文章目录
- 一、简介
- 二、限流器与熔断器在微服务中的作用
- 1.限流器 : 对某个接口单位时间内的访问量做限制
- 2. 熔断器:当服务连续报错,超过一定阈值时,打开熔断器使得服务不可用
- 三、具体实现
- 1. 限流器实现逻辑(以令牌桶算法为例)
- 2. 限流器集成Gin
- 3. 熔断器实现
- 4.熔断器集成Gin
- 四、使用已有的库
- 1、限流器
- 2、熔断器
- 3、熔断配合降级
代码地址:https://gitee.com/lymgoforIT/golang-trick/tree/master/29-limiter-breaker
一、简介
限流与熔断、降级在微服务中是非常常见的概念,但是尽管我们耳熟能详了,却未必实际去了解过底层原理及其实现。
之前已经有博客介绍并实现过限流与降低了,博客地址如下:
限流:13. Go中常见限流算法示例代码
降级:17. 灰度开关、降级开关、灰度放量
主要知识点
- 限流器与熔断器在微服务中的作用
- 限流器的实现并集成到
Gin
- 熔断器的实现并集成到
Gin
二、限流器与熔断器在微服务中的作用
1.限流器 : 对某个接口单位时间内的访问量做限制
作用:拒绝上游服务
发起的超过服务器承载能力的流量。是服务保护自身、质疑上游的一种体现,避免上游打挂自己。
2. 熔断器:当服务连续报错,超过一定阈值时,打开熔断器使得服务不可用
作用:防止在下游服务
不可用的情况下造成雪崩效应。是服务保护自身、怀疑下游的一种体现,避免自身被下游拖垮,导致雪崩。
三、具体实现
1. 限流器实现逻辑(以令牌桶算法为例)
算法简介
令牌桶算法(Token Bucket)
是网络流量整形(Traffic Shaping)
和速率限制(Rate Limiting)
中最常使用的一种算法。典型情况下,令牌桶算法用来控制发送到网络上的数据的数目,并允许突发数据的发送
。想象有一个木桶,以固定的速度往木桶里加入令牌,木桶满了则不再加入令牌。服务收到请求时尝试从木桶中取出一个令牌,如果能够得到令牌则继续执行后续的业务逻辑;如果没有得到令牌,直接返回访问频率超限的错误码或页面等,不继续执行后续的业务逻辑
由于木桶内只要有令牌,请求就可以被处理,所以令牌桶算法可以支持突发流量。同时由于往木桶添加令牌的速度是固定的,且木桶的容量有上限,所以单位时间内处理的请求数目也能够得到控制,起到限流的目的。假设加入令牌的速度为 1token/10ms
(则1s
内最多放置100
个令牌,因此QPS
期望是100
左右),另一方面,桶的容量为500
,在请求比较的少的时候(小于每10
毫秒1
个请求)时,木桶可以先"攒"一些令牌(最多500
个)。当有突发流量时,一下把木桶内的令牌取空,也就是有500
个在并发执行的业务逻辑,之后要等每10ms
补充一个新的令牌才能接收一个新的请求。
木桶的容量设置:需要考虑业务逻辑的资源消耗和机器能承载并发处理多少业务逻辑。
生成令牌的速度设置 :太慢的话起不到“攒”令牌应对突发流量的效果,可根据预估或压测的QPS
进行设置。
- 令牌按固定的速率被放入令牌桶中
- 桶中最多存放
B
个令牌,当桶满时,新添加的令牌被丢弃或拒绝 - 如果桶中的令牌不足
1
个,则不会删除令牌,且请求将被限流(丢弃或阻塞等待)
令牌桶限制的是平均流入速率(允许突发请求,只要有令牌就可以处理,支持一次拿3个令牌,4个令牌…),并允许一定程度突发流量。
适用场景
适合电商抢购或者微博出现热点事件这种场景,因为在限流的同时可以应对一定的突发流量。如果采用均匀速度处理请求的算法,在发生热点时间的时候,会造成大量的用户无法访问,对用户体验的损害比较大。
实现思路:
- 创建一个固定大小的桶,应对突发流量(所以需要定义一个字段
capacity
) - 按一定速率对桶里面的令牌进行补充(避免开协程补充,我们可以记录上次补充的时间,等下次请求到来时再补充相应数量的令牌即可,所以需要两个字段,
rate
用于记录填充速率,lastTime
用于记录上次补充令牌的时间),令牌最多补充到桶的大小 - 每进行一次访问,需要减少桶里面的令牌数,所以需要一个字段
tokens
记录桶中当前的令牌数量 - 桶中的令牌会被并发操作,所以我们需要一个加锁机制,因此需要一个
lock
字段
type TokenBucketLimiter struct {lock sync.Mutexrate time.Duration // 多长时间放入一个令牌,即放入令牌的速率capacity int64 // 令牌桶的容量,控制最多放入多少令牌,也即突发最大并发量tokens int64 // 当前桶中已有的令牌数量lastTime time.Time // 上次放入令牌的时间,避免开启协程定时去放入令牌,而是请求到来时懒加载的方式(now - lastTime) / rate放入令牌
}
Go 实现
假设设置每100ms
