• 令牌桶限频(Token Bucket)


    token buckets-1.jpg

    高可用对于一个应用和API接口是至关重要的。如果我们提供一个接口,突然面临流量爆发式增长,对于这种情况,不仅会影响网站的访问速度,甚至可能会导致服务器崩溃,使得所有用户都无法正常访问。

    对于这种情况,有的同学认为:“我们可以通过提高配置或者增加机器去解决这样的问题”。这在某些情况下,确实是一种选择。然而当我们使用一个接口或应用时,我们不仅需要通过技术手段(幂等性、熔断等)去提高它们的稳定性,同时也确保因为其他突发原因(如新同事编写的代码导致意外的发生等)带来的问题。

    以下几种情况,频率限制可以帮助我们更好的确保API的可用性:

    • 用户使用脚本,向我们发送了大量的请求。
    • 用户向我们发送了许多低优先级接口数据的请求,而我们希望这些低优先级的请求尽量不影响我们高优先级接口请求(如电商,必须保证下单流程是正常的,其他的接口优先级自然低于下单流程相关的接口)。
    • 因突然原因,无法同时正常访问所有接口,因此需要临时丢弃优先级低的请求(当然Nginx层面也是可以实现的)。

    令牌桶介绍

    令牌桶算法的原理是系统会以一个恒定的速度往桶(bucket)放入令牌(token),而如果请求需要被处理,则需要先从桶里获取一个令牌,当桶里没有令牌可取时,则拒绝服务(denial of service)。

    特点:

    1. bucket满的时候,将不再放入token,也就是token数量不会超过bucket最大容量。
    2. 由于token在一段时间内是有限的,所以即使发生突然流量,也能很好的保护服务。

    实现方式

    对于令牌桶的实现,一般常用的有两种:

    第一种

    后台启动一个线程,按照一定的时间颗粒度,不断的往固定大小的桶(bucket)增加令牌(token),直到达到的最大容量。

    这种做法不仅实现稍微繁琐一点,需要额外维护一个脚本;而且在没有请求的情况下,线程也会不断的去检查更新token,如果key比较多的情况下,对CPU会有较大的性能影响。

    第二种(本文案例)

    每次访问,将本次访问的时间和速率存入redis,并在下次新的请求访问时,对比当前时间上次请求时间两个时间差之间的可使用token数量,并将新的结果存入redis

    代码实现

    • initNum 桶初始大小
    • expire单位时间
    • nowTime 当前访问的时间
    • limitData['time'] 上次请求的时间
    <?php
    
    namespace appcomponents;
    
    use yiiaseComponent;
    
    class RateLimiter extends Component
    {
        public $redis = null;
    
        public $cacheKey = null;
    
        // number of visits per minute by a single user
        // 单位时间下,单个用户访问的次数
        public $initNum = 30;
    
        // unit time
        // 单位时间
        public $expire = 60;
    
        /**
         * RateLimiter constructor.
         * @param string $initNum
         * @param string $expire
         */
        public function __construct($cacheKey = '', $initNum = '', $expire = '')
        {
            if (empty($cacheKey)) {
                return false;
            }
    
            $this->redis = Yii::$app->redis;
            $this->initNum = $initNum ?? $this->initNum;
            $this->expire = $expire ?? $this->expire;
            $this->cacheKey = $cacheKey;
        }
    
        /**
         * handler
         * @return array
         */
        public function handler()
        {
            $ret = self::_limit($this->cacheKey, $this->initNum, $this->expire);
            if (empty($ret['status'])) {
                return false;
            }
    
            return true;
        }
    
        private function _limit($cacheKey = '', $initNum = '', $expire = '')
        {
            $nowTime = time();
    
            $this->redis->watch($cacheKey);
            $redisData = $this->redis->get($cacheKey);
            $limitData = $redisData ? json_decode($redisData, true) : ['num' => $initNum, 'time' => $nowTime];
    
            // (单位时间访问频率 / 单位时间)*(当前时间 - 上次访问时间) = 上次请求至今可增加的访问次数
            $addNum = ($initNum / $expire) * ($nowTime - $limitData['time']);
            $newNum = min($initNum, (($limitData['num'] - 1) + $addNum));
            if ($newNum <= 0) {
                return ['status' => false, 'msg' => '当前时刻令牌用完啦!'];
            }
    
            $limitData = json_encode(['num' => $newNum, 'time' => $nowTime]);
            $this->redis->multi();
    
            $this->redis->set($cacheKey, $limitData);
    
            if (!$this->redis->exec()) {
                return ['status' => false, 'msg' => '访问频次过多!'];
            }
    
            return ['status' => true, 'msg' => 'ok'];
        }
    }

    总结

    令牌桶频率限制是API接口设计中重要的安全策略之一,但是对于不同的业务和场景都应该使用最适合的方法(如登录密码错误,一天只能尝试五次,这种情况计数器限频就是更好的选择了),万事并无绝对。

    参考

    1. https://medium.com/smyte/rate-limiter-df3408325846
    2. https://stripe.com/en-hk/blog/rate-limiters
  • 相关阅读:
    歌德巴赫猜想
    Dice Possibility
    ACboy needs your help(简单DP)
    Bag of mice(概率DP)
    合唱队形(LIS)
    地震预测(模拟链表)
    关于KMP算法的感想
    Card Collector
    LOOPS
    Aeroplane chess(简单概率dp)
  • 原文地址:https://www.cnblogs.com/wilburxu/p/12552753.html
Copyright © 2020-2023  润新知