云原生之深入解析亿级流量架构之服务限流思路与方法

这篇具有很好参考价值的文章主要介绍了云原生之深入解析亿级流量架构之服务限流思路与方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、限流思路

① 熔断

  • 系统在设计之初就把熔断措施考虑进去,当系统出现问题时,如果短时间内无法修复,系统要自动做出判断,开启熔断开关,拒绝流量访问,避免大流量对后端的过载请求。
  • 系统也应该能够动态监测后端程序的修复情况,当程序已恢复稳定时,可以关闭熔断开关,恢复正常服务。常见的熔断组件有 Hystrix 以及阿里的 Sentinel,两种互有优缺点,可以根据业务的实际情况进行选择。

云原生之深入解析亿级流量架构之服务限流思路与方法,云原生,架构,限流思路,限流算法,限流实现

② 服务降级

  • 将系统的所有功能服务进行一个分级,当系统出现问题需要紧急限流时,可将不是那么重要的功能进行降级处理,停止服务,这样可以释放出更多的资源供给核心功能的去用。
  • 例如在电商平台中,如果突发流量激增,可临时将商品评论、积分等非核心功能进行降级,停止这些服务,释放出机器和 CPU 等资源来保障用户正常下单,而这些降级的功能服务可以等整个系统恢复正常后,再来启动,进行补单/补偿处理。除了功能降级以外,还可以采用不直接操作数据库,而全部读缓存、写缓存的方式作为临时降级方案。

③ 延迟处理

  • 这个模式需要在系统的前端设置一个流量缓冲池,将所有的请求全部缓冲进这个池子,不立即处理。然后后端真正的业务处理程序从这个池子中取出请求依次处理,常见的可以用队列模式来实现。
  • 这就相当于用异步的方式去减少了后端的处理压力,但是当流量较大时,后端的处理能力有限,缓冲池里的请求可能处理不及时,会有一定程度延迟。

④ 特权处理

  • 这个模式需要将用户进行分类,通过预设的分类,让系统优先处理需要高保障的用户群体,其它用户群的请求就会延迟处理或者直接不处理。

⑤ 缓存、降级、限流区别

  • 缓存,是用来增加系统吞吐量,提升访问速度提供高并发。
  • 降级,是在系统某些服务组件不可用的时候、流量暴增、资源耗尽等情况下,暂时屏蔽掉出问题的服务,继续提供降级服务,给用户尽可能的友好提示,返回兜底数据,不会影响整体业务流程,待问题解决再重新上线服务
  • 限流,是指在使用缓存和降级无效的场景。比如当达到阈值后限制接口调用频率,访问次数,库存个数等,在出现服务不可用之前,提前把服务降级,只服务好一部分用户。

二、限流的算法

① 计数器算法

  • 简单粗暴,比如指定线程池大小,指定数据库连接池大小、nginx 连接数等,这都属于计数器算法。计数器算法是限流算法里最简单也是最容易实现的一种算法。
  • 举个例子,比如规定对于 A 接口,1 分钟的访问次数不能超过 100 个,那么就可以这么做:在一开始的时候,可以设置一个计数器 counter,每当一个请求过来的时候,counter 就加 1,如果 counter 的值大于 100 并且该请求与第一个请求的间隔时间还在 1 分钟之内,那么说明请求数过多,拒绝访问;如果该请求与第一个请求的间隔时间大于 1 分钟,且 counter 的值还在限流范围内,那么就重置 counter,就是这么简单粗暴。

云原生之深入解析亿级流量架构之服务限流思路与方法,云原生,架构,限流思路,限流算法,限流实现

② 漏桶算法

  • 漏桶算法思路很简单,水(请求)先进入到漏桶里,漏桶以一定的速度出水,当水流入速度过大会超过桶可接纳的容量时直接溢出,可以看出漏桶算法能强行限制数据的传输速率。

云原生之深入解析亿级流量架构之服务限流思路与方法,云原生,架构,限流思路,限流算法,限流实现

  • 这样做的好处是:
    • 削峰:有大量流量进入时,会发生溢出,从而限流保护服务可用;
    • 缓冲:不至于直接请求到服务器,缓冲压力,消费速度固定,计算性能固定。