生产一个令牌,记录最近一次访问的时间戳 lastTime
和令牌数
,每次请求时如果 now - lastTime > 100ms
, 增加 (now - lastTime) / 100ms
个令牌。然后,如果令牌数 > 0
,令牌数 -1
继续执行后续的业务逻辑,否则返回请求频率超限的错误码或页面。
上面的算法是对整体的请求进行的限流,如果是要对用户或IP
进行限流,则可以使用map[string]Limiter
控制,key
为userId
或IP
,value
为对应的限流器。
package limiterimport ("sync""time"
)type TokenBucketLimiter struct {lock sync.Mutexrate time.Duration // 多长时间放入一个令牌,即放入令牌的速率capacity int64 // 令牌桶的容量,控制最多放入多少令牌,也即突发最大并发量tokens int64 // 当前桶中已有的令牌数量lastTime time.Time // 上次放入令牌的时间,避免开启协程定时去放入令牌,而是请求到来时懒加载的方式(now - lastTime) / rate放入令牌
}func NewTokenBucketLimiter(rate time.Duration, capacity int64) *TokenBucketLimiter {if capacity < 1 {panic(any("token bucket capacity must be large 1"))}return &TokenBucketLimiter{lock: sync.Mutex{},rate: rate,capacity: capacity,tokens: 0,lastTime: time.Time{},}
}func (tbl *TokenBucketLimiter) Allow() bool {tbl.lock.Lock() // 加锁避免并发错误defer tbl.lock.Unlock()// 如果 now 与上次请求的间隔超过了 token rate// 则增加令牌,更新lastTimenow := time.Now()if now.Sub(tbl.lastTime) > tbl.rate {tbl.tokens += int64((now.Sub(tbl.lastTime)) / tbl.rate) // 放入令牌if tbl.tokens > tbl.capacity {tbl.tokens = tbl.capacity // 总令牌数不能大于桶的容量}tbl.lastTime = now // 更新上次往桶中放入令牌的时间}if tbl.tokens > 0 { // 令牌数是否充足tbl.tokens -= 1return true}return false // 令牌不足,拒绝请求
}
2. 限流器集成Gin
一个组件要集成Gin
,一般情况下都是通过中间件实现的,所以我们首先建立一个middleware
包,写一个限流中间件
package middlewareimport ("github.com/gin-gonic/gin""golang-trick/29-limiter-breaker/limiter""net/http"
)func Limiter(l *limiter.TokenBucketLimiter) gin.HandlerFunc {return func(context *gin.Context) {if !l.Allow(){context.JSON(http.StatusForbidden,gin.H{"error":"当前可用令牌数为0,请稍后再试!",})context.Abort()}context.Next()}
}
我们不想全局使用该中间件,而是写到了指定的接口上,即对指定的接口才限流,如下
package mainimport ("github.com/gin-gonic/gin""golang-trick/29-limiter-breaker/limiter""golang-trick/29-limiter-breaker/middleware""net/http""time"
)func main(){r := gin.Default()// 每秒放入一个令牌,最多应对4个突发流量limitMiddleware := middleware.Limiter(limiter.NewTokenBucketLimiter(time.Second,4))// 工作中并不是所有的接口都有限流诉求的,所以我们将限流中间件用在指定的接口上r.GET("/ping", limitMiddleware,func(context *gin.Context) {context.JSON(http.StatusOK,gin.H{"message":"pong",})})r.Run()
