高并发系统设计之限流
本文已收录至 GitHub,推荐阅读 👉 Java随想录
微信公众号:Java 随想录
当我们谈论 Web 应用或者服务,一个重要的话题就不能避免:「限流」。这是一种保护系统和维持服务稳定性的重要手段。
尤其当我们使用 Java 来进行应用开发时, 这个话题就显得尤为重要。限流可以保证一部分的请求得到正常的响应,是一种自我保护的措施。
限流可以保证使用有限的资源提供最大化的服务能力,按照预期流量提供服务,超过的部分将会拒绝服务、排队或等待、降级等处理。
在这篇博客中,我们将探讨限流技术。希望这篇博客能够给予正在处理或者即将面临流量管理问题的读者们一些启示和帮助。
首先,先来了解下几种限流算法。
限流算法
计数器算法
计数器算法是限流算法里最简单也是最容易实现的一种算法。
这种算法的大概思想如下:
设置一个计数器,比如我们规定接口 A 在 1 分钟内访问次数不能超过 1000,我们可以对固定时间窗口 1 分钟进行计数,每有一个请求,计数器就+1,如果请求数超过了阈值,则舍弃该请求,当时间窗口结束时,重置计数器为 0。
计数器算法虽然简单,但是有一个十分致命的问题,那就是「临界问题」。
假设有一个用户,他在 1~1:58 前都没有请求,在 1:59 秒时瞬间发送了 1000 个请求,并且 1:01 又发送了 1000 个请求,那么其实用户在 2 秒里面,瞬间发送了 2000 个请求,但是因为请求在两次时间窗口的重置节点,计数器会判定没有超过阈值。
用户通过在时间窗口的重置节点处突发请求, 可以瞬间超过我们的速率限制。用户有可能利用这个漏洞卡 Bug,瞬间压垮我们的应用。
缺点:没有办法防止时间范围临界点突发大流量,很可能在时间范围交界处被大量请求直接打到降级,影响后续服务。
滑动窗口
滑动窗口算法解决了上诉计数器算法的缺点。计数器的时间窗口是固定的,而滑动窗口的时间窗口是「滑动」的,也就是动态的。
图中,整个红色的矩形框表示一个时间窗口,在我们的例子中,一个时间窗口就是一分钟。然后我们将时间窗口进行划分。比如图中,我们就将滑动窗口划成了 6 格,所以每格代表的是 10 秒钟。每过 10 秒钟,我们的时间窗口就会往右滑动一格。
这里的 10 秒称之为「步长」,1 分钟称之为「窗口大小」。
那么滑动窗口怎么解决刚才的临界问题的呢?
我们可以看上图,0:59 到达的 1000 个请求会落在灰色的格子中,而 1:01 到达的请求会落在橘黄色的格子中。当时间到达 1:00 时,我们的窗口会往右移动一格,那么此时时间窗口内的总请求数量一共是 2000 个,超过了限定的 1000 个,所以此时能够检测出来触发限流。
当滑动窗口的格子划分的越多,那么滑动窗口的滚动就越平滑,限流的统计就会越精确。
但是计算器算法和滑动窗口算法都有一个固有的问题:「它不能平滑地控制请求流量」。
以上面的例子说明,0:59 和 1:01 秒都有 1000 个请求,而其他时间段没有请求,从宏观角度看,整个系统的请求处理速率并不平稳,而是有着明显的波动。
这样的波动可能导致系统的负载瞬间上升,对资源造成压力,同时也可能影响到系统的稳定性。所以,虽然滑动窗口算法能够控制某个时间段内的请求总量,但它无法确保请求流量的平稳,可能会导致宏观视角下的请求数量波动较大。
漏桶算法
说到漏桶算法的时候,我们脑中先构思出一幅图:一个水桶,桶底下有一个小孔,水以固定的频率流出,水龙头以任意速率流入水,当水超过桶则「溢出」。
脑海中有这么一幅画面的时候,再举个例子:
假设我们有一个漏桶,其容量为 100 字节,以每秒 10 字节的速率流出。现在,我们有 3 个数据包,分别为 20 字节,50 字节和 120 字节。
第一个数据包(20 字节)进入漏桶,由于漏桶未满,数据包被成功接收,并在两秒内发送完成(因为发送速度为 10 字节/秒)。
接着第二个数据包(50 字节)进入漏桶,同样,漏桶还未满,所以数据包被接收,并在五秒内发送完成。
最后,第三个数据包(120 字节)试图进入漏桶。但此时漏桶的剩余容量不足以接收这个数据包,因此超出漏桶容量的数据(20 字节)会被丢弃,只有 100 字节的数据能够被接收。然后,这 100 字节的数据在 10 秒内被发送完成。
漏桶算法保证了固定的流出速率,这是漏桶算法的优点,也可以说是缺点。
缺点在于漏桶算法对「突发流量反应不良」。
当大量数据突然到来时,漏桶算法处理能力有限。一旦输入速率超过了漏桶的容量,所有溢出的数据都会被丢弃。
例如,如果我们在短时间内发送大量数据,由于漏桶的固定出口速率,可能会导致大量数据丢失,用户等待时间长,用户体验差。
始终恒定的处理速率有时候并不一定是好事情,对于突发的请求洪峰,在保证服务安全的前提下,应该尽最大努力去响应,这个时候漏桶算法显得有些呆滞,最终可能导致水位「溢出」,请求被丢弃。
