从0到1实现RPC | 12 限流

  1. 在服务提供者provider端添加限流逻辑

限流:指定时间内请求数超过指定阈值时就抛出异常。

在ProviderInvoker的调用过程中,添加限流逻辑:

  • 使用滑动窗口SlidingTimeWindow统计30s的请求数;
  • 每个服务service对应一个滑动窗口;
  • 对限流模块使用同步锁;
  • 判断请求数是否超过阈值,如果是则抛出异常;
  • 记录请求次数。
  1. 添加测试案例

循环请求指定服务,每秒请求一次,限流配置参数为30s内超过20个请求就会被限流。

观察日志,在30s内连续请求20次后第21次的请求就被限流了。

源码:

https://github.com/midnight2104/midnight-rpc/tree/lesson12

相关推荐
No.Ada8 分钟前
头歌-基于 socket 的网络编程
linux·服务器·网络
陈橘又青22 分钟前
CANN在智能安防场景中的落地实践:释放硬件潜能,简化AI开发
人工智能·网络协议·学习·ai·编辑器
天天爱吃肉821835 分钟前
智能网联汽车信息安全深度解析:从UN-R155与GB44495标准到OBD/UDS技术实践
网络·嵌入式硬件·汽车
Xiaomostream1 小时前
实现TCP服务器:一请求一线程 | epoll
服务器·网络协议·tcp/ip
骇客野人3 小时前
Spring Cloud Gateway解析和用法
运维·网络
拾忆,想起3 小时前
Dubbo超时问题排查与调优指南:从根因到解决方案
服务器·开发语言·网络·微服务·架构·php·dubbo
侯小啾10 小时前
理解计算机网络中的MAC地址
网络·计算机网络·macos·mac
甄心爱学习11 小时前
计算机网络12
运维·服务器·网络
swanwei12 小时前
量子科技对核心产业的颠覆性影响及落地时间表(全文2500字)
大数据·网络·人工智能·程序人生·量子计算
大、男人12 小时前
目标URL存在http host头攻击漏洞
网络·网络协议·http