zoukankan      html  css  js  c++  java
  • 高并发系统的限流实现方式

    在开发高并发系统时有三把利器用来保护系统:缓存、降级和限流。本文结合作者的一些经验介绍限流的相关概念、算法和常规的实现方式。

    缓存

    缓存比较好理解,在大型高并发系统中,如果没有缓存数据库将分分钟被爆,系统也会瞬间瘫痪。使用缓存不单单能够提升系统访问速度、提高并发访问量,也是保护数据库、保护系统的有效方式。大型网站一般主要是“读”,缓存的使用很容易被想到。

    在大型“写”系统中,缓存也常常扮演者非常重要的角色。比如累积一些数据批量写入,内存里面的缓存队列(生产消费),以及HBase写数据的机制等等也都是通过缓存提升系统的吞吐量或者实现系统的保护措施。甚至消息中间件,你也可以认为是一种分布式的数据缓存。

    降级

    服务降级是当服务器压力剧增的情况下,根据当前业务情况及流量对一些服务和页面有策略的降级,以此释放服务器资源以保证核心任务的正常运行。降级往往会指定不同的级别,面临不同的异常等级执行不同的处理。根据服务方式:可以拒接服务,可以延迟服务,也有时候可以随机服务。

    根据服务范围:可以砍掉某个功能,也可以砍掉某些模块。总之服务降级需要根据不同的业务需求采用不同的降级策略。主要的目的就是服务虽然有损但是总比没有好。

    限流

    限流可以认为服务降级的一种,限流就是限制系统的输入和输出流量已达到保护系统的目的。一般来说系统的吞吐量是可以被测算的,为了保证系统的稳定运行,一旦达到的需要限制的阈值,就需要限制流量并采取一些措施以完成限制流量的目的。

    比如:延迟处理,拒绝处理,或者部分拒绝处理等等。

    限流方式之一:

    Nginx

    对于Nginx接入层限流可以使用Nginx自带了两个模块:

    • 连接数限流模块ngx_http_limit_conn_module
    • 漏桶算法实现的请求限流模块ngx_http_limit_req_module

    1. ngx_http_limit_conn_module

    我们经常会遇到这种情况,服务器流量异常,负载过大等等。对于大流量恶意的攻击访问,会带来带宽的浪费,服务器压力,影响业务,往往考虑对同一个ip的连接数,并发数进行限制。

    ngx_http_limit_conn_module 模块来实现该需求。该模块可以根据定义的键来限制每个键值的连接数,如同一个IP来源的连接数。并不是所有的连接都会被该模块计数,只有那些正在被处理的请求(这些请求的头信息已被完全读入)所在的连接才会被计数。

    我们可以在nginx_conf的http{}中加上如下配置实现限制:

    #限制每个用户的并发连接数,取名one
    limit_conn_zone $binary_remote_addr zone=one:10m;
    
    #配置记录被限流后的日志级别,默认error级别
    limit_conn_log_level error;
    #配置被限流后返回的状态码,默认返回503
    limit_conn_status 503;

    然后在server{}里加上如下代码:

    #限制用户并发连接数为1
    limit_conn one 1;

    然后我们是使用ab测试来模拟并发请求:

    ab -n 5 -c 5 http://10.23.22.239/index.html

    得到下面的结果,很明显并发被限制住了,超过阈值的都显示503:

    另外刚才是配置针对单个IP的并发限制,还是可以针对域名进行并发限制,配置和客户端IP类似。

    #http{}段配置
    limit_conn_zone $ server_name zone=perserver:10m;
    #server{}段配置
    limit_conn perserver 1;

    2. ngx_http_limit_req_module

    上面我们使用到了ngx_http_limit_conn_module 模块,来限制连接数。那么请求数的限制该怎么做呢?这就需要通过ngx_http_limit_req_module 模块来实现,该模块可以通过定义的键值来限制请求处理的频率。

    特别的,可以限制来自单个IP地址的请求处理频率。限制的方法是使用了漏斗算法,每秒固定处理请求数,推迟过多请求。如果请求的频率超过了限制域配置的值,请求处理会被延迟或被丢弃,所以所有的请求都是以定义的频率被处理的。

    在http{}中配置

    #区域名称为one,大小为10m,平均处理的请求频率不能超过每秒一次。
    
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

    在server{}中配置

    #设置每个IP桶的数量为5
    limit_req zone=one burst=5;

    上面设置定义了每个IP的请求处理只能限制在每秒1个。并且服务端可以为每个IP缓存5个请求,如果操作了5个请求,请求就会被丢弃。

    使用ab测试模拟客户端连续访问10次:

    ab -n 10 -c 10 http://10.23.22.239/index.html

    如下图,设置了通的个数为5个。一共10个请求,第一个请求马上被处理。第2-6个被存放在桶中。由于桶满了,没有设置nodelay因此,余下的4个请求被丢弃。

  • 相关阅读:
    例题3-6 环状序列UVa1584
    习题3-1 Score UVa1585
    Sublime Text3 Python虚拟环境(补充)——解决控制台中文乱码情况
    Cookie保存在本地方法介绍
    Multisim仿真
    小米手机安装charles证书
    【转】缓存
    【转】5种网络IO模型
    【转】分布式锁的几种使用方式(redis、zookeeper、数据库)
    【转】白话解析:一致性哈希算法(consistent hashing)
  • 原文地址:https://www.cnblogs.com/xiaozengzeng/p/12602166.html
Copyright © 2011-2022 走看看