令牌桶算法
对于很多应用场景来说,除了要求能够限制数据的平均传输速率外,还要求允许某种程度的突发传输。这时候漏桶算法可能就不合适了,令牌桶算法则更为适合。
令牌桶算法的原理是系统「以恒定的速率产生令牌」,然后把令牌放到令牌桶中,令牌桶有一个容量,当令牌桶满了的时候,再向其中放令牌,那么多余的令牌会被丢弃。
当想要处理一个请求的时候,需要从令牌桶中取出一个令牌,如果此时令牌桶中没有令牌,那么必须等待新的令牌被添加到桶中才能继续请求。
令牌桶算法可以通过限制可供立即使用的令牌数量来控制数据的请求速率,允许突发流量在一定程度上得到满足。
缺点:令牌桶的数量,生成的速度需要根据以往的系统性能以及用户习惯等经验的累积来判断,由于令牌桶算法允许突发数据传输,如果没有其他机制来控制,可能会在网络中引发严重的拥塞,实际限流数难以预知。
限流实现
我们已经探讨了限流算法的理论部分,下面来介绍具体在我们的开发中该如何去实现限流。
Guava RateLimiter 实现限流
Guava 工具包自带了「RateLimiter 限流器」。
引入依赖
下面是一个使用的简单例子:
可以发现等待时间差不多间隔都是 1 秒。
值得一提的是,Guava 的 RateLimiter 基于「平滑突发预热”(SmoothBursty)」和「平滑滚动窗口”(SmoothWarmingUp)」两种限流算法实现。
这两种算法都是基于「令牌桶(Token Bucket)算法」的改进。
平滑突发预热算法允许在开始时有一定的突发性,而平滑滚动窗口算法则会在预定的时间内逐渐增加允许的请求数量。
类继承关系图:
RateLimiter 是个抽象类,子类 SmoothRateLimiter 又做了层抽象,SmoothRateLimiter 有两个子类SmoothBursty
和SmoothWarmingUp
。
SmoothBursty
是一种基本的实现,当令牌桶中足够的令牌时,允许突发的请求。如果令牌被完全消耗掉,则每个新的请求都需要等待新的令牌生成。这种方式适合应对突然的大流量,但在令牌消耗殆尽后,响应时间可能会增加。使用RateLimiter.create(double permitsPerSecond)
创建。
通过 Debug 我们可以看到,SmoothBursty 方法的最大令牌数被设置成了,maxBurstSeconds 乘以 permitsPerSecond,而 maxBurstSeconds 默认是 1。
SmoothWarmingUp
是另一种实现,它包含了一个预热期,在此期间令牌会以较慢的速度生成。预热之后,令牌生成将达到正常速度。这种方式可以防止系统在初始阶段就被大流量冲垮,允许系统有一定的缓冲期来适应高流量。使用RateLimiter.create(double permitsPerSecond, long warmupPeriod, TimeUnit unit)
时创建,warmupPeriod 就是热身达到稳定速度的时间。
SmoothWarmingUp 最大令牌数的计算方法则要复杂的多:
他们的主要区别在于如何处理初始的高流量请求。SmoothBursty
适用于能够承受初次大流量冲击的系统,而 SmoothWarmingUp
更适合需要一段时间来调整负载的系统。
预热限流
RateLimiter 的 SmoothWarmingUp 是带有预热期的平滑限流,它启动后会有一段预热期,逐步将分发频率提升到配置的速率。
在上述代码中,我们设置了每秒允许的操作数为 5,并且预热时间为 3 秒。你可以通过改变不同的参数来观察SmoothWarmingUp
的效果。
运行此代码后,你应该能看到类似于以下的输出:
从输出中可以看到,等待时间逐渐减少,最后趋于稳定。
SmoothWarmingUp 参数如下:
Nginx 限流
对于 Nginx 接入层限流可以使用 Nginx 自带的两个模块:连接数限流模块「ngx_http _limit_conn_module」和漏桶算法实现的请求限流模块「ngx_http_limit_req_module」。
limit_conn
用来对某个 key 对应的总的网络连接数进行限流,可以按照如 IP、域名维度进行限流。
limit_req
用来对某个 key 对应的请求的平均速率进行限流,有两种用法:「平滑模式(delay)」和「允许突发模式(nodelay)」。
limit_conn
limit_conn 是对某个 key 对应的总的网络连接数进行限流。可以按照 IP 来限制 IP 维度的总连接数,或者按照服务域名来限制某个域名的总连接数。
但是,记住不是每个请求连接都会被计数器统计,只有那些被 Nginx 处理的且已经读取了整个请求头的请求连接才会被计数器统计。
示例:
limit_conn:要配置存放 key 和计数器的共享内存区域和指定 key 的最大连接数。此处指定的最大连接数是 1,表示 Nginx 最多同时并发处理 1 个连接,addr 就是限流 key,对应上文 zone=addr。
limit_conn_zone:用来配置限流 key 及存放 key 对应信息的共享内存区域大小。此处的 key 是
$binary_remote_addr
,表示 IP 地址,也可以使用 server_name 作为 key 来限制域名级别的最大连接数。文件中的10m
是指 10 兆字节(megabytes)。在limit_conn_zone
指令中,它指的是用于存储状态信息的共享内存区域的大小。limit_conn_status:配置被限流后返回的状态码,默认返回 503。
limit_conn_log_level:配置记录被限流后的日志级别,默认 error 级别。
limit_req
limit_req 是漏桶算法实现,用于对指定 key 对应的请求进行限流,比如,按照 IP 维度限制请求速率。
配置示例如下:
limit_req 和 limit_conn 的配置类似。
limit_req:配置限流区域,上面的参数会让 nginx 每个 IP 一秒钟只处理一个请求。
burst: burst 参数定义了请求的最大队列长度。当超过
rate
(速率)参数设定的请求数量时,额外的请求会被放入队列等待处理。举例来说,如果
rate=1r/s
(每秒一个请求),burst=20
的配置意味着:在正常情况下,Nginx 会限制每秒只能有一个请求进入。然而,如果突然出现瞬间高并发(例如一秒内突然来了 30 个请求),那么多出的 29 个请求不会立刻被丢弃或者返回错误,而是会暂存到一个队列中。由于队列长度为burst
参数设定的 20,所以前 20 个额外的请求会被放入队列,排队等待处理;超出队列长度的后续请求(这里的第 30 个请求)将会被拒绝,并返回 503 状态码。nodelay:配置 burst 参数将会使通讯更流畅,但是可能会不太实用,因为该配置会使站点看起来很慢。
nodelay
参数的作用是改变处理超出请求数的方式。如果没有nodelay
,Nginx 会尝试平滑处理这些额外的请求,将它们分散到接下来几秒内进行处理。而有了nodelay
后,Nginx 不再把这些请求推迟到后面的时间,而是立刻处理所有符合 burst 额度内的请求,超出部分则直接拒绝。例如,假设我们设置了
rate=1r/s, burst=5, nodelay
。如果在一秒内收到了 7 个请求,由于我们设定了nodelay
,所以 Nginx 会立刻处理其中 6 个请求(1 个基础请求加上 5 个 burst),剩下的 1 个请求(第 7 个)将被立刻拒绝,因为它超出了允许的 burst 额度。limit_req_zone:配置限流 key、存放 key 对应信息的共享内存区域大小、固定请求速率。此处指定的 key 是
$binary_remote_addr
,表示 IP 地址。10m 表示共享内存的大小。16000 个 IP 地址的状态信息,大约需要 1MB,所以示例中区域大约可以存储 160000 个 IP 地址。limit_conn_status:配置被限流后返回的状态码,默认返回 503。
limit_conn_log_level:配置记录被限流后的日志级别,默认级别为 error。
黑白名单限流
某些情况下,我们可能只希望对黑名单中的 IP 地址进行限流。
这时,Nginx 可以进行如下配置:
这个配置主要实现了对特定 IP 地址的请求限制。以下是每段代码的详细解释:
geo $limit {...}
:此部分定义了一个变量$limit
,根据客户端的 IP 地址赋值。default 1;
表示默认值为 1,10.0.0.0/8
和192.168.0.0/64
的 IP 地址段的值为 0。map $limit $limit_key {...}
:此部分根据$limit
变量的值定义另一个变量$limit_key
。如果$limit
为 0,则$limit_key
为空字符串;如果$limit
为 1,则$limit_key
的值等于客户端的二进制 IP 地址。limit_req_zone $limit_key zone=req_zone:10m rate=5r/s;
:此部分定义了名为req_zone
的共享内存区域,大小为 10MB,用于存储每个$limit_key
(即特定 IP 地址)的当前状态。rate=5r/s
设置了请求的速率限制,即每秒最多只能接受 5 个请求。在
server
部分,在/
位置使用了limit_req
指令来应用定义的限制。zone=req_zone
指定了要使用的限制区域。burst=10
