ASP.NET Core中使用滑動窗口限流的問題及場景分析
滑動窗口算法用於應對請求在時間周期中分佈不均勻的情況,能夠更精確的應對流量變化,比較著名的應用場景就是TCP協議的流量控制,不過今天要說的是服務限流場景中的應用。
算法原理
這裡假設業務需要每秒鐘限流100次,先來看固定窗口算法的兩個問題:
漏檢
如下圖所示,單看第1秒和第2秒,其請求次數都沒有超過100,所以使用固定窗口算法時不會觸發限流。但是第1秒的後500ms的請求數加上第2秒的前500毫秒的請求數就超過瞭100,這時候可能會給系統帶來傷害,使用固定窗口算法時不能檢測到這種情況。
太剛
針對漏檢的問題,你可能會說,可以把時間窗口設置為500ms,把限流閾值設置為50。那麼來看下圖,除瞭第2個計數周期超過瞭50,從而觸發限流,前後幾個計數周期的請求都很正常,甚至都不會超過閾值的50%,可能第2個計數周期的情況實在太特殊,1天都不會出現第2次,如果對系統不會造成影響,能不能通融下,做不到!固定窗口算法這時候就會顯得太過剛性。
那麼滑動窗口如何來解決這兩個問題呢?還是先來看圖:
如上圖所示:
- 滑動窗口的時間跨度是1秒,每個小計數周期的時間跨度是500ms,此處的滑動窗口包含2個小計數周期。
- 隨著時間的前進,滑動窗口包含的小計數周期會以500ms為單位向前移動,但始終是包含2個小計數周期。
- 判斷是否限流時,需要將當前滑動窗口包含的2個小計數周期的計數值加起來。
- 相比固定窗口計數器算法,滑動窗口可以有效減少漏檢,如上圖滑動窗口移動到瞭500-1500ms,發現總數超過100,則觸發限流;滑動窗口在0-1000ms、1000-2000ms時都不會觸發限流,即使其中某個小周期的計數值超過瞭閾值的半數,但是總數沒有超過100,就不會限流,能夠應對極少出現的突發流量情況。
從分析還可以看出,滑動窗口的小周期劃分的越多,則檢測越準確,但用於跟蹤的計數也越多,使用的內存和計算量都會增大。
算法實現
這裡講兩種實現方法:進程內即內存滑動窗口算法、基於Redis的滑動窗口算法。
進程內即內存滑動窗口算法
這裡介紹一種性能比較高的方法,使用數組實現滑動窗口,這是環形隊列的一種特例,如下圖所示:
- 假設滑動窗口需要5個小的計數周期,則初始化一個長度為5的整形數組,數字表示數組中的第幾個元素。
- 我們知道隊列有頭有尾,從隊頭取出數據,向隊尾插入數據,帶括號的數字表示是隊列中的第幾個元素。
- 滑動窗口向前移動時,隊尾向右移動1位,同時隊頭也向右移動1位。
- 隊尾和隊頭向右移動都可能會溢出數組,此時讓它們回到數組的起始位置,即圖中數組的第1個位置。
關於這個算法的詳細介紹,可以看這篇文章:www.jb51.net/article/200672.htm
基於Redis的滑動窗口算法
基於Redis時也可以使用類似環形隊列的方法,比如定義5個KV作為數組的5個元素。不過我之前實現時采用瞭一種更直觀的方式,每個小的計數周期都創建一個KV,同時設置一個絕對超過滑動窗口時間跨度的過期時間,用不到的小計數周期不會一直占用內存;判斷是否觸發限流時,把這些小滑動窗口的計數值累加起來就可以瞭。當然實際實現時還需要完善一些細節上的處理,比如怎麼找到這些小計數周期,會有多種方案,存起來或者臨時計算都可以。
這些操作邏輯可以封裝在一個Lua script中,因為Lua script在Redis中執行時也是原子操作,所以Redis的限流計數在分佈式部署時天然就是準確的。
應用算法
這裡以限流組件 FireflySoft.RateLimit 為例,實現ASP.NET Core中的滑動窗口限流。
1、安裝Nuget包
有多種安裝方式,選擇自己喜歡的就行瞭。
包管理器命令:
Install-Package FireflySoft.RateLimit.AspNetCore
或者.NET命令:
dotnet add package FireflySoft.RateLimit.AspNetCore
或者項目文件直接添加:
<ItemGroup> <PackageReference Include="FireflySoft.RateLimit.AspNetCore" Version="2.*" /> </ItemGroup>
2、使用中間件
