背景
通常能知道一个系统服务在正产增速下流量大小,扩容与压测也是基于此。若有突发或者恶意攻击访问,都要将流量拦截在外。这部分功能不属于业务侧,它是通用非业务的共性需求,所以我们将共性抽取为限流中间件。
方案设计
图解:
- Ratelimiter
谷歌Guava库中的一个限流工具类,用于限制访问限制某一资源,令牌桶思想的一个实现,可实现流量控制。
用到其两个方法:
- create():创建一个RateLimiter实例,并设置该实例的限流速率(即允许每秒执行的任务数),例如:
RateLimiter rateLimiter = RateLimiter.create(10);
上述代码将创建一个每秒允许10个任务的RateLimiter实例。
- tryAcquire():尝试获取一个许可,若获取成功则返回true,否则返回false。 例如:
if (rateLimiter.tryAcquire()) {// do something }
上述代码将尝试获取一个许可,如果该实例当前拥有足够的许可,则执行do something操作
使用自定义注解和AOP,拦截需要被限流保护的方法。
拦截后,用Ratelimiter做限流处理
- 使用自定义注解和AOP,拦截需要被限流保护的方法。
- 拦截后,用Ratelimiter做限流处理
代码示例
1.自定义注解
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface DoRateLimiter {// 每秒访问次数限制public double rate() default 0d;// 超频后的触发熔断默认响应结果public String returnJson() default "";
}
2.常量类
public class Constant {/*** 全局Hashmap,用于存放【方法】对应的限流类* key: 类名 + 方法名* value: 对应限流类*/public static Map<String, RateLimiter> stringRateLimiterMap = Collections.synchronizedMap(new HashMap<String, RateLimiter>());
}
3.切面逻辑处理
PS:切面中的实现细节/注解的使用已经在统一白名单中间件 文章中详细梳理过了,需要请移步
@Component
@Aspect
public class RateLimiterHandle {// 切点@Pointcut("@annotation(com.example.ratelimiteer.annotation.DoRateLimiter)")public void aopPointcut() {}/*** @param jp 切点* @param doRateLimiter 注解实例* @return 方法响应结果* @throws Throwable*/@Around(value = "aopPointcut()&& @annotation(doRateLimiter)")public Object handle(ProceedingJoinPoint jp, DoRateLimiter doRateLimiter) throws Throwable {// 判断是否开启限流if (doRateLimiter.rate() == 0d) {return jp.proceed();}// 构建限流哈希Map的Key: 类名 + "." + "方法名"String className = jp.getTarget().getClass().getName();MethodSignature signature = (MethodSignature) jp.getSignature();Method method = jp.getTarget().getClass().getMethod(signature.getMethod().getName(), signature.getMethod().getParameterTypes());String methodName = method.getName();String key = className + "." + methodName;// 第一次走到该接口if (!Constant.stringRateLimiterMap.containsKey(key)) {Map<String, RateLimiter> rateLimiterMap = Constant.stringRateLimiterMap;rateLimiterMap.put(key, RateLimiter.create(doRateLimiter.rate()));}// 判断是否限流RateLimiter rateLimiter = Constant.stringRateLimiterMap.get(key);if (rateLimiter.tryAcquire()) {// 未超过访问限制,则继续执行对应业务逻辑return jp.proceed();} else {// 超过访问限制,则返回默认熔断响应结果(即注解中的returnJson)return JSON.parseObject(doRateLimiter.returnJson());}}
}
测试
controller如下,仅允许一个并发
压测两个并发
result:尝试拿一个许可(RateLimiter.tryAcquire())未拿到(即超频),返回注解中的returnJson()
✅ 由此可见,限流保护已生效