太强了!一个基于 Redis 的限流系统的设计!

本文讲述基于 Redis 的限流系统的设计,主要会谈及限流系统中限流策略这个功能的设计;在实现方面,算法使用的是令牌桶算法来,访问 Redis 使用 lua 脚本。

1、概念

In computer networks, rate limiting is used to control the rate of traffic sent or received by a network interface controller and is used to prevent DoS attacks用我的理解翻译一下:限流是对系统的出入流量进行控制,防止大流量出入,导致资源不足,系统不稳定。
限流系统是对资源访问的控制组件,控制主要的两个功能:限流策略和熔断策略,对于熔断策略,不同的系统有不同的熔断策略诉求,有的系统希望直接拒绝、有的系统希望排队等待、有的系统希望服务降级、有的系统会定制自己的熔断策略,很难一一列举,所以本文只针对限流策略这个功能做详细的设计。
针对限流策略这个功能,限流系统中有两个基础概念:资源和策略。
资源 :或者叫稀缺资源,被流量控制的对象;比如写接口、外部商户接口、大流量下的读接口
策略 :限流策略由限流算法和可调节的参数两部分组成
熔断策略:超出速率阈值的请求的处理策略,是我自己理解的一个叫法,不是业界主流的说法。

2、限流算法
限制瞬时并发数
限制时间窗最大请求数
令牌桶
2.1、限制瞬时并发数
定义:瞬时并发数,系统同时处理的请求 / 事务数量
优点:这个算法能够实现控制并发数的效果
缺点:使用场景比较单一,一般用来对入流量进行控制
java 伪代码实现:
AtomicInteger atomic = new AtomicInteger(1)try {        if(atomic.incrementAndGet() > 限流数) {          //熔断逻辑    } else {        //处理逻辑    }} finally {      atomic.decrementAndGet();}2.2、限制时间窗最大请求数
定义:时间窗最大请求数,指定的时间范围内允许的最大请求数
优点:这个算法能够满足绝大多数的流控需求,通过时间窗最大请求数可以直接换算出最大的 QPS(QPS = 请求数 / 时间窗)
缺点:这种方式可能会出现流量不平滑的情况,时间窗内一小段流量占比特别大
lua 代码实现:
--- 资源唯一标识local key = KEYS[1]--- 时间窗最大并发数local max_window_concurrency = tonumber(ARGV[1])  --- 时间窗local window = tonumber(ARGV[2])  --- 时间窗内当前并发数local curr_window_concurrency = tonumber(redis.call('get', key) or 0)  if current + 1 > limit then    return falseelse    redis.call("INCRBY", key,1)        if window > -1 then        redis.call("expire", key,window)        end    return trueend2.3、令牌桶
算法描述
假如用户配置的平均发送速率为 r,则每隔 1/r 秒一个令牌被加入到桶中
假设桶中最多可以存放 b 个令牌。如果令牌到达时令牌桶已经满了,那么这个令牌会被丢弃
当流量以速率 v 进入,从桶中以速率 v 取令牌,拿到令牌的流量通过,拿不到令牌流量不通过,执行熔断逻辑
属性
长期来看,符合流量的速率是受到令牌添加速率的影响,被稳定为:r
因为令牌桶有一定的存储量,可以抵挡一定的流量突发情况
M 是以字节 / 秒为单位的最大可能传输速率:M>r
T max = b/(M-r)    承受最大传输速率的时间
B max = T max * M   承受最大传输速率的时间内传输的流量
优点:流量比较平滑,并且可以抵挡一定的流量突发情况
因为我们限流系统的实现就是基于令牌桶这个算法,具体的代码实现参考下文。

3、工程实现

3.1、技术选型
mysql: 存储限流策略的参数等元数据
redis+lua: 令牌桶算法实现
说明:因为我们把 redis 定位为:缓存、计算媒介,所以元数据都是存在 db 中

