资讯专栏INFORMATION COLUMN

服务限流(自定义注解令牌桶算法)

microcosm1994 / 2726人阅读

摘要:自定义注解实现基于接口限流仔细看会发现上面的简单实现会造成我每个接口都要写一次限流方法代码很冗余所以采用来使用自定义注解来实现。

服务限流 -- 自定义注解基于RateLimiter实现接口限流

令牌桶限流算法

图片来自网上

令牌桶会以一个恒定的速率向固定容量大小桶中放入令牌,当有浏览来时取走一个或者多个令牌,当发生高并发情况下拿到令牌的执行业务逻辑,没有获取到令牌的就会丢弃获取服务降级处理,提示一个友好的错误信息给用户。

2. RateLimiter简单实现
maven依赖

</>复制代码

  1. com.google.guava
  2. guava
  3. 18.0

本人使用的是SpringBoot 2.0.4.RELEASE,Jdk1.8环境下编写,部分代码贴出:

</>复制代码

  1. /**
  2. * 以1r/s往桶中放入令牌
  3. */
  4. private RateLimiter limiter = RateLimiter.create(1.0);
  5. private SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");
  6. @GetMapping("/indexLimiter")
  7. public String indexLimiter() {
  8. // 如果用户在500毫秒内没有获取到令牌,就直接放弃获取进行服务降级处理
  9. boolean tryAcquire = limiter.tryAcquire(500, TimeUnit.MILLISECONDS);
  10. if (!tryAcquire) {
  11. log.info("Error ---时间:{},获取令牌失败.", sdf.format(new Date()));
  12. return "系统繁忙,请稍后再试.";
  13. }
  14. log.info("Success ---时间:{},获取令牌成功.", sdf.format(new Date()));
  15. return "success";
  16. }

调用结果如下:

使用RateLimiter注意的地方:

允许先消费,后付款,意思就是它可以来一个请求的时候一次性取走几个或者是剩下所有的令牌甚至多取,但是后面的请求就得为上一次请求买单,它需要等待桶中的令牌补齐之后才能继续获取令牌。

3.自定义注解实现基于接口限流

仔细看会发现上面的简单实现会造成我每个接口都要写一次限流方法代码很冗余,所以采用aop来使用自定义注解来实现。

maven依赖

</>复制代码

  1. org.springframework.boot
  2. spring-boot-starter-aop
  3. org.springframework.boot
  4. spring-boot-starter-web
  5. com.google.guava
  6. guava
  7. 18.0
  8. org.projectlombok
  9. lombok
  10. true

首先定义一个自定义注解:

</>复制代码

  1. package com.limiting.annotation;
  2. import java.lang.annotation.*;
  3. import java.util.concurrent.TimeUnit;
  4. @Retention(RetentionPolicy.RUNTIME)
  5. @Target({ElementType.METHOD})
  6. @Documented
  7. public @interface AnRateLimiter {
  8. //以固定数值往令牌桶添加令牌
  9. double permitsPerSecond () ;
  10. //获取令牌最大等待时间
  11. long timeout();
  12. // 单位(例:分钟/秒/毫秒) 默认:毫秒
  13. TimeUnit timeunit() default TimeUnit.MILLISECONDS;
  14. // 无法获取令牌返回提示信息 默认值可以自行修改
  15. String msg() default "系统繁忙,请稍后再试.";
  16. }

然后使用aop的环绕通知来拦截注解,使用了一个ConcurrentMap来保存每个请求对应的令牌桶,key是没有url请求,防止出现每个请求都会新建一个令牌桶这么会达不到限流效果.