在Startup中使用中間件,演示代碼如下(下邊會有詳細說明):
public void ConfigureServices(IServiceCollection services) { ... app.AddRateLimit(new InProcessSlidingWindowAlgorithm( new[] { // 構造函數有兩個參數:滑動窗口的時間長度、小計數周期的時間長度 new SlidingWindowRule(TimeSpan.FromSeconds(5), TimeSpan.FromSeconds(1)) { ExtractTarget = context => { // 提取限流目標 return (context as HttpContext).Request.Path.Value; }, CheckRuleMatching = context => { // 判斷當前請求是否需要限流處理 return true; }, Name="sliding window limit rule", LimitNumber=100, // 限流閾值,這裡即5秒最多100次請求 } }) ); ... } public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { ... app.UseRateLimit(); ... }
如上需要先註冊服務,然後使用中間件。
註冊服務的時候需要提供限流算法和對應的規則:
- 這裡使用進程內固定窗口算法InProcessSlidingWindowAlgorithm,還可以使用RedisSlidingWindowAlgorithm,需要傳入一個Redis連接。兩種算法都支持同步和異步方法。
- 限流閾值是100,限流滑動窗口是5秒,小計數周期是1秒。
- ExtractTarget用於提取限流目標,這裡是每個不同的請求Path。如果有IO請求,這裡還支持對應的異步方法ExtractTargetAsync。
- CheckRuleMatching用於驗證當前請求是否限流。如果有IO請求,這裡還支持對應的異步方法CheckRuleMatchingAsync。
- 默認被限流時會返回HttpStatusCode 429,可以在AddRateLimit時使用可選參數error自定義這個值,以及Http Header和Body中的內容。
基本的使用就是上邊例子中的這些瞭。
如果還是基於傳統的.NET Framework,則需要在Application_Start中註冊一個消息處理器RateLimitHandler,算法和規則部分都是共用的,具體可以看Github上的使用說明:https://github.com/bosima/FireflySoft.RateLimit
FireflySoft.RateLimit 是一個基於 .NET Standard 的限流類庫,其內核簡單輕巧,能夠靈活應對各種需求的限流場景。
其主要特點包括:
- 多種限流算法:內置固定窗口、滑動窗口、漏桶、令牌桶四種算法,還可自定義擴展。
- 多種計數存儲:目前支持內存、Redis兩種存儲方式。
- 分佈式友好:通過Redis存儲支持分佈式程序統一計數。
- 限流目標靈活:可以從請求中提取各種數據用於設置限流目標。
- 支持限流懲罰:可以在客戶端觸發限流後鎖定一段時間不允許其訪問。
- 動態更改規則:支持程序運行時動態更改限流規則。
- 自定義錯誤:可以自定義觸發限流後的錯誤碼和錯誤消息。
- 普適性:原則上可以滿足任何需要限流的場景。
Github開源地址:https://github.com/bosima/FireflySoft.RateLimit
到此這篇關於ASP.NET Core中使用滑動窗口限流的文章就介紹到這瞭,更多相關ASP.NET Core限流內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- 解決ASP.NET Core中使用漏桶算法限流的問題
- ASP.NET Core對不同類型的用戶進行區別限流詳解
- 如何在ASP.NET Core中使用Session的示例代碼
- .Net Core服務治理Consul健康檢查
- ASP.NET Core使用功能開關控制路由訪問操作