限流 :對某段時間內訪問次數限制,保證系統的可用性和穩定性。防止突然訪問暴增導致系統響應緩慢或者當機。
場景:在php-fpm中,fpm開啟的子程式數是有限的,當併發請求大於可用子程式數時,程式池分配不了多餘的子程式處理http請求,服務就會開始阻塞。導致nginx丟擲502。
知道了大概的概念,現在我們主要講限流在單體架構裡面的使用。
1.服務代理層限流
nginx 限流
nginx的 HttpLimitRequest
模組
該模組可以指定會話請求數量,可以通過指定ip進行請求頻率限制。使用漏桶演算法進行請求頻率限制。
示例:
http {
//會話狀態儲存在了10m的名稱為"one"這個區域。該區域平均查詢限制在每秒1個請求
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
... server { ... location /search/ {
// 沒秒平均請求不超過1個請求 突發不超過5個查詢 如果不需要限制突發延遲內的超額請求,則應使用
nodelay limit_req zone=one burst= 5 nodelay;
}
具體可以參考nginx文件 HttpLimitReqest模組
這是摘抄nginx文件中的一段關於限流的小例子。nginx使用的漏桶演算法對使用者訪問頻率進行限制。
通過百度、google 我們知道了。原來限流是基於演算法來實現的。下面是限流的兩種演算法:
實現限流的演算法
- 漏桶演算法
- 令牌桶演算法
當然我們不僅要知其然,還要知其所以然。
1.漏桶演算法
漏桶演算法:漏桶有一定的容量,且漏桶會漏水。
當單位時間內注入的水大於單位時間內流出的水。漏桶積攢的水越來越多。直到溢位,如果溢位,則需要限流。
演算法描述:
當前水量: 上次容量-流出容量+注入水量
流出容量:(當前注水時間-上次注水時間)*流出速率
當 「當前水量」> 「桶子容量」 則溢位。否則正常,記錄本次水量和注水時間。
通過圖片描述漏桶演算法
2. php+redis 實現漏桶演算法限流類
新增BucketLimit.php
類
protected $capacity = 60; //桶子總容量
protected $addNum = 20; //每次注入水的容量
protected $rate = 2; //漏水速率
protected $water_key = "water_capacity"; //快取key
public $redis; //使用redis 快取當前桶水量和上次注水時間
public function __construct()
{
$redis = new \Redis();
$this->redis= $redis;
$this->redis->connect('127.0.0.1',6379);
}
具體實現方法
/**
* @param $api [string 指定介面限流]
* @param $addNum [int 注水量 ]
* @return bool
*/
public function bucket($addNum,$api='')
{
$this->addNum = $addNum;
// 獲取上次 桶內水量 注水時間
list($waterCapacity,$waterTime,$lastTime) = $this->getLastWater();
//計算出時間內流出的水量
$lastWater = ($lastTime-$waterTime)*$this->rate;
//本次水量
$waterCapacity = $waterCapacity-$lastWater;
//水量不能小於0
$waterCapacity = ( $waterCapacity>=0 ) ? $waterCapacity : 0 ;
$waterTime = $lastTime;
//當前水量大於桶子容量 溢位返回 false 儲存水量和注水時間
if( ($waterCapacity+$addNum) <= $this->capacity ){
$waterCapacity += $addNum;
$this->setWater($waterCapacity,$waterTime);
return true;
}else{
$this->setWater($waterCapacity,$waterTime);
return false;
}
}
/**
* @return array [$waterCapacity,$waterTime,$lastTime] * 當前容量 上次漏水時間 當前時間
*/
private function getLastWater()
{
$water = $this->redis->get($this->water_key);
if($water) {
$water = json_decode($water,true);
$waterCapacity =$water['water_capacity']; //上一次容量
$waterTime =$water['time']; //上一次注水時間
$lastTime = time(); //本次注水時間
} else{
$this->redis->set($this->water_key,json_encode([
'water_capacity'=>0,
'time'=>time()
]));
$waterCapacity =0; //上一次容量
$waterTime =time(); //上一次注水時間
$lastTime = time(); //本次注水時間
}
return [$waterCapacity,$waterTime,$lastTime];
}
/**
* @param $waterCapacity [int 本次剩餘容量]
* @param $waterTime [int 本次注水時間]
*/
private function setWater($waterCapacity,$waterTime)
{
$this->redis->set($this->water_key,json_encode([
'water_capacity'=>$waterCapacity,
'time'=>$waterTime
]));
}
開始測試
使用 for + sleep函式模擬請求 正常2s請求一次 方法正常不限流 小於2秒 請求到大概到第四次會進行限流
require_once 'BucketLimit.php';
$bucket = new BucketLimit();
for($i=1;$i<=100;$i++) {
//根據for + sleep函式模擬請求 正常2s請求一次 方法正常不限流 sleep(1);
$data = $bucket->bucket(10);
var_dump($data)."\n";
}
2. 令牌桶演算法
令牌桶演算法和漏桶演算法剛好相反,指定速率向桶子裡面投放令牌。每次請求都會想桶裡面拿走一枚令牌,當桶子裡面的令牌消費完畢,則限流。優點:可以方便改變投遞令牌的速率。
使用案例
hyperf 令牌桶演算法實現限流程式碼
3.laravel框架中對api限流 app/Http/Kernel.php
protected $middlewareGroups = [
'api' => [
'throttle:60,1', //執行中介軟體 每分鐘請求限制在60次
],
];
原始碼分析
- 判斷是否設定api請求速率限制
- 執行判斷限制速率方法
- 根據快取key 判斷api 設定時間單位內請求次數到達了閥值
- 到達了請求閥值,進行速率限制
注入快取例項
protected $limiter;
/**
* Create a new request throttler.
*
* @param \Illuminate\Cache\RateLimiter $limiter
* @return void
*/
public function __construct(RateLimiter $limiter)
{
$this->limiter = $limiter;
}
判斷是否配置了速率限制
/**
* Handle an incoming request.
*
* @param \Illuminate\Http\Request $request
* @param \Closure $next
* @param int|string $maxAttempts
* @param float|int $decayMinutes
* @param string $prefix
* @return \Symfony\Component\HttpFoundation\Response
*
* @throws \Illuminate\Http\Exceptions\ThrottleRequestsException
*/
public function handle($request, Closure $next, $maxAttempts = 60, $decayMinutes = 1, $prefix = '')
{
//判斷使用者是否限制頻率
if (is_string($maxAttempts)
&& func_num_args() === 3
&& ! is_null($limiter = $this->limiter->limiter($maxAttempts))) {
return $this->handleRequestUsingNamedLimiter($request, $next, $maxAttempts, $limiter);
}
//執行頻率限制判斷 引數分別是:
return $this->handleRequest(
$request, //請求類
$next, //中介軟體基類
[
(object) [
'key' => $prefix.$this->resolveRequestSignature($request), //快取key
'maxAttempts' => $this->resolveMaxAttempts($request, $maxAttempts), //獲取頻繁閥值
'decayMinutes' => $decayMinutes,
'responseCallback' => null, //存放回撥響應
],
]
);
}
判斷是否到達閥值。
/**
* Handle an incoming request.
*
* @param \Illuminate\Http\Request $request
* @param \Closure $next
* @param array $limits
* @return \Symfony\Component\HttpFoundation\Response
*
* @throws \Illuminate\Http\Exceptions\ThrottleRequestsException
*/
protected function handleRequest($request, Closure $next, array $limits)
{
foreach ($limits as $limit) {
//判斷速率是否達到閥值 返回 true false 該方法使用快取例項取出快取的key
if ($this->limiter->tooManyAttempts($limit->key, $limit->maxAttempts)) {
throw $this->buildException($request, $limit->key, $limit->maxAttempts, $limit->responseCallback);
}
//類似於redis數值自增 並且設定過期時間
$this->limiter->hit($limit->key, $limit->decayMinutes * 60);
}
$response = $next($request);
//將響應放入響應回撥函式中
foreach ($limits as $limit) {
$response = $this->addHeaders(
$response,
$limit->maxAttempts,
$this->calculateRemainingAttempts($limit->key, $limit->maxAttempts)
);
}
//返回響應
return $response;
}
獲取頻率 $this->limiter->tooManyAttempts
方法
/**
* Determine if the given key has been "accessed" too many times.
*
* @param string $key
* @param int $maxAttempts
* @return bool
*/
public function tooManyAttempts($key, $maxAttempts)
{
if ($this->attempts($key) >= $maxAttempts) {
if ($this->cache->has($key.':timer')) {
return true;
}
$this->resetAttempts($key);
}
return false;
}
該方法實現的原理:週期性限流。通過次數/時間來限制請求頻率。
下面是我基於上面的邏輯實現一個這樣的類,僅供參考。
class CurrentLimiting
{
protected $limit;
protected $minutes;
protected $redis;
protected $key;
/**
* CurrentLimiting constructor.
* @param string $api 介面
* @param string $ip ip
* @param int $limit 限制頻率
* @param int $minutes 分鐘
*/
public function __construct(string $api,string $ip,int $limit,int $minutes)
{
$redis = new \Redis();
$redis->connect('127.0.0.1','6379',3);
$this->redis = $redis;
$this->limit = $limit;
$this->minutes = $minutes;
$this->key = $ip.$api;
}
//獲取請求次數
public function attempts()
{
$count = $this->redis->get($this->key);
return is_null($count) ? 0 : $count;
}
/**
*
* @return bool
*/
public function CurrentLimit()
{
$count = $this->attempts();
if($count >= $this->limit) {
return false;
}
if($count==0){
$this->redis->set($this->key,0,$this->minutes*60);
}
// 區域網內同一ip訪問 併發問題
$this->redis->watch($this->key);
$this->redis->multi();
$this->redis->incr($this->key);
$this->redis->exec();
return true;
}
}
本作品採用《CC 協議》,轉載必須註明作者和本文連結