</>复制代码

  1. package com.limiting.aspect;
  2. import com.google.common.collect.Maps;
  3. import com.google.common.util.concurrent.RateLimiter;
  4. import com.limiting.annotation.AnRateLimiter;
  5. import lombok.extern.slf4j.Slf4j;
  6. import org.aspectj.lang.JoinPoint;
  7. import org.aspectj.lang.ProceedingJoinPoint;
  8. import org.aspectj.lang.annotation.Around;
  9. import org.aspectj.lang.annotation.Aspect;
  10. import org.aspectj.lang.annotation.Pointcut;
  11. import org.springframework.stereotype.Component;
  12. import org.springframework.util.StringUtils;
  13. import org.springframework.web.context.request.RequestContextHolder;
  14. import org.springframework.web.context.request.ServletRequestAttributes;
  15. import javax.servlet.http.HttpServletRequest;
  16. import javax.servlet.http.HttpServletResponse;
  17. import java.io.IOException;
  18. import java.io.PrintWriter;
  19. import java.lang.reflect.Method;
  20. import java.util.Map;
  21. import java.util.Objects;
  22. /**
  23. *  * 描述:
  24. *
  25. * @author 只写BUG的攻城狮
  26. *  * @date 2018-09-12 12:07
  27. */
  28. @Slf4j
  29. @Aspect
  30. @Component
  31. public class RateLimiterAspect {
  32. /**
  33. * 使用url做为key,存放令牌桶 防止每次重新创建令牌桶
  34. */
  35. private Map limitMap = Maps.newConcurrentMap();
  36. @Pointcut("@annotation(com.limiting.annotation.AnRateLimiter)")
  37. public void anRateLimiter() {
  38. }
  39. @Around("anRateLimiter()")
  40. public Object around(ProceedingJoinPoint joinPoint) throws Throwable {
  41. // 获取request,response
  42. HttpServletRequest request = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getRequest();
  43. HttpServletResponse response = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getResponse();
  44. // 或者url(存在map集合的key)
  45. String url = request.getRequestURI();
  46. // 获取自定义注解
  47. AnRateLimiter rateLimiter = getAnRateLimiter(joinPoint);
  48. if (rateLimiter != null) {
  49. RateLimiter limiter = null;
  50. // 判断map集合中是否有创建有创建好的令牌桶
  51. if (!limitMap.containsKey(url)) {
  52. // 创建令牌桶
  53. limiter = RateLimiter.create(rateLimiter.permitsPerSecond());
  54. limitMap.put(url, limiter);
  55. log.info("<<================= 请求{},创建令牌桶,容量{} 成功!!!", url, rateLimiter.permitsPerSecond());
  56. }
  57. limiter = limitMap.get(url);
  58. // 获取令牌
  59. boolean acquire = limiter.tryAcquire(rateLimiter.timeout(), rateLimiter.timeunit());
  60. if (!acquire) {
  61. responseResult(response, 500, rateLimiter.msg());
  62. return null;
  63. }
  64. }
  65. return joinPoint.proceed();
  66. }
  67. /**
  68. * 获取注解对象
  69. * @param joinPoint 对象
  70. * @return ten LogAnnotation
  71. */
  72. private AnRateLimiter getAnRateLimiter(final JoinPoint joinPoint) {
  73. Method[] methods = joinPoint.getTarget().getClass().getDeclaredMethods();
  74. String name = joinPoint.getSignature().getName();
  75. if (!StringUtils.isEmpty(name)) {
  76. for (Method method : methods) {
  77. AnRateLimiter annotation = method.getAnnotation(AnRateLimiter.class);
  78. if (!Objects.isNull(annotation) && name.equals(method.getName())) {
  79. return annotation;
  80. }
  81. }
  82. }
  83. return null;
  84. }
  85. /**
  86. * 自定义响应结果
  87. *
  88. * @param response 响应
  89. * @param code 响应码
  90. * @param message 响应信息
  91. */
  92. private void responseResult(HttpServletResponse response, Integer code, String message) {
  93. response.resetBuffer();
  94. response.setHeader("Access-Control-Allow-Origin", "*");
  95. response.setHeader("Access-Control-Allow-Credentials", "true");
  96. response.setContentType("application/json");
  97. response.setCharacterEncoding("UTF-8");
  98. PrintWriter writer = null;
  99. try {
  100. writer = response.getWriter();
  101. writer.println("{"code":" + code + " ,"message" :"" + message + ""}");
  102. response.flushBuffer();
  103. } catch (IOException e) {
  104. log.error(" 输入响应出错 e = {}", e.getMessage(), e);
  105. } finally {
  106. if (writer != null) {
  107. writer.flush();
  108. writer.close();
  109. }
  110. }
  111. }
  112. }

最后来试试自己定义的注解是否生效,能否达到限流效果.