}
测试:
3. 熔断器实现
实现思路
- 时间周期(单位时间),记录当前时间周期内连续的成功次数和连续的失败次数,连续成功次数达到连续成功次数阈值,可以由半开状态转为关闭态,连续失败次数达到连续失败次数阈值,熔断器变为打开状态。注意:连续成功和连续失败,至少有一个是
0
,不可能同时不为0
。 - 初始态为关闭状态,所有请求都能放行,连续失败次数达到连续失败次数阈值,转为打开态。
- 熔断器为打开状态时,下一个时间周期(单位时间)内不让访问,一个时间周期后,将熔断器变更为半开半闭状态,允许一定数量的请求访问。
- 半开半闭状态下,连续成功次数达到一定阈值,则转为关闭状态。但只要有一次失败,就需要再变为打开状态。
状态机如下:
代码实现
由于熔断器有明显的三个状态,以及会有状态之间的转换,所以我们可以将其定为常量
const (STATE_CLOSE = iotaSTATE_OPENSTATE_HALF_OPEN
)
时间周期可以定义两个,一个是正常情况下的时间周期,一个是打开态经历多久后可以进入半开半闭状态的时间周期,为了简便,我们将这两个字段合为了一个,即认为这两个时间周期设置的值(时长)是一样的
结构体字段以及构造方法的思路看如下代码注释:
type Breaker struct {mu sync.Mutexstate int // 当前状态failureThreshold int // 连续失败的阈值,用于控制由关闭->打开态failureCount int // 已经连续失败的次数,用于计数以及和连续失败的阈值做比较,进行状态是否需要转换的判断successThreshold int // 连续成功的阈值,用于控制由半开半闭状态->关闭successCount int // 已经连续成功的次数,用于计数以及和连续成功的阈值做比较,进行状态是否需要转换的判断halfMaxRequest int // 半开半闭状态下最大可放行请求数halfCycleReqCount int // 半开半闭状态下已经请求了多少次timeout time.Duration // 时间周期cycleStartTime time.Time // 当前周期的开始时间
}// 通过观察Breaker结构体不难看出,很多字段都是用于计数的,在代码运行时变化,不需要用户设置
// 需要用户设置的值我们才放到构造方法中
func NewBreaker(failureThreshold, successThreshold, halfMaxRequest int, timeout time.Duration) *Breaker {return &Breaker{state: STATE_CLOSE, //初始为关闭状态failureThreshold: failureThreshold,successThreshold: successThreshold,halfMaxRequest: halfMaxRequest,timeout: timeout,}
}
具体实现代码如下,主要看代码注释哦,应该还是比较清晰的,主要是在每次请求前后的代码
- 执行具体业务(调用下游服务)前,before根据时间已经超出当前周期时间,进行状态的变更
- 执行完具体业务(调用下游服务返回)后,after方法根据调用下游是成功还是失败来更新熔断器相关计数和状态
package breakerimport ("errors""sync""time"
)const (STATE_CLOSE = iotaSTATE_OPENSTATE_HALF_OPEN
)type Breaker struct {mu sync.Mutexstate int // 当前状态failureThreshold int // 连续失败的阈值,用于控制由关闭->打开态failureCount int // 已经连续失败的次数,用于计数以及和连续失败的阈值做比较,进行状态是否需要转换的判断successThreshold int // 连续成功的阈值,用于控制由半开半闭状态->关闭successCount int // 已经连续成功的次数,用于计数以及和连续成功的阈值做比较,进行状态是否需要转换的判断halfMaxRequest int // 半开半闭状态下最大可放行请求数halfCycleReqCount int // 半开半闭状态下已经请求了多少次timeout time.Duration // 时间周期cycleStartTime time.Time // 当前周期的开始时间
}// 通过观察Breaker结构体不难看出,很多字段都是用于计数的,在代码运行时变化,不需要用户设置
// 需要用户设置的值我们才放到构造方法中