允许瞬间并发请求超过限制,将多出的请求放在队列中等待处理,队列长度为 10。nodelay
表示不进行延迟处理,即达到 rate 后立即拒绝超出的请求。
总结起来,这个配置文件实现了除了从 10.0.0.0/8
和 192.168.0.0/64
这两个 IP 地址段发出的请求之外,其他所有 IP 地址每秒只能发送 5 个请求,并且允许突发请求数量达到 10 个。
IP 地址不计其数,而要做出网站黑名单,就有可能要屏蔽一堆 IP,但是如果将其放在 nginx.conf 文件夹下,既不美观,也不利于管理。
因此可以单独写出一个 conf 文件,然后在 nginx.conf 中使用include
标签引用它。
如果我们不是要限流,而是要直接实现黑名单禁止访问网站的话。可以使用「allow」和「deny」标签。
这个名单我们肯定是需要动态变更的,不然每次人为去维护太麻烦,可以配合 shell 脚本,然后把脚本加入 crontab 定时任务就可以实现动态添加黑名单。
参考示例如下:
上面是一个 bash 脚本,用于分析 Nginx 的访问日志并阻止特定 IP 访问。下面是详细解释:
tail -n50000 /usr/local/nginx/logs/access.log
:从访问日志的末尾开始获取最新的 50000 条记录。awk '{print $1,$12}'
:使用 awk 命令从每行中提取第一个和第十二个空格分隔的字段,这些通常是客户端 IP 和用户代理字符串。grep -i -v -E "google|yahoo|baidu|msnbot|FeedSky|sogou|360|bing|soso|403|admin"
:使用 grep 命令排除包含列出的字符串的行,这些通常是爬虫的名称或不希望阻止的访问源。awk '{print $1}'|sort|uniq -c|sort -rn
:再次使用 awk 打印第一个字段(IP),然后排序并统计每个 IP 出现的次数,最后按照数量降序排序。awk '{if($1>1000)print "deny "$2";"}' >> /usr/local/nginx/conf/blockip.conf
:如果某个 IP 的访问次数超过 1000 次,那么将其添加到 Nginx 的配置文件 blockip.conf 中,使用deny
指令阻止该 IP 进一步访问。/usr/local/nginx/sbin/nginx -s reload
:重新加载 Nginx 的配置以应用更新的黑名单。
注意:频繁地重启 Nginx 可能会导致部分请求失败,因此在生产环境中要谨慎使用此脚本。
Semaphore
上面两种方案都要借助框架或者中间件,Java 自己的 Semaphore 就可以实现限流,不过功能上远不如上面两个强大。
Semaphore 是一个计数信号量,用于管理对有限资源的访问。它是一种同步工具,可以在并发编程中很好地强制限制对特定资源的访问。
当我们谈论「有限资源」,可以指代的是多种类型的资源,例如数据库连接或者网络连接等。
Semaphore 通过内部计数器来跟踪资源的使用:初始化时设定一个最大值,每次资源被请求时减一,每次资源被释放时加一。当计数器为 0 时,任何进一步的请求都会被阻塞,直到有其他线程释放一个资源。
以下是一个 Semaphore 的示例:
上述代码创建了一个线程池和一个 Semaphore 实例。每次只有两个线程被允许执行(由 Semaphore 实例控制)。当所有任务提交给线程池后,每个任务都尝试获取 Semaphore,如果成功,则任务开始执行,否则等待直到其他任务释放 Semaphore。在这个例子中,虽然有 5 个线程在线程池中,但通过 Semaphore 我们限制了同时运行的线程数为 2。
这段代码输出如下:
总结
在这篇文章中,我们探讨了高并发系统限流的各种算法和实现。现行的许多方法都可以有效地解决这个问题,但它们并非万能的。根据业务需求,环境和其他因素的不同,不同的限流策略也会有所不同。
总之,虽然面对高并发系统限流的问题可能会让人觉得有些头疼,但只要我们深入理解业务需求,准确选择适当的工具和策略,就一定可以战胜它。记住,最好的解决方案总是那些能够随着时间的推移持续改进和优化的方案。
希望你喜欢阅读这篇文章,并从中找到一些对你有用的信息。
感谢阅读,如果本篇文章有任何错误和建议,欢迎给我留言指正。
老铁们,关注我的微信公众号「Java 随想录」,专注分享 Java 技术干货,文章持续更新,可以关注公众号第一时间阅读。
一起交流学习,期待与你共同进步!
版权声明: 本文为 InfoQ 作者【码农BookSea】的原创文章。
原文链接:【http://xie.infoq.cn/article/567e2d3ff13f11c238fa1fc92】。文章转载请联系作者。
评论