③ 令牌桶算法

  • 令牌桶与漏桶相似,不同的是令牌桶桶中放了一些令牌,服务请求到达后,要获取令牌之后才会得到服务。举个例子,我们平时去食堂吃饭,都是在食堂内窗口前排队的,这就好比是漏桶算法,大量的人员聚集在食堂内窗口外,以一定的速度享受服务,如果涌进来的人太多,食堂装不下了,可能就有一部分人站到食堂外了,这就没有享受到食堂的服务,称之为溢出,溢出可以继续请求,也就是继续排队,那么这样有什么问题呢?
  • 如果这时候有特殊情况,如有些赶时间的志愿者啦、或者高三要高考啦,这种情况就是突发情况,如果也用漏桶算法那也得慢慢排队,这也就没有解决我们的需求,对于很多应用场景来说,除了要求能够限制数据的平均传输速率外,还要求允许某种程度的突发传输。这时候漏桶算法可能就不合适了,令牌桶算法更为适合。如下图所示,令牌桶算法的原理是系统会以一个恒定的速度往桶里放入令牌,而如果请求需要被处理,则需要先从桶里获取一个令牌,当桶里没有令牌可取时,则拒绝服务。

云原生之深入解析亿级流量架构之服务限流思路与方法,云原生,架构,限流思路,限流算法,限流实现

  • 令牌桶好处就是,如果某一瞬间访问量剧增或者有突发情况,可以通过改变桶中令牌数量来改变连接数,就好比那个食堂排队吃饭的问题,如果现在不是直接去窗口排队,而是先来楼外拿饭票然后再去排队,那么有高三的学生时可以将增加饭票数量或者优先将令牌给高三的学生,这样比漏桶算法更加灵活。

三、限流的方法

① 并发限流

  • 简单来说就是设置系统阈值总的 QPS 个数,这些也挺常见的,就拿 Tomcat 来说,很多参数就是出于这个考虑。例如:配置的 acceptCount 设置响应连接数,maxConnections 设置瞬时最大连接数,maxThreads 设置最大线程数,并发限流体现在下面几个方面:
    • 限制总并发数(如数据库连接池、线程池);
    • 限制瞬时并发数(nginx 的 limit_conn 模块,用来限制瞬时并发连接数);
    • 限制时间窗口内的平均速率(如 Guava 的 RateLimiter、nginx 的 limit_req 模块,限制每秒的平均速率);
    • 其他的还有限制远程接口调用速率、限制 MQ 的消费速率;
    • 另外还可以根据网络连接数、网络流量、CPU 或内存负载等来限流。
  • 有了并发限流,就意味着在处理高并发的时候多了一种保护机制,不用担心瞬间流量导致系统挂掉或雪崩,最终做到有损服务而不是不服务;但是限流需要评估好,不能乱用,否则一些正常流量出现一些奇怪的问题而导致用户体验很差造成用户流失。

② 接口限流

  • 接口限流分为两个部分,一是限制一段时间内接口调用次数,参照前面限流算法的计数器算法,二是设置滑动时间窗口算法。
  • 接口总数:控制一段时间内接口被调用的总数量,可以参考前面的计数器算法,不再赘述。
  • 接口时间窗口:固定时间窗口算法(也就是前面提到的计数器算法)的问题是统计区间太大,限流不够精确,而且在第二个统计区间时没有考虑与前一个统计区间的关系与影响(第一个区间后半段 + 第二个区间前半段也是一分钟)。为了解决上面提到的临界问题,可以尝试把每个统计区间分为更小的统计区间,更精确的统计计数。

云原生之深入解析亿级流量架构之服务限流思路与方法,云原生,架构,限流思路,限流算法,限流实现文章来源地址https://www.toymoban.com/news/detail-766542.html

  • 在上面的例子中,假设 QPS 可以接受 100 次查询/秒,前一分钟前 40 秒访问很低,后 20 秒突增,并且这个持续了一段时间,直到第二分钟的第 40 秒才开始降下来,根据前面的计数方法,前一秒的 QPS 为 94,后一秒的 QPS 为 92,那么没有超过设定参数。但是在中间区域,QPS 达到了 142,这明显超过了允许的服务请求数目,因此固定窗口计数器不太可靠,需要滑动窗口计数器。
  • 计数器算法其实就是固定窗口算法,只是它没有对时间窗口做进一步地划分,所以只有 1 格;由此可见,当滑动窗口的格子划分的越多,也就是将秒精确到毫秒或者纳秒,那么滑动窗口的滚动就越平滑,限流的统计就会越精确。需要注意的是,消耗的空间就越多。

