1. <td id="ss0ik"></td>

        <p id="ss0ik"><strong id="ss0ik"><small id="ss0ik"></small></strong></p>
        網站首頁 建站套餐 客戶案例 建站優勢 主機域名 關于黑羽 聯系黑羽

        資訊中心
        了解網站建設資訊引領網站建設開發方向
        Java架構師:高并發下的流量控制

        這個時候如果不做任何保護措施,服務器就會承受很大的處理壓力,請求量很高,服務器負載也很高,并且當請求超過服務器承載極限的時候,系統就會崩潰,導致所有人都不能訪問。

        為了應用服務的高可用,一個常用的辦法是對大流量的請求(秒殺/搶購)進行限流,攔截掉大部分請求,只允許一部分請求真正進入后端服務器,這樣就可以防止大量請求造成系統壓力過大導致的系統崩潰,從而保護服務正常可用。

        令牌桶(Token Bucket) 、 漏桶(leaky bucket) 和 計數器 算法是最常用的三種限流的算法。

        限流算法

        計數器

        計數器限流算法也是比較常用的,主要用來限制總并發數。比如限流 qps 為 100,算法的實現思路就是從第一個請求進來開始計時,在接下去的 1s 內,每來一個請求,就把計數加 1 ,如果累加的數字達到了 100 ,那么后續的請求就會被全部拒絕。等到 1s 結束后,把計數恢復成 0 ,重新開始計數。

        這種實現方式有一個弊端:如果我在單位時間 1s 內的前 10ms ,已經通過了 100個請求,那后面的 990ms ,只能眼巴巴的把請求拒絕,這種現象稱為 突刺現象。

        漏桶

        為了消除 突刺現象,可以采用漏桶算法實現限流,漏桶算法這個名字就很形象,算法內部有一個容器,類似生活用到的漏斗,當請求進來時,相當于水倒入漏斗,然后從下端小口慢慢勻速的流出。不管上面流量多大,下面流出的速度始終保持不變。

        不管服務調用方多么不穩定,通過漏桶算法進行限流,每 10 毫秒處理一次請求。因為處理的速度是固定的,請求進來的速度是未知的,可能突然進來很多請求,沒來得及處理的請求就先放在桶里,既然是個桶,肯定是有容量上限,如果桶滿了,那么新進來的請求就丟棄。

        Java架構師經典分享:高并發下的流量控制

        在算法實現方面,可以 準備一個隊列,用來保存請求,另外通過一個線程池定期從隊列中獲取請求并執行,可以一次性獲取多個并發執行。

        這種算法,在使用過后也存在弊端:無法應對短時間的突發流量,同時它的優點也是可以平滑網絡上的突發流量,請求可以被整形成穩定的流量。

        令牌桶

        從某種意義上講,令牌桶算法是對漏桶算法的一種改進,桶算法能夠限制請求調用的速率,而令牌桶算法能夠在限制調用的平均速率的同時還允許一定程度的突發調用。

        在令牌桶算法中,存在一個桶,用來存放固定數量的令牌。算法中存在一種機制,以一定的速率往桶中放令牌。每次請求調用需要先獲取令牌,只有拿到令牌,才有機會繼續執行,否則選擇選擇等待可用的令牌、或者直接拒絕。

        放令牌這個動作是持續不斷的進行,如果桶中令牌數達到上限,就丟棄令牌,所以就存在這種情況,桶中一直有大量的可用令牌,這時進來的請求就可以直接拿到令牌執行,比如設置 qps為 100 ,那么限流器初始化完成一秒后,桶中就已經有 100 個令牌了,這時服務還沒完全啟動好,等啟動完成對外提供服務時,該限流器可以抵擋瞬時的 100 個請求。所以,只有桶中沒有令牌時,請求才會進行等待,最后相當于以一定的速率執行。

        Java架構師經典分享:高并發下的流量控制

        實現思路:可以 準備一個隊列,用來保存令牌,另外通過一個線程池定期生成令牌放到隊列中,每來一個請求,就從隊列中獲取一個令牌,并繼續執行。

        漏桶 VS 令牌桶:兩者主要區別在于“漏桶算法”能夠強行限制數據的傳輸速率,而“令牌桶算法”在能夠限制數據的平均傳輸速率外,還允許某種程度的突發傳輸。在“令牌桶算法”中,只要令牌桶中存在令牌,那么就允許突發地傳輸數據直到達到用戶配置的門限,所以它適合于具有突發特性的流量。

        集群限流

        Redis 請求窗口

        采用redis 的計時和計數方式,在規定的時間窗口期,允許通過的最大請求數量

        比如為了限制某個資源被每個用戶或者商戶的訪問次數,5s 只能訪問 2 次,或者一天只能調用 1000 次,這種需求,單機限流是無法實現的,這時就需要通過集群限流進行實現。

        如何實現?為了控制訪問次數,肯定需要一個計數器,而且這個計數器只能保存在第三方服務,比如redis。

        大概思路:每次有相關操作的時候,就向 redis 服務器發送一個 incr 命令,比如需要限制某個用戶訪問 /index 接口的次數,只需要拼接用戶 id 和接口名生成 redis 的 key ,每次該用戶訪問此接口時,只需要對這個 key 執行 incr 命令,在這個 key 帶上過期時間,就可以實現指定時間的訪問頻率。

        Nginx 限流

        Nginx按請求速率限速模塊使用的是漏桶算法,即能夠強行保證請求的實時處理速度不會超過設置的閾值。

        Nginx官方版本限制IP的連接和并發分別有兩個模塊: - limit_req_zone 用來限制單位時間內的請求數,即速率限制,采用的漏桶算法 “leaky bucket”。 - limit_req_conn 用來限制同一時間連接數,即并發限制。

        網頁制作的服務
        網站開發服務
        自貢黑羽網絡品牌建站
        自貢本地做網站就選黑羽網絡
        Tel:0813-5104030 15348110304 QQ或微信:22232591
        地址:四川省自貢市自流井區丹佳大街泰豐大廈寫字樓19樓10號
        Copyright © 2018-2058 自貢黑羽網絡科技有限公司 All rights reserved. ICP備案號 : ICP備12014994號-1 技術支持:黑羽網絡
        自貢網站建設,網頁設計制作與開發,自貢網絡公司推薦品牌,關鍵詞: 自貢網站制作 自貢做網站 自貢網絡公司 自貢網頁制作 自貢做網站 網站地圖xml 網站地圖html 網站地圖txt
        大黑鸡巴