本文讲述基于Redis的限流系统的设计,主要会谈及限流系统中限流策略这个功能的设计;在实现方面,算法使用的是令牌桶算法来,访问Redis使用lua脚本。

1、概念

In computer networks, rate limiting is used to control the rate of traffic sent or received by a network interface controller and is used to prevent DoS attacks

用我的理解翻译一下:限流是对系统的出入流量进行控制,防止大流量出入,导致资源不足,系统不稳定。

限流系统是对资源访问的控制组件,控制主要的两个功能:限流策略和熔断策略,对于熔断策略,不同的系统有不同的熔断策略诉求,有的系统希望直接拒绝、有的系统希望排队等待、有的系统希望服务降级、有的系统会定制自己的熔断策略,很难一一列举,所以本文只针对限流策略这个功能做详细的设计。

针对找出超出速率阈值的请求这个功能,限流系统中有两个基础概念:资源和策略。

  • 资源 :或者叫稀缺资源,被流量控制的对象;比如写接口、外部商户接口、大流量下的读接口
  • 策略 :限流策略由限流算法和可调节的参数两部分组成

熔断策略:超出速率阈值的请求的处理策略,是我自己理解的一个叫法,不是业界主流的说法。

2、限流算法

  • 限制瞬时并发数
  • 限制时间窗最大请求数
  • 令牌桶

2.1、限制瞬时并发数

定义:瞬时并发数,系统同时处理的请求/事务数量

优点:这个算法能够实现控制并发数的效果

缺点:使用场景比较单一,一般用来对入流量进行控制

java伪代码实现:

  1. AtomicInteger atomic = new AtomicInteger(1)
  2. try {
  3. if(atomic.incrementAndGet() > 限流数) {
  4. //熔断逻辑
  5. } else {
  6. //处理逻辑
  7. }
  8. } finally {
  9. atomic.decrementAndGet();
  10. }

2.2、限制时间窗最大请求数

定义:时间窗最大请求数,指定的时间范围内允许的最大请求数

优点:这个算法能够满足绝大多数的流控需求,通过时间窗最大请求数可以直接换算出最大的QPS(QPS = 请求数/时间窗)

缺点:这种方式可能会出现流量不平滑的情况,时间窗内一小段流量占比特别大

lua代码实现:

  1. --- 资源唯一标识
  2. local key = KEYS[1]
  3. --- 时间窗最大并发数
  4. local max_window_concurrency = tonumber(ARGV[1])
  5. --- 时间窗
  6. local window = tonumber(ARGV[2])
  7. --- 时间窗内当前并发数
  8. local curr_window_concurrency = tonumber(redis.call('get', key) or 0)
  9. if current + 1 > limit then
  10. return false
  11. else
  12. redis.call("INCRBY", key,1)
  13. if window > -1 then
  14. redis.call("expire", key,window)
  15. end
  16. return true
  17. end

2.3、令牌桶

算法描述

  • 假如用户配置的平均发送速率为r,则每隔1/r秒一个令牌被加入到桶中
  • 假设桶中最多可以存放b个令牌。如果令牌到达时令牌桶已经满了,那么这个令牌会被丢弃
  • 当流量以速率v进入,从桶中以速率v取令牌,拿到令牌的流量通过,拿不到令牌流量不通过,执行熔断逻辑

属性

  • 长期来看,符合流量的速率是受到令牌添加速率的影响,被稳定为:r
  • 因为令牌桶有一定的存储量,可以抵挡一定的流量突发情况 
    • M是以字节/秒为单位的最大可能传输速率。 M>r
    • T max = b/(M-r) 承受最大传输速率的时间
    • B max = T max * M 承受最大传输速率的时间内传输的流量

