Go 實現各類限流

前 言

在開發高併發系統時,我們可能會遇到接口訪問頻次過高,爲了保證系統的高可用和穩定性,這時候就需要做流量限制,你可能是用的 Nginx 這種 Web Server 來控制請求,也可能是用了一些流行的類庫實現。限流是高併發系統的一大殺器,在設計限流算法之前我們先來了解一下它們是什麼。

限 流

限流的目的是通過對併發訪問請求進行限速,或者對一個時間窗口內的請求進行限速來保護系統,一旦達到限制速率則可以拒絕服務、排隊或等待、降級等處理。通過對併發(或者一定時間窗口內)請求進行限速來保護系統,一旦達到限制速率則拒絕服務(定向到錯誤頁或告知資源沒有了)、排隊等待(比如秒殺、評論、下單)、降級(返回兜底數據或默認數據)。

如 圖:

如圖上的漫畫,在某個時間段流量上來了,服務的接口訪問頻率可能會非常快,如果我們沒有對接口訪問頻次做限制可能會導致服務器無法承受過高的壓力掛掉,這時候也可能會產生數據丟失,所以就要對其進行限流處理。

限流算法就可以幫助我們去控制每個接口或程序的函數被調用頻率,它有點兒像保險絲,防止系統因爲超過訪問頻率或併發量而引起癱瘓。我們可能在調用某些第三方的接口的時候會看到類似這樣的響應頭:

X-RateLimit-Limit: 60         //每秒60次請求
X-RateLimit-Remaining: 22     //當前還剩下多少次
X-RateLimit-Reset: 1612184024 //限制重置時間
複製代碼

上面的 HTTP Response 是通過響應頭告訴調用方服務端的限流頻次是怎樣的,保證後端的接口訪問上限。爲了解決限流問題出現了很多的算法,它們都有不同的用途,通常的策略就是拒絕超出的請求,或者讓超出的請求排隊等待。

一般來說,限流的常用處理手段有:

計數器

計數器是一種最簡單限流算法,其原理就是:在一段時間間隔內,對請求進行計數,與閥值進行比較判斷是否需要限流,一旦到了時間臨界點,將計數器清零。

這個就像你去坐車一樣,車廂規定了多少個位置,滿了就不讓上車了,不然就是超載了,被交警叔叔抓到了就要罰款的,如果我們的系統那就不是罰款的事情了,可能直接崩掉了。

  1. 可以在程序中設置一個變量 count,當過來一個請求我就將這個數 +1,同時記錄請求時間。
  2. 當下一個請求來的時候判斷 count 的計數值是否超過設定的頻次,以及當前請求的時間和第一次請求時間是否在 1 分鐘內。
  3. 如果在 1 分鐘內並且超過設定的頻次則證明請求過多,後面的請求就拒絕掉。
  4. 如果該請求與第一個請求的間隔時間大於計數週期,且 count 值還在限流範圍內,就重置 count

代碼實現:

package main

import (
    "log"
    "sync"
    "time"
)

type Counter struct {
    rate  int           
    begin time.Time     
    cycle time.Duration 
    count int           
    lock  sync.Mutex
}

func (l *Counter) Allow() bool {
    l.lock.Lock()
    defer l.lock.Unlock()

    if l.count == l.rate-1 {
        now := time.Now()
        if now.Sub(l.begin) >= l.cycle {
            
            l.Reset(now)
            return true
        } else {
            return false
        }
    } else {
        
        l.count++
        return true
    }
}

func (l *Counter) Set(r int, cycle time.Duration) {
    l.rate = r
    l.begin = time.Now()
    l.cycle = cycle
    l.count = 0
}

func (l *Counter) Reset(t time.Time) {
    l.begin = t
    l.count = 0
}

func main() {
    var wg sync.WaitGroup
    var lr Counter
    lr.Set(3, time.Second) 
    for i := 0; i < 10; i++ {
        wg.Add(1)
        log.Println("創建請求:", i)
        go func(i int) {
          if lr.Allow() {
              log.Println("響應請求:", i)
          }
          wg.Done()
        }(i)

        time.Sleep(200 * time.Millisecond)
    }
    wg.Wait()
}
複製代碼

OutPut:

2021/02/01 21:16:12 創建請求: 0
2021/02/01 21:16:12 響應請求: 0
2021/02/01 21:16:12 創建請求: 1
2021/02/01 21:16:12 響應請求: 1
2021/02/01 21:16:12 創建請求: 2
2021/02/01 21:16:13 創建請求: 3
2021/02/01 21:16:13 創建請求: 4
2021/02/01 21:16:13 創建請求: 5
2021/02/01 21:16:13 響應請求: 5
2021/02/01 21:16:13 創建請求: 6
2021/02/01 21:16:13 響應請求: 6
2021/02/01 21:16:13 創建請求: 7
2021/02/01 21:16:13 響應請求: 7
2021/02/01 21:16:14 創建請求: 8
2021/02/01 21:16:14 創建請求: 9
複製代碼

可以看到我們設置的是每200ms創建一個請求,明顯高於1秒最多3個請求的限制,運行起來之後發現編號爲 2、3、4、8、9 的請求被丟棄,說明限流成功。

那麼問題來了,如果有個需求對於某個接口 /query 每分鐘最多允許訪問 200 次,假設有個用戶在第 59 秒的最後幾毫秒瞬間發送 200 個請求,當 59 秒結束後 Counter 清零了,他在下一秒的時候又發送 200 個請求。那麼在 1 秒鐘內這個用戶發送了 2 倍的請求,這個是符合我們的設計邏輯的,這也是計數器方法的設計缺陷,系統可能會承受惡意用戶的大量請求,甚至擊穿系統。