func NewBreaker(failureThreshold, successThreshold, halfMaxRequest int, timeout time.Duration) *Breaker {return &Breaker{state: STATE_CLOSE, //初始为关闭状态failureThreshold: failureThreshold,successThreshold: successThreshold,halfMaxRequest: halfMaxRequest,timeout: timeout,}
}// 熔断器是具体针对某个方法而言的,所以执行的时候需要传入一个方法
func (b *Breaker) Exec(f func() error) error {// 请求到来时根据时间是否超出当前周倩判断是否需要状态变更b.before()// 前置状态判断与变更结束后,还是打开状态,那么可以直接拒绝请求了if b.state == STATE_OPEN {return errors.New("熔断器处于打开状态,无法访问服务!")}// 关闭状态,可以直接放行if b.state == STATE_CLOSE {// 实际的业务逻辑err := f()// 请求结束后,判断是否需要状态变更b.after(err)return err}if b.state == STATE_HALF_OPEN {// 半开状态下,判断当前周期内是否达到半开允许请求的最大次数if b.halfCycleReqCount < b.halfMaxRequest {err := f()b.after(err)return err} else {return errors.New("熔断器处于半开状态,且当前周期内请求次数超出半开状态下所允许的最大值,请稍后重试!")}}return nil
}// 我们不需要用专门的协程去变更状态,那样比较麻烦且耗费资源
// 请求到来时,我们再判断是否需要变更状态就行了
func (b *Breaker) before() {b.mu.Lock()defer b.mu.Unlock()// 由于总共就三个状态,所以不必要使用状态模式或者状态机FSM,直接用switch case就行了switch b.state {case STATE_OPEN:// 如果之前处于了打开状态,那么本次请求到来时,如果时间已经过去一个周期了,那么应该进入半开半闭状态了if b.cycleStartTime.Add(b.timeout).Before(time.Now()) {b.state = STATE_HALF_OPEN// 状态变更时,各种计数以及周期的开始时间都应该被重置了b.reset()return}case STATE_HALF_OPEN:// 如果时间过去一个周期了,半开下的计数和周期开始时间需要重置,但是连续成功的次数不需要重置哦// 比如我们设置了连续成功四次才改为关闭状态,但半开状态一个周期内最大允许请求数才设置两个// 那么就应该是可以统计多个周期内的连续成功次数累计的,否则永远达不到一个周期内连续成功大于四次了if b.cycleStartTime.Add(b.timeout).Before(time.Now()) {b.halfCycleReqCount = 0b.cycleStartTime = time.Now()}case STATE_CLOSE:// 关闭状态下不需要比较什么阈值之类的,只要周期过了就重置计数和周期开始时间即可if b.cycleStartTime.Add(b.timeout).Before(time.Now()) {b.reset()return}}}// 根据请求下游成功还是失败来变更熔断器的状态以及相应的计数
func (b *Breaker) after(err error) {b.mu.Lock()defer b.mu.Unlock()if err == nil {b.onSuccess()} else {b.onFailure()}}func (b *Breaker) reset() {b.failureCount = 0b.successCount = 0b.halfCycleReqCount = 0b.cycleStartTime = time.Now()
}func (b *Breaker) onSuccess() {b.failureCount = 0 // 请求只要成功一次,连续请求失败次数就归零// 该onSuccess方法只有在关闭和半开状态才可能进入这里,而关闭状态下请求成功了,不需要判断是否需要变更状态// 所以只需要判断是否半开状态即可if b.state == STATE_HALF_OPEN {b.successCount++ // 需要累计,用于判断是否可以进入关闭状态b.halfCycleReqCount++ // 需要累计,用于判断半开状态下当前周期已经达到半开的最大请求限制if b.successCount >= b.successThreshold { // 连续成功次数大于等于设置的阈值了,可以进入关闭状态了b.state = STATE_CLOSEb.reset() // 状态变更时,一定记住要重置计数和当前周期开始时间}}