优点:流量比较平滑,并且可以抵挡一定的流量突发情况

因为我们限流系统的实现就是基于令牌桶这个算法,具体的代码实现参考下文。

3、工程实现

3.1、技术选型

  • mysql:存储限流策略的参数等元数据
  • redis+lua:令牌桶算法实现

说明:因为我们把redis 定位为:缓存、计算媒介,所以元数据都是存在db中

3.2、架构图

3.3、 数据结构

字段 描述
name 令牌桶的唯一标示
apps 能够使用令牌桶的应用列表
max_permits 令牌桶的最大令牌数
rate 向令牌桶中添加令牌的速率
created_by 创建人
updated_by 更新人

限流系统的实现是基于redis的,本可以和应用无关,但是为了做限流元数据配置的统一管理,by应用维度管理和使用,在数据结构中加入了apps这个字段,出现问题,排查起来也比较方便。

3.4、代码实现

3.4.1、代码实现遇到的问题

参考令牌桶的算法描述,一般思路是在RateLimiter-client放一个重复执行的线程,线程根据配置往令牌桶里添加令牌,这样的实现由如下缺点:

  • 需要为每个令牌桶配置添加一个重复执行的线程
  • 重复的间隔精度不够精确:线程需要每1/r秒向桶里添加一个令牌,当r >1000 时间线程执行的时间间隔根本没办法设置(从后面性能测试的变现来看RateLimiter-client 是可以承担 QPS > 5000 的请求速率)

3.4.2、解决方案

基于上面的缺点,参考了google的guava中RateLimiter中的实现,我们使用了触发式添加令牌的方式。

算法描述

  • 基于上述的令牌桶算法
  • 将添加令牌改成触发式的方式,取令牌的是做添加令牌的动作
  • 在去令牌的时候,通过计算上一次添加令牌和当前的时间差,计算出这段时间应该添加的令牌数,然后往桶里添加 
    • curr_mill_second = 当前毫秒数
    • last_mill_second = 上一次添加令牌的毫秒数
    • r = 添加令牌的速率
    • reserve_permits = (curr_mill_second-last_mill_second)/1000 * r
  • 添加完令牌之后再执行取令牌逻辑

3.4.3、 lua代码实现

  1. --- 获取令牌
  2. --- 返回码
  3. --- 0 没有令牌桶配置
  4. --- -1 表示取令牌失败,也就是桶里没有令牌
  5. --- 1 表示取令牌成功
  6. --- @param key 令牌(资源)的唯一标识
  7. --- @param permits 请求令牌数量
  8. --- @param curr_mill_second 当前毫秒数
  9. --- @param context 使用令牌的应用标识
  10. local function acquire(key, permits, curr_mill_second, context)
  11. local rate_limit_info = redis.pcall("HMGET", key, "last_mill_second", "curr_permits", "max_permits", "rate", "apps")
  12. local last_mill_second = rate_limit_info[1]
  13. local curr_permits = tonumber(rate_limit_info[2])
  14. local max_permits = tonumber(rate_limit_info[3])
  15. local rate = rate_limit_info[4]
  16. local apps = rate_limit_info[5]
  17. --- 标识没有配置令牌桶
  18. if type(apps) == 'boolean' or apps == nil or not contains(apps, context) then
  19. return 0
  20. end
  21. local local_curr_permits = max_permits;
  22. --- 令牌桶刚刚创建,上一次获取令牌的毫秒数为空
  23. --- 根据和上一次向桶里添加令牌的时间和当前时间差,触发式往桶里添加令牌
  24. --- 并且更新上一次向桶里添加令牌的时间
  25. --- 如果向桶里添加的令牌数不足一个,则不更新上一次向桶里添加令牌的时间
  26. if (type(last_mill_second) ~= 'boolean' and last_mill_second ~= false and last_mill_second ~= nil) then
  27. local reverse_permits = math.floor(((curr_mill_second - last_mill_second) / 1000) * rate)
  28. local expect_curr_permits = reverse_permits + curr_permits;
  29. local_curr_permits = math.min(expect_curr_permits, max_permits);
  30. --- 大于0表示不是第一次获取令牌,也没有向桶里添加令牌
  31. if (reverse_permits > 0) then
  32. redis.pcall("HSET", key, "last_mill_second", curr_mill_second)
  33. end
  34. else
  35. redis.pcall("HSET", key, "last_mill_second", curr_mill_second)
  36. end
  37. local result = -1
  38. if (local_curr_permits - permits >= 0) then
  39. result = 1
  40. redis.pcall("HSET", key, "curr_permits", local_curr_permits - permits)
  41. else
  42. redis.pcall("HSET", key, "curr_permits", local_curr_permits)
  43. end
  44. return result
  45. end