四、限流实现

① guava 实现

  • 引入包:
<!-- https://mvnrepository.com/artifact/com.google.guava/guava -->
<dependency>
    <groupId>com.google.guava</groupId>
    <artifactId>guava</artifactId>
    <version>28.1-jre</version>
</dependency>
  • 核心代码:
LoadingCache<Long, AtomicLong> counter = CacheBuilder.newBuilder().
	expireAfterWrite(2, TimeUnit.SECONDS)
	.build(new CacheLoader<Long, AtomicLong>() {

		@Override
		public AtomicLong load(Long secend) throws Exception {
			// TODO Auto-generated method stub
			return new AtomicLong(0);
		}
	});
counter.get(1l).incrementAndGet();

② 令牌桶实现

  • 稳定模式(SmoothBursty:令牌生成速度恒定):
public static void main(String[] args) {
    // RateLimiter.create(2)每秒产生的令牌数
    RateLimiter limiter = RateLimiter.create(2);
    // limiter.acquire() 阻塞的方式获取令牌
    System.out.println(limiter.acquire());;
    try {
        Thread.sleep(2000);
    } catch (InterruptedException e) {
        // TODO Auto-generated catch block
        e.printStackTrace();
    }
    System.out.println(limiter.acquire());;
    System.out.println(limiter.acquire());;
    System.out.println(limiter.acquire());;
    System.out.println(limiter.acquire());;
    
    System.out.println(limiter.acquire());;
    System.out.println(limiter.acquire());;
}
  • RateLimiter.create(2):容量和突发量,令牌桶算法允许将一段时间内没有消费的令牌暂存到令牌桶中,用来突发消费。
  • 渐进模式(SmoothWarmingUp:令牌生成速度缓慢提升直到维持在一个稳定值):
// 平滑限流,从冷启动速率(满的)到平均消费速率的时间间隔
RateLimiter limiter = RateLimiter.create(2,1000l,TimeUnit.MILLISECONDS);
System.out.println(limiter.acquire());;
try {
    Thread.sleep(2000);
} catch (InterruptedException e) {
    // TODO Auto-generated catch block
    e.printStackTrace();
}
System.out.println(limiter.acquire());;
System.out.println(limiter.acquire());;
System.out.println(limiter.acquire());;
System.out.println(limiter.acquire());;

System.out.println(limiter.acquire());;
System.out.println(limiter.acquire());;
  • 超时:
boolean tryAcquire = limiter.tryAcquire(Duration.ofMillis(11));
  • 在 timeout 时间内是否能够获得令牌,异步执行。

③ 分布式系统限流

  • Nginx + Lua 实现,可以使用 resty.lock 保持原子特性,请求之间不会产生锁的重入,使用 lua_shared_dict 存储数据:
local locks = require "resty.lock"

local function acquire()
    local lock =locks:new("locks")
    local elapsed, err =lock:lock("limit_key") --互斥锁 保证原子特性
    local limit_counter =ngx.shared.limit_counter --计数器

    local key = "ip:" ..os.time()
    local limit = 5 --限流大小
    local current =limit_counter:get(key)

    if current ~= nil and current + 1> limit then --如果超出限流大小
       lock:unlock()
       return 0
    end
    if current == nil then
       limit_counter:set(key, 1, 1) --第一次需要设置过期时间,设置key的值为1--过期时间为1else
        limit_counter:incr(key, 1) --第二次开始加1即可
    end
    lock:unlock()
    return 1
end
ngx.print(acquire())

到了这里,关于云原生之深入解析亿级流量架构之服务限流思路与方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 深入探索JavaEE单体架构、微服务架构与云原生架构

    链接: https://pan.baidu.com/s/1xSI1ofwYXfqOchfwszCZnA?pwd=4s99 提取码: 4s99 复制这段内容后打开百度网盘手机App,操作更方便哦 --来自百度网盘超级会员v4的分享 🔍【00】模块零:开营直播:精彩直播课程带你全面了解最新技术动态,为学习之旅打下良好基础!🎥💻 🏠【01】模块一:

    2024年02月12日
    浏览(44)
  • 云原生之深入解析Thanos在EKS多集群架构上存储多个集群Prometheus

    随着 HiredScore 的产品和客户群越来越大,已经开始向 Kubernetes 过渡并迅速采用它,它是我们重要的障碍之一,也可能是最大的监控基础设施。我们在使用 Prometheus / Grafana 堆栈进行监控方面有一些经验,了解到希望创建一个更好、高可用性和弹性的基础架构,具有可行且具有成

    2024年02月02日
    浏览(51)
  • 云原生之深入解析K8s中的微服务项目设计与实现

    ① 微服务设计的思想 一个单片应用程序将被构建、测试并顺利地通过这些环境。事实证明,一旦投资于将生产路径自动化,那么部署更多的应用程序似乎就不再那么可怕了。请记住,CD的目标之一就是让部署变得无聊,所以无论是一个应用程序还是三个应用程序,只要它仍然

    2024年02月03日
    浏览(53)
  • ​如何一步步让MySQL支撑亿级流量

    大部分互联网业务都是读多写少,因此优先考虑DB如何支撑更高查询数,首先就需要区分读、写流量,这才方便针对读流量单独扩展,即主从读写分离。 若前端流量突增导致从库负载过高,DBA会优先做个从库扩容上去,这样对DB的读流量就会落到多个从库,每个从库的负载就

    2024年02月08日
    浏览(35)
  • 深入了解云原生:定义与特征解析

    (1)云原生定义 云原生(Cloud Native) 是一种软件架构和开发方法论,旨在充分利用云计算环境的优势,使应用程序更具有弹性、可伸缩性、可靠性和效率。其中,“Cloud Native” 应用程序通常采用微服务架构,使用容器技术进行部署,倡导自动化运维和持续集成/持续部署。整个设

    2024年02月04日
    浏览(46)
  • 【微服务篇】深入理解资源隔离,限流,熔断原理(Hystrix、Resilience4j和Sentinel)

    限流、降级和资源隔离 是分布式系统设计中常用的三种技术手段,它们主要目的是增强系统的稳定性和可用性,尤其在高并发和不稳定网络环境下显得尤为重要 资源隔离通常有两种主要的实现方式: 线程池隔离和信号量隔离 。 线程池隔离 线程池隔离是通过为每个微服务或

    2024年04月11日
    浏览(44)
  • 云原生之深入解析如何合并多个kubeconfig文件

    项目通常有多个 k8s 集群环境,dev、testing、staging、prod,kubetcl 在多个环境中切换,操作集群 Pod 等资源对象,前提条件是将这三个环境的配置信息都写到本地机的 $HOME/.kube/config 文件中。 默认情况下 kubectl 会查找 $HOME/.kube 目录中命名为 config 的文件。那么,如何将多个 kubec

    2024年02月08日
    浏览(41)
  • 云原生之深入解析Prometheus AlertManager的实战操作

    Prometheus 包含一个报警模块,就是 AlertManager,Alertmanager 主要用于接收 Prometheus 发送的告警信息,它支持丰富的告警通知渠道,而且很容易做到告警信息进行去重、降噪、分组等,是一款前卫的告警通知系统。 Prometheus 的学习资料: GitHub 地址 官方文档 关于 Prometheus 整体介绍

    2024年02月16日
    浏览(48)
  • HBase 的功能原理、设计思路、架构设计及源码的解析

    作者:禅与计算机程序设计艺术 1.1 HBase 是什么? HBase 是 Apache 基金会下开源的 NoSQL 数据存储系统。它可以运行于 Hadoop 的环境中,并提供高可靠性、高性能的数据读写服务。HBase 具备列族灵活的结构,支持海量数据的随机查询,适用于各种非关系型数据分析场景。 从 2007 年

    2024年02月08日
    浏览(39)
  • 深入解析Lambda架构与Kappa架构

    随着大数据技术的飞速发展,数据处理的架构也日新月异。Lambda架构和Kappa架构作为大数据处理领域的两大重要架构,各自具有独特的优势和适用场景。本文将详细解析这两种架构的原理、特点以及适用场景,帮助读者更好地理解并选择适合自己的数据处理架构。 一、Lambda架

    2024年02月22日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包