3.2、架构图
3.3、 数据结构
字段描述name令牌桶的唯一标示apps能够使用令牌桶的应用列表max_permits令牌桶的最大令牌数rate向令牌桶中添加令牌的速率created_by创建人updated_by更新人限流系统的实现是基于 redis 的,本可以和应用无关,但是为了做限流元数据配置的统一管理,按应用维度管理和使用,在数据结构中加入了 apps 这个字段,出现问题,排查起来也比较方便。关注公众号互联网架构师,回复关键字2T,获取最新架构视频
3.4、代码实现
3.4.1、代码实现遇到的问题参考令牌桶的算法描述,一般思路是在 RateLimiter-client 放一个重复执行的线程,线程根据配置往令牌桶里添加令牌,这样的实现由如下缺点:
需要为每个令牌桶配置添加一个重复执行的线程
重复的间隔精度不够精确:线程需要每 1/r 秒向桶里添加一个令牌,当 r>1000 时间线程执行的时间间隔根本没办法设置(从后面性能测试的变现来看 RateLimiter-client 是可以承担 QPS > 5000 的请求速率)

3.4.2、解决方案基于上面的缺点,参考了 google 的 guava 中 RateLimiter 中的实现,我们使用了触发式添加令牌的方式。
算法描述
基于上述的令牌桶算法
将添加令牌改成触发式的方式,取令牌的是做添加令牌的动作
在去令牌的时候,通过计算上一次添加令牌和当前的时间差,计算出这段间应该添加的令牌数,然后往桶里添加
curr_mill_second = 当前毫秒数
last_mill_second = 上一次添加令牌的毫秒数
r = 添加令牌的速率
reserve_permits = (curr_mill_second-last_mill_second)/1000 * r
添加完令牌之后再执行取令牌逻辑


3.4.3、 lua 代码实现--- 获取令牌--- 返回码--- 0 没有令牌桶配置--- -1 表示取令牌失败,也就是桶里没有令牌--- 1 表示取令牌成功--- @param key 令牌(资源)的唯一标识--- @param permits  请求令牌数量--- @param curr_mill_second 当前毫秒数--- @param context 使用令牌的应用标识local function acquire(key, permits, curr_mill_second, context)    local rate_limit_info = redis.pcall("HMGET", key, "last_mill_second", "curr_permits", "max_permits", "rate", "apps")        local last_mill_second = rate_limit_info[1]        local curr_permits = tonumber(rate_limit_info[2])        local max_permits = tonumber(rate_limit_info[3])        local rate = rate_limit_info[4]        local apps = rate_limit_info[5]        --- 标识没有配置令牌桶    if type(apps) == 'boolean' or apps == nil or not contains(apps, context) then        return 0    end    local local_curr_permits = max_permits;        --- 令牌桶刚刚创建,上一次获取令牌的毫秒数为空    --- 根据和上一次向桶里添加令牌的时间和当前时间差,触发式往桶里添加令牌    --- 并且更新上一次向桶里添加令牌的时间    --- 如果向桶里添加的令牌数不足一个,则不更新上一次向桶里添加令牌的时间    if (type(last_mill_second) ~= 'boolean' and last_mill_second ~= false and last_mill_second ~= nil) then        local reverse_permits = math.floor(((curr_mill_second - last_mill_second) / 1000) * rate)                local expect_curr_permits = reverse_permits + curr_permits;        local_curr_permits = math.min(expect_curr_permits, max_permits);               --- 大于0表示不是第一次获取令牌,也没有向桶里添加令牌        if (reverse_permits > 0) then            redis.pcall("HSET", key, "last_mill_second", curr_mill_second)            end    else        redis.pcall("HSET", key, "last_mill_second", curr_mill_second)      end    local result = -1    if (local_curr_permits - permits >= 0) then        result = 1        redis.pcall("HSET", key, "curr_permits", local_curr_permits - permits)        else        redis.pcall("HSET", key, "curr_permits", local_curr_permits)        end    return resultend关于限流系统的所有实现细节,我都已经放到 github 上,gitbub 地址:https://github.com/wukq/rate-limiter,有兴趣的同学可以前往查看,由于笔者经验与知识有限,代码中如有错误或偏颇,欢迎探讨和指正。