关于限流系统的所有实现细节,我都已经放到github上,gitbub地址:https://github.com/wukq/rate-limiter,有兴趣的同学可以前往查看,由于笔者经验与知识有限,代码中如有错误或偏颇,欢迎探讨和指正。

3.4.4、管理界面

前面的设计中,限流的配置是和应用关联的,为了更够更好的管理配置,需要一个统一的管理页面去对配置进行管控:

  • 按应用对限流配置进行管理
  • 不同的人分配不同的权限;相关人员有查看配置的权限,负责人有修改和删除配置的权限

3.5、性能测试

配置:aws-elasticcache-redis 2核4g

因为Ratelimiter-client的功能比较简单,基本上是redis的性能打个折扣。

  • 单线程取令牌:Ratelimiter-client的 QPS = 250/s
  • 10个线程取令牌:Ratelimiter-client的 QPS = 2000/s
  • 100个线程取令牌:Ratelimiter-client的 QPS = 5000/s

4、总结

限流系统从设计到实现都比较简单,但是确实很实用,用四个字来形容就是:短小强悍,其中比较重要的是结合公司的权限体系和系统结构,设计出符合自己公司规范的限流系统。

不足:

  • redis 我们用的是单点redis,只做了主从,没有使用redis高可用集群(可能使用redis高可用集群,会带来新的问题)
  • 限流系统目前只做了应用层面的实现,没有做接口网关上的实现
  • 熔断策略需要自己定制,如果实现的好一点,可以给一些常用的熔断策略模板

最后鸣谢一下贡献自己想法的“前人”:guava Ratelimiter、聊聊高并发系统之限流特技--开涛、API 调用次数限制实现--yigwoo


参考书籍:

1.《Redis 设计与实现》 
2.《Lua编程指南》

参考文章:

  1. https://en.wikipedia.org/wiki/Token_bucket
  2. redis官网
  3. lua编码规范
  4. 聊聊高并发系统之限流特技
  5. API 调用次数限制实现
  6. guava Ratelimiter 实现

原文转载:http://blog.csdn.net/u013870094/article/details/78620300

转载于:https://www.cnblogs.com/AndyAo/p/8144049.html

基于Redis的限流系统的设计相关推荐

  1. 基于SSM的在线教育系统的设计与实现【附源码】

    基于SSM的在线教育系统的设计与实现 需求规格说明书 Version: 1.0.0 目 录 项 目 承 担 部 门: HELLOWORLD! 1 撰 写 人(签名): 陈徐锋 1 引言 1 1.1 目 ...

  2. 阿里巴巴开源限流系统 Sentinel 全解析

    今年下半年阿里开源了自研的限流系统 Sentinel,官方对 Sentinel 的介绍中用到了一系列高大山的名词诸如 限流.熔断降级.流量塑形.系统负载保护等,还有漂亮的形容词诸如 轻巧.专业.实时等 ...

  3. 基于php的酒店预订系统,基于PHP连锁酒店预订系统的设计与实现(MySQL)(含录像)

    基于PHP连锁酒店预订系统的设计与实现(MySQL)(含录像)(开题报告,毕业论文18500字,程序代码,MySQL数据库,外文翻译,答辩PPT) 毕业设计(论文)中文摘要 摘  要:本系统是为晓庄连 ...

  4. SpringCloud Gateway 通过redis实现限流【SpringCloud系列8】

    SpringCloud 大型系列课程正在制作中,欢迎大家关注与提意见. 程序员每天的CV 与 板砖,也要知其所以然,本系列课程可以帮助初学者学习 SpringBooot 项目开发 与 SpringCl ...