}func (b *Breaker) onFailure() {b.successCount = 0 // 请求只要失败一次,连续请求成功次数就归零b.failureCount++// 该onFailure方法也只有在关闭和半开状态才可能进入这里if b.state == STATE_CLOSE {if b.failureCount >= b.failureThreshold { // 连续失败次数达到连续失败阈值了,应该打开熔断器b.state = STATE_OPENb.reset()return}}if b.state == STATE_HALF_OPEN {b.state = STATE_OPEN // 半开状态下,只要失败一次,就重新进入打开状态b.reset()return}
}
4.熔断器集成Gin
package mainimport ("errors""golang-trick/29-limiter-breaker/breaker""golang-trick/29-limiter-breaker/limiter""golang-trick/29-limiter-breaker/middleware""net/http""time""github.com/gin-gonic/gin"
)func main() {r := gin.Default()// 注意熔断器无法使用中间件,因为中间件是没有返回值的,而熔断器需要判断请求下游后的结果是成功还是失败b := breaker.NewBreaker(4, 4, 2, time.Second*15)r.GET("/ping1", func(context *gin.Context) {err := b.Exec(func() error {value, _ := context.GetQuery("value")// 模拟,当请求参数为a时,我们认为请求下游失败if value == "a" {return errors.New("value为a认为请求下游失败")}return nil // 不为a认为请求下游成功了,所以返回的错误为nil})if err != nil {context.JSON(http.StatusInternalServerError, gin.H{"error": err.Error(),})return}context.JSON(http.StatusOK, gin.H{"message": "pong1",})})r.Run()
}
测试:
1、启动服务后正常访问
2、输入参数a
则认为请求失败
3、15秒内连续失败次数超出四次,熔断器打开
4、等待15
秒后,熔断器进入半开状态,可以正常放行少于半开状态下最大请求次数2
次的请求
5、半开状态15
秒内,成功次数超过两次后,拦截后续请求(不管是会成功还是会失败的请求,都会被拦截)
6、半开状态下当请求次数还没有超出半开请求最大次数限制时,有一次失败请求,熔断器就立即再次进入关闭状态
7、两个半开周期内,各成功两次,连续成功次数达到连续成功阈值4
次后,熔断器进入关闭状态
四、使用已有的库
1、限流器
在Go
中,我们可以使用golang.org/x/time/rate
这个包实现令牌桶限流策略。其中,rate.Limiter
类型提供了每秒产生固定令牌数的功能,这意味着,我们可以定义每秒允许执行的令牌数量,从而实现限流。
以下是一个令牌桶限流的简单示例:
package mainimport ("context""fmt""golang.org/x/time/rate""time"
)func main() {// 创建一个限流器,r为每秒生成令牌的数量,b为最多存储的令牌数量。r := rate.Limit(1) // 生成令牌的速率b := int(5) // 令牌桶大小limiter := rate.NewLimiter(r, b)ctx := context.Background()// 模拟20个请求for i := 1; i <= 20; i++ {err := limiter.Wait(ctx) // 阻塞等待直到有令牌可取if err != nil {fmt.Println(i, "limiter.Wait()失败:", err)continue}fmt.Println(i, "请求通过", time.Now().Format("2006-01-02 15:04:05"))}
}
这段代码运行后,你会看到一开始有5
个请求瞬间通过,这是因为一开始令牌桶是满的,然后开始限制,每秒只能通过一次请求,因为我们设置的rate.Limit(1)
