiàn)整個(gè)流程的請(qǐng)求調(diào)用,因此 Nginx 限流也是分布式系統(tǒng)中常用的限流手段。

限流是指在各種應(yīng)用場(chǎng)景中,通過(guò)技術(shù)和策略手段對(duì)數(shù)據(jù)流量、請(qǐng)求頻率或資源消耗進(jìn)行有計(jì)劃的限制,以避免系統(tǒng)負(fù)載過(guò)高、性能下降甚至崩潰的情況發(fā)生。限流的目標(biāo)在于維護(hù)系統(tǒng)的穩(wěn)定性和可用性,并確保服務(wù)質(zhì)量。

使用限流的好處有以下幾個(gè):

  1. 保護(hù)系統(tǒng)穩(wěn)定性:過(guò)多的并發(fā)請(qǐng)求可能導(dǎo)致服務(wù)器內(nèi)存耗盡、CPU 使用率飽和,從而引發(fā)系統(tǒng)響應(yīng)慢、無(wú)法正常服務(wù)的問(wèn)題。
  2. 防止資源濫用:確保有限的服務(wù)資源被合理公平地分配給所有用戶,防止個(gè)別用戶或惡意程序過(guò)度消耗資源。
  3. 優(yōu)化用戶體驗(yàn):對(duì)于網(wǎng)站和應(yīng)用程序而言,如果任由高并發(fā)導(dǎo)致響應(yīng)速度變慢,會(huì)影響所有用戶的正常使用體驗(yàn)。
  4. 保障安全:在網(wǎng)絡(luò)層面,限流有助于防范 DoS/DDoS 攻擊,降低系統(tǒng)遭受惡意攻擊的風(fēng)險(xiǎn)。
  5. 運(yùn)維成本控制:合理的限流措施可以幫助企業(yè)減少不必要的硬件投入,節(jié)省運(yùn)營(yíng)成本。

在 Java 中,限流的實(shí)現(xiàn)方式有很多種,例如以下這些:

  1. 單機(jī)限流:使用 JUC 下的 Semaphore 限流,或一些常用的框架,例如 Google 的 Guava 框架進(jìn)行限流,但這種限流方式都是基于 JVM 層面的內(nèi)存級(jí)別的單臺(tái)機(jī)器限流。
  2. 網(wǎng)關(guān)層限流:?jiǎn)螜C(jī)限流往往不適用于分布式系統(tǒng),而分布式系統(tǒng)可以在網(wǎng)關(guān)層限流,如 Spring Cloud Gateway 通過(guò) Sentinel、Hystrix 對(duì)整個(gè)集群進(jìn)行限流。
  3. Nginx 限流:通常在網(wǎng)關(guān)層的上游,我們會(huì)使用 Nginx 一起來(lái)配合使用,也就是用戶請(qǐng)求會(huì)先到 Nginx(或 Nginx 集群),然后再將請(qǐng)求轉(zhuǎn)發(fā)給網(wǎng)關(guān),網(wǎng)關(guān)再調(diào)用其他的微服務(wù),從而實(shí)現(xiàn)整個(gè)流程的請(qǐng)求調(diào)用,因此 Nginx 限流也是分布式系統(tǒng)中常用的限流手段。

它們限流的具體實(shí)現(xiàn)如下。

1.單機(jī)限流

JVM 層面多線程級(jí)別的限流可以使用 JUC 下的 Semaphore,具體使用示例如下:

import java.util.concurrent.Semaphore;
import java.util.concurrent.TimeUnit;

public class SemaphoreExample {

    private final Semaphore semaphore = new Semaphore(5); // 只允許5個(gè)線程同時(shí)訪問(wèn)

    public void accessResource() {
        try {
            semaphore.acquire(); // 獲取許可,如果當(dāng)前許可數(shù)不足,則會(huì)阻塞
            System.out.println(Thread.currentThread().getName() + "獲得了許可,正在訪問(wèn)資源...");
            // 模擬訪問(wèn)資源的時(shí)間消耗
            Thread.sleep(2000);
            System.out.println(Thread.currentThread().getName() + "訪問(wèn)資源結(jié)束,釋放許可...");
        } catch (InterruptedException e) {
            Thread.currentThread().interrupt();
            e.printStackTrace();
        } finally {
            semaphore.release(); // 訪問(wèn)結(jié)束后釋放許可
        }
    }

    public static void main(String[] args) {
        SemaphoreExample example = new SemaphoreExample();

        for (int i = 0; i < 10; i++) {
            new Thread(() -> example.accessResource()).start();
        }
    }
}