3.4.4、管理界面前面的设计中,限流的配置是和应用关联的,为了更够更好的管理配置,需要一个统一的管理页面去对配置进行管控:
按应用对限流配置进行管理
不同的人分配不同的权限;相关人员有查看配置的权限,负责人有修改和删除配置的权限


3.5、性能测试配置:aws-elasticcache-redis 2 核 4g
因为 Ratelimiter-client 的功能比较简单,基本上是 redis 的性能打个折扣。
单线程取令牌:Ratelimiter-client 的 QPS = 250/s
10 个线程取令牌:Ratelimiter-client 的 QPS = 2000/s
100 个线程取令牌:Ratelimiter-client 的 QPS = 5000/s

4、总结
限流系统从设计到实现都比较简单,但是确实很实用,用四个字来形容就是:短小强悍,其中比较重要的是结合公司的权限体系和系统结构,设计出符合自己公司规范的限流系统。
不足:
redis 我们用的是单点 redis,只做了主从,没有使用 redis 高可用集群(可能使用 redis 高可用集群,会带来新的问题)
限流系统目前只做了应用层面的实现,没有做接口网关上的实现
熔断策略需要自己定制,如果实现的好一点,可以给一些常用的熔断策略模板
参考书籍:
1.《Redis 设计与实现》
2.《Lua 编程指南》
参考文章:
1. redis 官网
2. lua 编码规范
3. 聊聊高并发系统之限流特技
4. guava Ratelimiter 实现
5. Token_bucket wiki 词条
作者:邬凯强来源:https://www.jianshu.com/p/a3d068f2586d

关注微信公众号:互联网架构师,在后台回复:2T,可以获取我整理的教程,都是干货。


猜你喜欢

1、GitHub 标星 3.2w!史上最全技术人员面试手册!FackBoo发起和总结

2、如何才能成为优秀的架构师?

3、从零开始搭建创业公司后台技术栈

4、程序员一般可以从什么平台接私活?

5、37岁程序员被裁,120天没找到工作,无奈去小公司,结果懵了...