</>复制代码

  1. @GetMapping("/index")
  2. @AnRateLimiter(permitsPerSecond = 1, timeout = 500, timeunit = TimeUnit.MILLISECONDS,msg = "亲,现在流量过大,请稍后再试.")
  3. public String index() {
  4. return System.currentTimeMillis() + "";
  5. }

访问请求(按F5狂刷新浏览器)效果如下图:

总结
至此已基本上使用注解实现了接口限流,后期可以根据自己需求自行修改,这个只适于单个应用进行接口限流,如果是分布式项目或者微服务项目可以采用redis来实现,后期有时间来一个基于redis自定义注解来实现接口限流。
本人也是刚入Java开发行业没多久的小菜鸟,在文章中可能存在一些说的不对,代码不严谨的地方欢迎各位大神指出,本人表示由衷的感谢和耐心的学习,希望能在开发中给大家一些帮助。

参考
https://crossoverjie.top/2017...

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/77105.html

相关文章

  • 几种限流技术

    摘要:下面是几种常见的限流技术一限流算法常用的限流算法有令牌桶,漏桶令牌桶令牌桶算法是网络流量整形和速率限制中最常使用的一种算法。 就秒杀接口来说,当访问频率或者并发请求超过其承受范围的时候,这时候我们就要考虑限流来保证接口的可用性,以防止非预期的请求对系统压力过大而引起的系统瘫痪。通常的策略就是拒绝多余的访问,或者让多余的访问排队等待服务。下面是几种常见的限流技术 一、限流算法常用的限流算...

    Warren 评论0 收藏0
  • 限流器及Guava实现分析

    摘要:计数限流算法无论固定窗口还是滑动窗口核心均是对请求进行计数,区别仅仅在于对于计数时间区间的处理。令牌桶限流实现原理令牌桶限流的实现原理在有详细说明。因此由此为入口进行分析。目前可返回的实现子类包括及两种,具体不同下文详细分析。 限流 限流一词常用于计算机网络之中,定义如下: In computer networks, rate limiting is used to control t...

    xcc3641 评论0 收藏0
  • 接口限流算法:漏算法&令牌算法

    摘要:令牌桶算法漏桶算法漏桶漏桶的出水速度是恒定的,那么意味着如果瞬时大流量的话,将有大部分请求被丢弃掉也就是所谓的溢出。 工作中对外提供的API 接口设计都要考虑限流,如果不考虑限流,会成系统的连锁反应,轻者响应缓慢,重者系统宕机,整个业务线崩溃,如何应对这种情况呢,我们可以对请求进行引流或者直接拒绝等操作,保持系统的可用性和稳定性,防止因流量暴增而导致的系统运行缓慢或宕机。 在开发高并发...

    dendoink 评论0 收藏0
  • [登录那些事] 邮件发送,限流,漏令牌

    摘要:关于如何限速,有两个比较出名的算法,漏桶算法与令牌桶算法,这里对其简单介绍一下,最后再实践在我发邮件的中以下是发送邮件的,已限制为一分钟两次,你可以通过修改进行试验。 前段时间,我使用了 jwt 来实现邮箱验证码的校验与用户认证与登录,还特别写了一篇文章作为总结。 在那篇文章中,提到了一个点,如何限速。 在短信验证码和邮箱验证码,如果不限速,被恶意攻击造成大量的 QPS,不仅拖垮了服务...

    wpw 评论0 收藏0

发表评论

0条评论

microcosm1994

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<