想要實(shí)現(xiàn)更平滑的單機(jī)限流,可以考慮 Google 提供的 Guava 框架,它的使用示例如下。

首先在 pom.xml 添加 guava 引用,配置如下:

<!-- https://mvnrepository.com/artifact/com.google.guava/guava -->
<dependency>
  <groupId>com.google.guava</groupId>
  <artifactId>guava</artifactId>
  <version>28.2-jre</version>
</dependency>

具體實(shí)現(xiàn)代碼如下:

import com.google.common.util.concurrent.RateLimiter;
import java.time.Instant;

/**
 * Guava 實(shí)現(xiàn)限流
 */
public class RateLimiterExample {
    public static void main(String[] args) {
        // 每秒產(chǎn)生 10 個(gè)令牌(每 100 ms 產(chǎn)生一個(gè))
        RateLimiter rt = RateLimiter.create(10);
        for (int i = 0; i < 11; i++) {
            new Thread(() -> {
                // 獲取 1 個(gè)令牌,獲取到令牌就執(zhí)行,否則就阻塞等待
                rt.acquire();
                System.out.println("正常執(zhí)行方法,ts:" + Instant.now());
            }).start();
        }
    }
}

2.網(wǎng)關(guān)層限流

在 Spring Cloud Gateway 網(wǎng)關(guān)層限流,可以借助 Sentinel 等限流框架來(lái)實(shí)現(xiàn),它的實(shí)現(xiàn)步驟如下。

首先,在 pom.xml 中添加 Gateway 和 Sentinel 相關(guān)依賴,如下所示:

<dependency>
  <groupId>com.alibaba.cloud</groupId>
  <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.cloud</groupId>
  <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<dependency>
  <groupId>com.alibaba.cloud</groupId>
  <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
</dependency>

配置限流相關(guān)的規(guī)則,如下示例所示:

spring:
  application:
    name: gate-way-blog
  cloud:
    sentinel:
      transport:
        dashboard: localhost:18080
      scg: # 配置限流之后,響應(yīng)內(nèi)容
        fallback:
          # 兩種模式,一種是 response 返回文字提示信息,
          # 另一種是 redirect 重定向跳轉(zhuǎn),不過(guò)配置 redirect 也要配置對(duì)應(yīng)的跳轉(zhuǎn)的 uri
          mode: response
          # 響應(yīng)的狀態(tài)
          response-status: 200
          # 響應(yīng)體
          response-body: '{"code": -10,"message": "被熔斷或限流!"}'

最后在 Sentinel 控制臺(tái)配置網(wǎng)關(guān)的限流設(shè)置即可,當(dāng)然也可以使用 Nacos 作為數(shù)據(jù)源,兩者選擇配置其中一個(gè)即可。

3.Nginx 限流

Nginx 提供了兩種限流手段:

  • 通過(guò)控制速率來(lái)實(shí)現(xiàn)限流。
  • 通過(guò)控制并發(fā)連接數(shù)來(lái)實(shí)現(xiàn)限流。

我們一個(gè)一個(gè)來(lái)看。

3.1 控制速率實(shí)現(xiàn)限流

我們需要使用 limit_req_zone 用來(lái)限制單位時(shí)間內(nèi)的請(qǐng)求數(shù),即速率限制,示例配置如下:

limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
server {
  location / {
    limit_req zone=mylimit;
  }
}