6、滴滴业务中台构建实践,首次曝光

7、不认命,从10年流水线工人,到谷歌上班的程序媛,一位湖南妹子的励志故事

8、15张图看懂瞎忙和高效的区别

9、2T架构师学习资料干货分享

### 回答1: 对于您的问题,我可以提供一些设计基于 Redis 的秒杀架构的建议。 首先,Redis一个快速、开源的内存键值存储系统,支持多种数据结构。在实现秒杀架构时,Redis 的高性能和支持原子性操作的特性使得其成为一个非常好的选择。 以下是一些基于 Redis 的秒杀架构设计建议: 1. 使用 Redis 存储商品信息和库存。可以使用 Redis 的 Hash 数据类型来存储每个商品的详细信息,如商品名称、描述、价格、剩余库存等。使用 Redis 的计数器数据类型来实现商品的库存管理。 2. 使用 Redis分布式锁来实现商品的售卖和库存的减少。当一个用户购买商品时,使用分布式锁来确保在同一时间只有一个用户可以购买该商品。如果锁定成功,则将商品的库存减少一个数量,并将订单信息存储在 Redis 中。 3. 使用消息队列来处理用户订单。在秒杀活动期间,订单量可能非常大。为了避免订单丢失或延迟处理,可以使用消息队列来确保所有订单都能被及时处理。 4. 可以考虑使用 Redis 集群来扩展系统的性能和容量。Redis 集群可以自动将数据分布在多个节点上,并实现高可用性和故障转移。 5. 最后,需要对系统进行充分的压力测试和性能测试,以确保其在高并发环境下能够正常运行。 这些是设计基于 Redis 的秒杀架构的一些建议,希望能对您有所帮助。 ### 回答2: 秒杀是一种高并发的业务场景,为了保证系统能够在短时间内处理大量的并发请求,可以设计一个基于Redis的秒杀架构。 首先,为了确保系统的高可用性和水平扩展性,可以使用主从复制的方式部署Redis服务器。将读写请求分发到不同的Redis实例,提高系统的并发处理能力。 在设计秒杀业务的数据库模型时,可以使用Redis的Hash数据结构,将商品ID作为Key,将商品库存和商品信息等存储在Hash中。这样可以将商品信息保存在内存中,提高读取速度。 为了防止超卖和维护商品库存的一致性,可以使用Redis的事务机制和CAS(Compare and Set)操作。在用户发起秒杀请求时,首先判断商品库存是否大于0,如果大于0,则使用Redis事务机制将商品库存减1,并将秒杀成功的用户信息加入到一个集合(Set)中。如果库存小于等于0,则秒杀失败。通过CAS操作,可以保证商品库存的准确性,避免多个请求同时减少库存而导致超卖的问题。 为了应对高并发请求,可以使用分布式锁来控制用户的并发访问。Redis提供了分布式锁的实现方式,如使用SETNX命令来获取锁以及使用DEL命令来释放锁。当用户发起秒杀请求时,先尝试获取锁,如果获取成功,则执行秒杀逻辑,否则等待一段时间后重新尝试。 为了减轻数据库的压力,可以结合异步处理的方式。将秒杀请求放入消息队列中,通过消费者的方式异步处理秒杀逻辑,这样可以将高并发的请求分散到不同的时间段内进行处理,提高系统的并发处理能力。 最后,为了保证系统的稳定性和故障恢复能力,可以设置监控和恢复机制。通过Redis的监控工具对Redis服务器进行监控,并设置服务器宕机时的自动切换机制,将流量引导到备用节点上,确保系统的可用性。 总之,基于Redis的秒杀架构需要考虑高可用性、水平扩展性、数据一致性和并发处理能力等方面,并结合分布式锁、事务机制、异步处理和监控机制等技术手段来实现。 ### 回答3: 秒杀架构是一种高并发场景下常见的设计方案,旨在解决大量用户同时请求同一商品的情况下保证系统的可用性和稳定性。基于Redis的秒杀架构可以采用以下设计方案: 1. 商品库存管理:使用Redis的Hash结构来存储商品的库存信息。每个商品对应一个Hash结构,包括库存数量、已售数量、商品ID等字段。可以通过Redis的原子操作将库存数量进行减少和增加,保证库存的实时性和一致性。 2. 请求限流:为了控制系统的并发请求量,可以使用Redis的计数器功能实现请求的限流。每次用户发起秒杀请求时,利用Redis的INCR操作对计数器进行自增操作,同时设置过期时间,超过限定值的请求将被拒绝。 3. 重复请求处理:由于高并发场景下,用户可能多次提交秒杀请求,为了避免重复购买商品,引入Redis的Set数据结构记录已经购买过的用户ID。每次用户发起秒杀请求前,先判断用户ID是否存在于Set中,若存在则拒绝请求,否则可以继续进行秒杀操作。 4. 异步下单:为了提高系统的并发处理能力,并降低响应时间,可以使用消息队列来实现异步下单的操作。秒杀成功后,将下单的请求存入消息队列中,由消费者进行实际的下单操作,将订单信息写入数据库。 5. 分布式部署:为了进一步提高系统的稳定性和可扩展性,可以采用分布式部署架构。将商品的库存和用户ID等信息分片存储在不同的Redis节点上,通过分布式缓存中间件来实现数据的一致性和负载均衡。 通过以上的设计方案,基于Redis的秒杀架构可以实现高并发场景下的安全、稳定和高效的秒杀操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值