,即每秒生成一个令牌。
需要强调的是,rate.Limiter
两个方法:
limiter.Allow()
,非阻塞,如果取不到令牌直接返回limiter.Wait(ctx)
,阻塞等待直到取到令牌
上述代码使用的是后者,所以如果取不到令牌就会阻塞等待。如果你想要非阻塞地获取令牌,就需要使用Allow()
方法。
2、熔断器
在Go
中,熔断器是一种能够防止系统过载并减少失败风险的机制。它是通过控制服务调用、设置超时、限制请求次数等手段来实现的。一种称为 hystrix-go
的库是对 Netflix
的熔断器模式的一个实现。以下是如何在Go
语言中使用 hystrix-go
。
首先,你需要安装 hystrix-go
:
go get github.com/Netflix/hystrix-go/hystrix
然后,你可以在你的代码中使用它:
package mainimport ("github.com/Netflix/hystrix-go/hystrix""log""time"
)func main() {hystrix.ConfigureCommand("my_command", hystrix.CommandConfig{Timeout: 1000, // 超时时间设置:MaxConcurrentRequests: 100, // 最大并发数设置ErrorPercentThreshold: 50, // 错误百分比线设置,超过该百分比就启动熔断})for i := 0; i < 10000; i++ {// 使用熔断器执行命令err := hystrix.Do("my_command", func() error {// 实际的业务逻辑,// 如果调用失败或者超过了超时时间,就会开始计算错误的比例。// 比如这里我们模拟一个每1毫秒执行1次的任务time.Sleep(1 * time.Millisecond)return nil}, nil)if err != nil {log.Printf("错误: %s", err.Error())}}
}
以上代码中,创建了一个名为 my_command
的熔断器,设置了超时时间、最大并发数和错误百分比阈值。然后不断地执行一个任务,模拟业务逻辑。如果任务出现错误或者超时,hystrix-go
就会开始计算错误的比例,一旦错误比例超过了我们设置的阈值,就会启动熔断,后续的任务调用将自动被拒绝,直到一段时间后(默认是5
秒)再尝试放行部分流量,测试系统的状态。
3、熔断配合降级
在 Go
中实现服务的降级,我们可以根据情况采用诸如限流、熔断等方案。下面以使用 Go
开源工具库 hystrix-go
来实现熔断降级为例。
首先,需要安装 hystrix-go 库:
go get github.com/afex/hystrix-go/hystrix
然后,可以按照以下步骤进行编码:
package mainimport ("github.com/afex/hystrix-go/hystrix""fmt"
)func main() {// 配置熔断器hystrix.ConfigureCommand("my_command", hystrix.CommandConfig{Timeout: 1000, // 执行command的超时时间MaxConcurrentRequests: 100, // command的最大并发量SleepWindow: 5000, // 降级后尝试恢复正常的间隔,单位毫秒ErrorPercentThreshold: 1, // 触发熔断错误比率,超过这个错误率,断路器将会从关闭打开})// 使用熔断器output := make(chan bool, 1)errors := hystrix.Go("my_command", func() error {// 这是你要执行的命令output <- call()return nil}, func(err error) error {// 这里是你的降级逻辑output <- falsereturn nil})// 在你的业务逻辑中处理结果select {case out := <-output:// successfmt.Println("success:", out)case err := <-errors:// failurefmt.Println("error:", err)}
}func call() bool {// 这里模拟你的业务逻辑return true
}
在这个例子中,我们使用 hystrix
对一段需要降级处理的代码进行了包装。当这段代码运行时如果发生错误,会触发我们设置的降级逻辑。这样,即使在面临大量错误的情况下,我们的系统也能够保持稳定运行。
需要注意的是,降级处理的方法需要依据业务具体情况和需要来设计。以上例子为最基础的模板,真实的使用环境中需要根据业务需求进行更复杂的设计。