以上配置表示,限制每個(gè) IP 訪問(wèn)的速度為 2r/s,因?yàn)?Nginx 的限流統(tǒng)計(jì)是基于毫秒的,我們?cè)O(shè)置的速度是 2r/s,轉(zhuǎn)換一下就是 500ms 內(nèi)單個(gè) IP 只允許通過(guò) 1 個(gè)請(qǐng)求,從 501ms 開(kāi)始才允許通過(guò)第 2 個(gè)請(qǐng)求。

我們使用單 IP 在 10ms 內(nèi)發(fā)并發(fā)送了 6 個(gè)請(qǐng)求的執(zhí)行結(jié)果如下:

圖片圖片

從以上結(jié)果可以看出他的執(zhí)行符合我們的預(yù)期,只有 1 個(gè)執(zhí)行成功了,其他的 5 個(gè)被拒絕了(第 2 個(gè)在 501ms 才會(huì)被正常執(zhí)行)。

速率限制升級(jí)版

上面的速率控制雖然很精準(zhǔn)但是應(yīng)用于真實(shí)環(huán)境未免太苛刻了,真實(shí)情況下我們應(yīng)該控制一個(gè) IP 單位總時(shí)間內(nèi)的總訪問(wèn)次數(shù),而不是像上面那么精確但毫秒,我們可以使用 burst 關(guān)鍵字開(kāi)啟此設(shè)置,示例配置如下:

limit_req_zone $binary_remote_addr znotallow=mylimit:10m rate=2r/s;
server {
  location / {
    limit_req znotallow=mylimit burst=4;
  }
}

burst=4 表示每個(gè) IP 最多允許4個(gè)突發(fā)請(qǐng)求,如果單個(gè) IP 在 10ms 內(nèi)發(fā)送 6 次請(qǐng)求的結(jié)果如下:

圖片圖片

從以上結(jié)果可以看出,有 1 個(gè)請(qǐng)求被立即處理了,4 個(gè)請(qǐng)求被放到 burst 隊(duì)列里排隊(duì)執(zhí)行了,另外 1 個(gè)請(qǐng)求被拒絕了。

3.2 控制并發(fā)數(shù)實(shí)現(xiàn)限流

利用 limit_conn_zone 和 limit_conn 兩個(gè)指令即可控制并發(fā)數(shù),示例配置如下:

limit_conn_zone $binary_remote_addr znotallow=perip:10m;
limit_conn_zone $server_name znotallow=perserver:10m;
server {
  ...
  limit_conn perip 10;
  limit_conn perserver 100;
}

其中 limit_conn perip 10 表示限制單個(gè) IP 同時(shí)最多能持有 10 個(gè)連接;limit_conn perserver 100 表示 server 同時(shí)能處理并發(fā)連接的總數(shù)為 100 個(gè)。

責(zé)任編輯:武曉燕 來(lái)源: Java中文社群
相關(guān)推薦

2023-02-20 08:08:48

限流算法計(jì)數(shù)器算法令牌桶算法

2024-04-19 00:00:00

計(jì)數(shù)器算法限流算法

2023-11-20 10:09:59

2024-03-12 14:36:44

微服務(wù)HTTPRPC

2024-02-04 10:08:34

2021-07-01 07:51:45

React事件綁定

2024-12-25 15:44:15

2021-07-05 11:06:11

組件React通信

2022-03-21 07:35:34

處理方式跨域

2025-03-26 01:25:00

MySQL優(yōu)化事務(wù)

2024-03-07 17:21:12

HotSpotJVMHot Code

2021-07-02 07:06:20

React組件方式

2021-08-11 08:53:23

Git命令面試

2021-05-10 08:01:12

BeanFactoryFactoryBean容器

2021-08-02 08:34:20

React性能優(yōu)化

2024-05-29 14:34:07

2021-05-27 05:37:10

HTTP請(qǐng)求頭瀏覽器

2021-09-30 07:57:13

排序算法面試

2024-02-01 08:08:53

Spring過(guò)濾器類型Gateway

2021-10-21 07:18:02

微信程序方式
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)