如下圖:

這種方法雖然簡單,但也有個大問題就是沒有很好的處理單位時間的邊界。

滑動窗口

滑動窗口是針對計數器存在的臨界點缺陷,所謂 滑動窗口(Sliding window) 是一種流量控制技術,這個詞出現在 TCP 協議中。滑動窗口把固定時間片進行劃分,並且隨着時間的流逝,進行移動,固定數量的可以移動的格子,進行計數並判斷閥值。

如 圖:

上圖中我們用紅色的虛線代表一個時間窗口(一分鐘),每個時間窗口有 6 個格子,每個格子是 10 秒鐘。每過 10 秒鐘時間窗口向右移動一格,可以看紅色箭頭的方向。我們爲每個格子都設置一個獨立的計數器 Counter,假如一個請求在 0:45 訪問了那麼我們將第五個格子的計數器 +1(也是就是 0:40~0:50),在判斷限流的時候需要把所有格子的計數加起來和設定的頻次進行比較即可。

那麼滑動窗口如何解決我們上面遇到的問題呢?來看下面的圖:

當用戶在0:59 秒鐘發送了 200 個請求就會被第六個格子的計數器記錄 +200,當下一秒的時候時間窗口向右移動了一個,此時計數器已經記錄了該用戶發送的 200 個請求,所以再發送的話就會觸發限流,則拒絕新的請求。

其實計數器就是滑動窗口啊,只不過只有一個格子而已,所以想讓限流做的更精確只需要劃分更多的格子就可以了,爲了更精確我們也不知道到底該設置多少個格子,格子的數量影響着滑動窗口算法的精度,依然有時間片的概念,無法根本解決臨界點問題

漏 桶

漏桶算法(Leaky Bucket),原理就是一個固定容量的漏桶,按照固定速率流出水滴。用過水龍頭都知道,打開龍頭開關水就會流下滴到水桶裏,而漏桶指的是水桶下面有個漏洞可以出水。如果水龍頭開的特別大那麼水流速就會過大,這樣就可能導致水桶的水滿了然後溢出。

如 圖:

一個固定容量的桶,有水流進來,也有水流出去。對於流進來的水來說,我們無法預計一共有多少水會流進來,也無法預計水流的速度。但是對於流出去的水來說,這個桶可以固定水流出的速率(處理速度),從而達到 流量整形流量控制 的效果。

代碼實現:

type LeakyBucket struct {
    rate       float64 
    capacity   float64 
    water      float64 
    lastLeakMs int64   

    lock sync.Mutex
}

func (l *LeakyBucket) Allow() bool {
    l.lock.Lock()
    defer l.lock.Unlock()

    now := time.Now().UnixNano() / 1e6
    eclipse := float64((now - l.lastLeakMs)) * l.rate / 1000 
    l.water = l.water - eclipse                              
    l.water = math.Max(0, l.water)                           
    l.lastLeakMs = now
    if (l.water + 1) < l.capacity {
        
        l.water++
        return true
    } else {
        
        return false
    }
}

func (l *LeakyBucket) Set(r, c float64) {
    l.rate = r
    l.capacity = c
    l.water = 0
    l.lastLeakMs = time.Now().UnixNano() / 1e6
}
複製代碼

漏桶算法有以下特點:

漏桶限制的是常量流出速率(即流出速率是一個固定常量值),所以最大的速率就是出水的速率,不能出現突發流量。

令牌桶算法

令牌桶算法(Token Bucket)是網絡流量整形(Traffic Shaping)和速率限制(Rate Limiting)中最常使用的一種算法。典型情況下,令牌桶算法用來控制發送到網絡上的數據的數目,並允許突發數據的發送。

我們有一個固定的桶,桶裏存放着令牌(token)。一開始桶是空的,系統按固定的時間(rate)往桶裏添加令牌,直到桶裏的令牌數滿,多餘的請求會被丟棄。當請求來的時候,從桶裏移除一個令牌,如果桶是空的則拒絕請求或者阻塞。

實現代碼:

type TokenBucket struct {
    rate         int64 
    capacity     int64 
    tokens       int64 
    lastTokenSec int64 

    lock sync.Mutex
}

func (l *TokenBucket) Allow() bool {
    l.lock.Lock()
    defer l.lock.Unlock()

    now := time.Now().Unix()
    l.tokens = l.tokens + (now-l.lastTokenSec)*l.rate 
    if l.tokens > l.capacity {
        l.tokens = l.capacity
    }
    l.lastTokenSec = now
    if l.tokens > 0 {
        
        l.tokens--
        return true
    } else {
        
        return false
    }
}

func (l *TokenBucket) Set(r, c int64) {
    l.rate = r
    l.capacity = c
    l.tokens = 0
    l.lastTokenSec = time.Now().Unix()
}
複製代碼

令牌桶有以下特點:

令牌桶限制的是平均流入速率(允許突發請求,只要有令牌就可以處理,支持一次拿 3 個令牌,4 個令牌...),並允許一定程度突發流量。

小 結

目前常用的是令牌桶這種,本文介紹了幾種常見的限流算法實現,文章撰寫不易,點個關注不迷路。

本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源https://juejin.cn/post/6959436201443426311