

Go-Zero 如何扛住流量冲击(一)
source link: https://studygolang.com/articles/34704
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Go-Zero 如何扛住流量冲击(一)
mob604756f0bbf4 · 大约7小时之前 · 10 次点击 · 预计阅读时间 2 分钟 · 大约8小时之前 开始浏览不管是在单体服务中还是在微服务中,开发者为前端提供的 API 接口都是有访问上限的,当访问频率或者并发量超过其承受范围时候,我们就必须考虑限流来保证接口的可用性或者降级可用性。即接口也需要安装上保险丝,以防止非预期的请求对系统压力过大而引起的系统瘫痪。
go-zero 集成了开箱即用的 限流器 。其中内置了两种限流器,也对应两类使用场景:
本文就来介绍一下 periodlimit 。
使用
const (
seconds = 1
total = 100
quota = 5
)
// New limiter
l := NewPeriodLimit(seconds, quota, redis.NewRedis(s.Addr(), redis.NodeType), "periodlimit")
// take source
code, err := l.Take("first")
if err != nil {
logx.Error(err)
return true
}
// switch val => process request
switch code {
case limit.OverQuota:
logx.Errorf("OverQuota key: %v", key)
return false
case limit.Allowed:
logx.Infof("AllowedQuota key: %v", key)
return true
case limit.HitQuota:
logx.Errorf("HitQuota key: %v", key)
// todo: maybe we need to let users know they hit the quota
return false
default:
logx.Errorf("DefaultQuota key: %v", key)
// unknown response, we just let the sms go
return true
}
periodlimit
go-zero 采取 滑动窗口 计数的方式,计算一段时间内对同一个资源的访问次数,如果超过指定的 limit ,则拒绝访问。当然如果你是在一段时间内访问不同的资源,每一个资源访问量都不超过 limit ,此种情况是允许大量请求进来的。
而在一个分布式系统中,存在多个微服务提供服务。所以当瞬间的流量同时访问同一个资源,如何让计数器在分布式系统中正常计数?同时在计算资源访问时,可能会涉及多个计算,如何保证计算的原子性?
-
go-zero 借助 redis 的 incrby 做资源访问计数
- 采用 lua script 做整个窗口计算,保证计算的原子性
下面来看看 lua script 控制的几个关键属性:
-- to be compatible with aliyun redis,
-- we cannot use `local key = KEYS[1]` to reuse thekey
local limit = tonumber(ARGV[1])
local window = tonumber(ARGV[2])
-- incrbt key 1 => key visis++
local current = redis.call("INCRBY", KEYS[1], 1)
-- 如果是第一次访问,设置过期时间 => TTL = window size
-- 因为是只限制一段时间的访问次数
if current == 1 then
redis.call("expire", KEYS[1], window)
return 1
elseif current < limit then
return 1
elseif current == limit then
return 2
else
return 0
end
至于上述的 return code ,返回给调用方。由调用方来决定请求后续的操作:
下面这张图描述了请求进入的过程,以及请求触发 limit 时后续发生的情况:
后续处理
如果在服务某个时间点,请求大批量打进来,periodlimit 短期时间内达到 limit 阈值,而且设置的时间范围还远远没有到达。后续请求的处理就成为问题。
periodlimit 中并没有处理,而是返回 code 。把后续请求的处理交给了开发者自己处理。
如果不做处理,那就是简单的将请求拒绝
如果需要处理这些请求,开发者可以借助 mq 将请求缓冲,减缓请求的压力
采用 tokenlimit,允许暂时的流量冲击
所以下一篇我们就来聊聊 tokenlimit
总结
go-zero 中的 periodlimit 限流方案是基于 redis 计数器,通过调用 redis lua script ,保证计数过程的原子性,同时保证在分布式的情况下计数是正常的。
但是这种方案也存在缺点,因为它要记录时间窗口内的所有行为记录,如果这个量特别大的时候,内存消耗会变得非常严重。
有疑问加站长微信联系(非本文作者)

入群交流(和以上内容无关):加入Go大咖交流群,或添加微信:liuxiaoyan-s 备注:入群;或加QQ群:701969077
Recommend
-
24
golang 实现单机支持100万用户,同时模拟了2015年微信红包的1400万QPS的场景,让服务器在压力下,轻松地完成业务。 - xiaojiaqi/10billionhongbaos
-
66
Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景 本文介绍阿里开源限流熔断方案Sentinel功能、原理、架构、快速入门以及...
-
58
点击上方“ 搜云库技术团队 ”关注,选择“ 设为...
-
25
前言 偶然看到了《扛住100亿次请求——如何做一个“有把握”的春晚红包系统》一文,看完以后,感慨良多,收...
-
21
偶然看到了《扛住 100 亿次请求——如何做一个“有把握”的春晚红包系统》一文,看完以后,感慨良多,收益很多。 图片来自 Pexels
-
18
偶然看到了《 扛住 100 亿次请求——如何做一个“有把握”的春晚红包系统 》一文,看完以后,感慨良多,收益很多。 正所谓他山之石,可以攻玉,虽然此文发表于 2015...
-
32
本篇文章承接上一篇go-zero 如何扛住流量冲击(一)。 上一篇介绍的是 go-zero 中滑动窗口限流,本篇介绍另外一个 tokenlimit ,令牌桶限流。 使用 const ( burst = 1...
-
7
字节跳动也没扛住“双减”余震 字节跳动也没扛住“双减”政策在教培行业的余震。 字节跳动也没扛住“双减”政策在教培行业的余震。昨天(8月5日)下午,据《晚点 LatePost》独家报道,字节跳动旗下教育品牌大力教育正在进行新一轮调整...
-
2
大家先思考一个问题,这也是在面试过程中经常遇到的问题。 如果你们公司现在的产品能够支持10W用户访问,你们老板突然和你说,融到钱了,会大量投放广告,预计在1个月后用户量会达到1000W,如果这个任务交给你,你应该怎么做?
-
9
扛住奥密克戎压力 Airbnb四季度收入超预期暴增近80% 盘后一度跳涨逾8%| 财报见闻 李丹 发表于 2022年02月15日 23:03...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK