• 如何使用RateLimiter对访问进行限流?
  • 发布于 1个月前
  • 125 热度
    0 评论
  • Thintime
  • 1 粉丝 23 篇博客
  •   

前言

分布式系统中,经常要对服务或资源的访问频率进行限制,以防止系统过载或应对突发的流量高峰。Google的Guava库提供了RateLimiter这一强大且灵活的组件,用于实现速率限制。


一、RateLimiter的原理与特性
RateLimiter基于令牌桶算法(Token Bucket Algorithm)实现。该算法通过以恒定的速度向桶中添加令牌,并且每当有请求来时,需要从桶中取出一个或多个令牌才能继续执行。如果桶中没有足够的令牌,请求将被限流,即延迟处理或拒绝服务。

Guava的RateLimiter主要特性:
「平滑突发流量」:RateLimiter能够平滑地处理突发流量,确保系统不会因为瞬间的请求高峰而崩溃。
「可配置的速率」:可以很容易地配置RateLimiter的令牌产生速率,以适应不同的应用场景和需求。
「支持预热」:RateLimiter允许在启动时进行预热,即在系统刚开始运行时逐渐增加令牌产生的速率,以避免冷启动问题。
「线程安全」:RateLimiter是线程安全的,可以在多线程环境中安全使用。

二、RateLimiter的功能与使用方法
「使用RateLimiter的基本步骤:」
创建RateLimiter实例,并指定每秒生成的令牌数。在需要限流的地方调用acquire()或tryAcquire()方法获取令牌。如果成功获取到令牌,则继续处理请求;否则,根据业务逻辑进行相应的处理(如延迟、降级或返回错误)。

RateLimiter的主要功能:
「RateLimiter实例」:通过RateLimiter.create(double permitsPerSecond)方法创建RateLimiter实例,指定每秒生成的令牌数。
「获取令牌」:通过acquire()方法可以获取一个令牌,如果桶中没有令牌,该方法会阻塞直到有令牌可用。还提供tryAcquire()方法用于非阻塞地尝试获取令牌。
「预热」:通过RateLimiter.create(double permitsPerSecond, long warmupPeriod, TimeUnit unit)方法可以创建一个带有预热期的RateLimiter实例。

三、适用场景
RateLimiter适用于多种场景,包括但不限于:
「API限流」:保护后端服务免受恶意攻击或过量请求的损害。
「数据库访问限流」:控制对数据库的并发访问量,防止数据库过载。
「网络爬虫控制」:限制爬虫对目标网站的访问频率轻服务器负担。

四、用法
使用 RateLimiter限制API请求频率和用户登录次数:
import com.google.common.util.concurrent.RateLimiter;
import java.util.HashMap;
import java.util.Map;
import java.util.concurrent.TimeUnit;

public class AdvancedRateLimiterDemo {
    // 堆代码 duidaima.com
    // 存储每个用户的API请求RateLimiter
    private static final Map<String, RateLimiter> apiRateLimiters = new HashMap<>();

    // 存储每个用户的登录尝试RateLimiter
    private static final Map<String, RateLimiter> loginRateLimiters = new HashMap<>();

    // 用于创建API请求RateLimiter的工厂方法
    public static RateLimiter createApiRateLimiter(double permitsPerSecond) {
        return RateLimiter.create(permitsPerSecond); // 每秒生成的令牌数
    }

    // 用于创建登录尝试RateLimiter的工厂方法
    public static RateLimiter createLoginRateLimiter(double permitsPerSecond) {
        return RateLimiter.create(permitsPerSecond);
    }

    // 获取或创建用户的API请求RateLimiter
    public static RateLimiter getApiRateLimiter(String userId) {
        return apiRateLimiters.computeIfAbsent(userId, k -> createApiRateLimiter(10.0)); // 每秒最多10个API请求
    }

    // 获取或创建用户的登录尝试RateLimiter
    public static RateLimiter getLoginRateLimiter(String userId) {
        return loginRateLimiters.computeIfAbsent(userId, k -> createLoginRateLimiter(1.0)); // 每秒最多1次登录尝试
    }

    // 模拟API请求
    public static boolean tryApiRequest(String userId) {
        RateLimiter rateLimiter = getApiRateLimiter(userId);
        if (!rateLimiter.tryAcquire()) {
            System.out.println("API请求过于频繁,请稍后再试。用户ID: " + userId);
            return false;
        }
        // 这里可以执行实际的API请求逻辑
        System.out.println("API请求成功处理。用户ID: " + userId);
        return true;
    }

    // 模拟用户登录尝试
    public static boolean tryLoginAttempt(String userId) {
        RateLimiter rateLimiter = getLoginRateLimiter(userId);
        if (!rateLimiter.tryAcquire()) {
            System.out.println("登录尝试过于频繁,请稍后再试。用户ID: " + userId);
            return false;
        }
        // 这里可以执行实际的登录验证逻辑
        System.out.println("登录尝试成功处理。用户ID: " + userId);
        return true;
    }

    public static void main(String[] args) {
        // 模拟同一用户连续发送多个API请求
        String apiUserId = "api-user-123";
        for (int i = 0; i < 15; i++) {
            new Thread(() -> tryApiRequest(apiUserId)).start();
            try {
                TimeUnit.MILLISECONDS.sleep(500); // 每隔500毫秒发送一个请求
            } catch (InterruptedException e) {
                e.printStackTrace();
            }
        }

        // 模拟同一用户连续尝试登录
        String loginUserId = "login-user-456";
        for (int i = 0; i < 10; i++) {
            new Thread(() -> tryLoginAttempt(loginUserId)).start();
            try {
                TimeUnit.MILLISECONDS.sleep(200); // 每隔200毫秒尝试一次登录
            } catch (InterruptedException e) {
                e.printStackTrace();
            }
        }
    }
}
定义两个Map来存储用户API请求和登录RateLimiter。tryApiRequest方法模拟API请求的限流逻辑。如果用户请求过于频繁(即RateLimiter没有可用的令牌),则输出提示信息并返回false。否则,执行API请求的逻辑(在此处为打印语句)并返回true。main方法模拟了同一用户连续发送多个API请求和连续尝试登录的场景。由于RateLimiter的限制,部分请求和登录尝试将会因为频率过高而被拒绝。

五、实现机制
Guava的RateLimiter基于令牌桶算法实现,但进行了优化以支持平滑的突发流量处理。它内部使用了一个稳定的令牌产生速率和一个可配置的桶容量。当请求到达时,RateLimiter会根据当前的令牌数量和产生速率来决定是否立即处理请求、延迟处理请求还是拒绝请求。这种机制确保了系统在处理突发流量时能够保持稳定的性能。

六、最佳实践
在实际项目中运用RateLimiter时:
「合理设置令牌产生速率」:根据系统的实际处理能力和业务需求来设置合理的令牌产生速率。过高的速率可能导致系统过载,而过低的速率则可能限制系统的正常处理能力。
「考虑预热期」:对于需要快速响应的系统,可以设置一定的预热期来避免冷启动问题。预热期可以确保系统在刚开始运行时就能够以较高的速率处理请求。
「结合降级策略使用」:当系统面临过大的压力时,可以考虑结合降级策略使用RateLimiter。例如,当某个服务的请求量超过限流阈值时,可以将部分请求降级到备用服务或返回缓存结果。
「注意线程安全」:虽然Guava的RateLimiter是线程安全的,但在使用过程中仍然需要注意线程安全的问题。特别是在多个线程共享同一个RateLimiter实例时,需要确保对令牌的获取和释放操作是原子的。
用户评论