🎬 HoRain云小助手:个人主页
🔥 个人专栏: 《Linux 系列教程》《c语言教程》
⛺️生活的理想,就是为了理想的生活!
⛳️ 推荐
前些天发现了一个超棒的服务器购买网站,性价比超高,大内存超划算!忍不住分享一下给大家。点击跳转到网站。
专栏介绍
专栏名称 | 专栏介绍 |
本专栏主要撰写C干货内容和编程技巧,让大家从底层了解C,把更多的知识由抽象到简单通俗易懂。 | |
本专栏主要是注重从底层来给大家一步步剖析网络协议的奥秘,一起解密网络协议在运行中协议的基本运行机制! | |
全面深入解析 docker 容器,从基础到进阶,涵盖原理、操作、实践案例,助您精通 docker。 | |
本专栏主要撰写Linux干货内容,从基础到进阶,知识由抽象到简单通俗易懂,帮你从新手小白到扫地僧。 | |
本专栏着重撰写Python相关的干货内容与编程技巧,助力大家从底层去认识Python,将更多复杂的知识由抽象转化为简单易懂的内容。 | |
本专栏主要是发布一些考试和练习题库(涵盖软考、HCIE、HRCE、CCNA等) |
目录
请求限流是保护系统免遭流量过载的关键技术,尤其在分布式高并发场景中至关重要。以下是主流限流算法及其实现方案,结合业务场景给出实践建议:
🔢 一、常见限流算法及核心原理
-
固定窗口计数器算法
- 原理:以固定时间窗口(如1秒)为单位统计请求量,超过阈值则拒绝请求。
- 实现简单:通过原子计数器(如
AtomicLong
)实现。 - 缺陷:存在临界点突刺问题(如窗口切换时突发流量突破限制)。
- 适用场景:日志采集、非核心接口的粗粒度限流。
-
滑动窗口算法
- 原理:将时间窗口细分为多个小窗口(如10个100ms单元),动态统计最近N个单位时间的总请求量。
- 优势:消除临界突刺,精度提升至毫秒级(如Redis ZSET记录时间戳实现)。
- 案例:某证券系统采用滑动窗口后,API异常率从5%降至0.3%。
-
漏桶算法(Leaky Bucket)
- 原理:请求像水流入桶,以恒定速率流出(如每秒10次)。桶满则丢弃新请求。
- 特点:强制平滑流量,无突发处理能力,适合严格控速场景(如IoT设备指令下发)。
- 实现:通过信号量(
Semaphore
)或队列模拟流出过程。
-
令牌桶算法(Token Bucket)
- 原理:系统以固定速率生成令牌存入桶中,请求需获取令牌才能执行。桶内令牌可积累应对突发流量。
- 优势:兼顾平均速率控制与突发流量吸收(如Guava
RateLimiter
)。 - 案例:视频平台突发流量时允许3秒内超限50%,既防雪崩又保体验。
算法特性对比
算法 | 平滑性 | 突发处理 | 实现复杂度 | 典型场景 |
---|---|---|---|---|
固定窗口计数器 | ❌ | ❌ | ⭐⭐ | 非关键接口限流 |
滑动窗口 | ✅ | ⚠️ | ⭐⭐⭐ | 高精度API限流 |
漏桶 | ✅ | ❌ | ⭐⭐⭐ | 恒定速率处理(如支付) |
令牌桶 | ⚠️ | ✅ | ⭐⭐⭐⭐ | 电商秒杀、热点事件 |
⚙️ 二、限流实现方案
1. 单机限流(适合单体应用)
-
Guava RateLimiter
基于令牌桶算法,支持预热与突发调整:RateLimiter limiter = RateLimiter.create(10.0); // 每秒10个令牌 if (limiter.tryAcquire()) { // 处理请求 } else { // 返回"请求过快"提示 }
通过反射可动态调整令牌数,应对突发流量。
-
AOP + 自定义注解
在Spring Boot中通过切面拦截注解标记的接口:@RateLimit(value = 5) // 每秒限流5次 @GetMapping("/api") public String api() { ... }
需注意单机限流在分布式环境中不适用。
2. 分布式限流(适合微服务集群)
-
Redis + Lua脚本
利用Redis原子操作实现滑动窗口或令牌桶:// Redis滑动窗口限流Lua脚本 String luaScript = """ local now = tonumber(ARGV[1]); local window = tonumber(ARGV[2]); redis.call('ZREMRANGEBYSCORE', KEYS[1], '-inf', now - window); local count = redis.call('ZCARD', KEYS[1]); if count < tonumber(ARGV[3]) then redis.call('ZADD', KEYS[1], now, now); return 1; end return 0; """;
确保集群内限流计数一致性。
-
Redisson 分布式信号量
简化Redis分布式限流操作:RSemaphore semaphore = redisson.getSemaphore("apiLimit"); if (semaphore.tryAcquire()) { // 执行业务 } else { // 限流降级 }
支持公平锁与超时控制。
3. 网关层限流(全局入口控制)
- Nginx限流模块
通过limit_req
指令实现漏桶算法:http { limit_req_zone $binary_remote_addr zone=apiLimit:10m rate=10r/s; server { location /api/ { limit_req zone=apiLimit burst=20; // 允许突发20个请求 } } }
- Spring Cloud Gateway
集成RedisRateLimiter过滤器,动态配置路由限流规则。
🎯 三、关键实践策略
-
分层限流设计
- 网关层:拦截恶意IP或全局流量洪峰(如Nginx限制单个IP每秒100次)。
- 服务层:按接口重要性设置差异化阈值(如支付接口QPS=500,查询接口QPS=1000)。
- 用户层:限制单个用户行为(如社交平台用户每日发帖≤20次)。
-
动态调参与熔断
- 结合监控系统(如Prometheus)实时调整限流阈值。
- 流量激增时自动触发熔断(如Sentinel将阈值从5万降至3万)。
-
避坑指南
- ❌ 避免在数据库连接池前限流:可能导致连接泄漏,应在入口层拦截。
- ✅ 性能优化:单机限流使用
LongAdder
替代AtomicLong
,吞吐量提升220%。 - ⚠️ 令牌桶容量设定:过大可能导致突发流量压垮系统(建议:突发量≤系统承载力的2倍)。
💎 四、选型建议
- 低频非核心接口:固定窗口计数器(实现简单)。
- 高精度API控制:滑动窗口(如金融交易API)。
- 严格速率场景:漏桶(如支付渠道限额)。
- 容忍合理突发:令牌桶(如电商大促)。
限流本质不是拒绝服务,而是用可控的牺牲保护核心链路。设计时需结合业务容忍度与系统承载力,像高铁闸机般平衡效率与安全。
❤️❤️❤️本人水平有限,如有纰漏,欢迎各位大佬评论批评指正!😄😄😄
💘💘💘如果觉得这篇文对你有帮助的话,也请给个点赞、收藏下吧,非常感谢!👍 👍 👍
🔥🔥🔥Stay Hungry Stay Foolish 道阻且长,行则将至,让我们一起加油吧!🌙🌙🌙