  5. 基于PHP的图片共享系统的设计与实现

    基于PHP的图片共享系统的设计与实现 摘 要 本系统主要从现代社会电脑化观念出发,通过对现有资料的分析.研究和整理,确定了在基于现存的WEB2.0模式下开发图片共享系统的可行性.紧迫性和必要性.在现阶 ...

  6. Nginx(OpenResty)+Lua+Redis IP限流 10s内

    使用 OpenResty 可以不用再次编译nginx 就能集成对应lua环境 可以扩展的模块比较丰富 1.使用redis 控制限流 ip 访问频度 创建对应lua脚本 access_by_limit_ ...

  7. python毕业设计开题报告-基于Python的教学互动系统的设计与实现开题报告

    基于Python的教学互动系统的设计与实现开题报告 背景: 在各种信息技术与课堂的不断探索中,我们一直在寻找一个能提高教学效率的方式,同时可以发现要提高教学效率,在课堂教学中必不可少的就是师生间的互动 ...

  8. 基于matlab的人脸五官边缘检测方法,基于MATLAB的人脸识别系统的设计

    基于MATLAB的人脸识别系统的设计(论文12000字,外文翻译,参考程序) 摘要:本文基于MATLAB平台设计了一款简单的人脸识别系统,通过USB摄像头来采集图像,经过肤色方法进行人脸检测与定位,然 ...

  9. bs架构 mysql_基于BS架构OA办公系统的设计(PHP,MySQL)(三人组)(含录像)

    基于BS架构OA办公系统的设计(,MySQL)(三人组)(含录像)(毕业论文13000字,程序代码,MySQL数据库,答辩PPT) 系统模块划分 企业部门管理系统(以管理员部分为核心)从功能上划分为5 ...

最新文章

  1. linux 启动nacos报错_nacos在Linux上的搭建启动报错
  2. Firebug Lite——在没有调试工具的浏览器(如IE6-7)中调试
  3. [No0000D7]img生成器.bat合并所有图片到html网页中
  4. 一年时间!这位22岁的成电博士生,就达到毕业要求!
  5. Ruby中的Mixin
  6. FireFox nsSessionStore.js 问题报错解决
  7. gcc_教程中的命令
  8. cjson使用_LD3320语音识别模块:LDV7模块使用详解
  9. Centos之故障排除
  10. Ubuntu源码方式安装lua luarocks
  11. EWSA1.50.0.298栈溢出错误
  12. LPDDR4 layout instruction
  13. 各种门锁的内部结构图_防盗门锁锁体内部结构图是什么?
  14. HTML基础-李南江
  15. 2019年第十届蓝桥杯真题解析 | 特殊数【Python】
  16. 为什么 MySQL 唯一索引会导致死锁,“有心杀贼,无力回天”?
  17. 不允许sam账户和共享的匿名枚举_不允许SAM 帐户匿名枚举是什么意思?
  18. c语言*p1 什么意思,p1什么意思_p1,意思_词汇大全意思全集
  19. 云目录(DaaS )快速入门
  20. SMU 2022Winter(div.2)第三,四周补提

热门文章

  1. vue 属性 computed
  2. mybatis 多表查询-多对多
  3. python list方法说明_对python中list的五种查找方法说明
  4. Windows Server 2016 AD中新建组织单位、组、用户
  5. 游戏盾 > 产品简介 > 产品优势
  6. 【SAP解决方案干货合集】满满的干货,是您了解华为云SAP解决方案的必备利器
  7. 阿里程序员发70多万年终奖表示略感失望,网友:不要的话请给我!
  8. 使用dos下的命令行,也可以完成wifi连接。
  9. Java基础学习总结(155)——Java 日志框架怎么选?Logback Or Log4j2?
  10. ECMAScript 6学习总结(1)——ECMAScript 6入门简介