百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

分布式系统限流策略(Openresty/Lua)

mhr18 2024-11-05 10:25 44 浏览 0 评论

前文中介绍了系统限流的原理和基础的使用场景,本篇将介绍应用接入层(Nginx)、分布式应用如何限流。

应用接入层限流(Nginx/OpenResty)

接入层通常是指流量的入口,主要的目的有:负载均衡、非法请求过滤、请求聚合、缓存、降级、限流、A/B测试、服务质量监控等。对于流量接入层所使用的中间件一般都是:Nginx(OpenResty)。下面将分别介绍一下如何进行限流操作。

Nginx

Nginx限流可以使用其自带的2个模块:连接数限流模块(ngx_http_limit_conn_module)和漏桶算法实现的请求限流模块(ngx_http_limit_req_module)。

  • ngx_http_limit_conn_module

limit_conn 是用来对某个key对应的总的网络连接数进行限流,可以按照IP、host维度进行限流。不是每个请求都会被计数器统计,只有被 Nginx 处理并且已经读取了整个请求头的连接才会被计数。下面给出一个Demo(按照IP限流):

http {
 limit_conn_zone $binary_remote_addr zone=addr:10m; # 用来配置限流key及存放key对应信息的内存区域大小。此处的key是“$binary_remote_addr”,表示IP地址。也可以使用$server_name作为key
 limit_conn_log_level error; # 被限流后的日志级别
 limit_conn_status 503; # 被限流后返回的状态码
 ...
 server {
 ...
 location /limit {
 limit_conn addr 1; # 要配置存放key和计数器的共享内存区域和指定key的最大连接数。此处表示Nginx最多同时并发处理1个连接
 }
...
}

也可以按照host进行限流,Demo如下:

http {
 limit_conn_zone $server_name zone zone=hostname:10m;
 limit_conn_log_level error; # 被限流后的日志级别
 limit_conn_status 503; # 被限流后返回的状态码
 ...
 server {
 ...
 location /limit {
 limit_conn hostname 1;
 }
...
}

流程如下所示:

  • ngx_http_limit_req_module

limit_req 是漏桶算法,对于指定key对应的请求进行限流。配置Demo如下:

http {
 limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; # 配置限流key、存放key对应信息的共享内存区域大小、固定请求速率。此处的key是“$binary_remote_addr”(IP地址)。固定请求速率使用rate配置,支持10r/s和60r/m。
 limit_conn_log_level error;
 limit_conn_status 503;
 ...
 server {
 ...
 location /limit {
 limit_req zone=one burst=5 nodelay; # 配置限流区域、桶容量(突发容量,默认为0)、是否延迟模式(默认延迟)
 }
 ...
 }
}

limit_req的主要执行过程如下:

1、请求进入后首先判断上一次请求时间相对于当前时间是否需要限流,如果需要则执行步骤2,否则执行步骤3.

2、如果没有配置桶容量(burst=0),按照固定速率处理请求。如果请求被限流了,直接返回503;

  • 如果配置了桶容量(burst>0),及延迟模式(没有配置nodelay)。如果桶满了,则新进入的请求被限流。如果没有满,则会以固定速率被处理;
  • 如果配置了桶容量(burst>0),及非延迟模式(配置了nodelay)。则不会按照固定速率处理请求,而是允许突发处理请求。如果桶满了,直接返回503.

3、如果没有被限流,则正常处理请求。

4、Nginx会在响应时间选择一些(3个节点)限流key进行过期处理,进行内存回收。

OpenResty

Openresty 提供了Lua限流模块lua-resty-limit-traffic,通过它可以按照更为复杂的业务逻辑进行动态限流处理。它也提供了limit.conn和limit.req的实现,算法与Nginx的limit_conn和limit_req是一样的。其下载地址为:lua-resty-limit-traffic,下载后,将其limit文件夹中的内容覆盖掉OpenResty安装目录中的resty中的limit文件夹即可。

  • lua-resty-limit-traffic

OpenResty 中的限速,可以分为以下三种:limit_rate(限制响应速度)、limit_conn(限制连接数)、limit_req(限制请求数)。下面将分别介绍一下它们的用法。

1)limit_rate(限制响应速度)

Nginx有个$limit_rate,这个变量反映的是当前请求每秒能响应的字节数。该字节数默认为配置文件中 limit_rate指令的设值。 通过 OpenResty,我们可以直接在 Lua 代码中动态设置它。

access_by_lua_block {
 -- 设定当前请求的响应上限是 每秒 300K 字节
 ngx.var.limit_rate = "300K"
}

2)limit_conn(限制连接数)

对于限制连接数,连接数限制并不是1S内的连接数限制,而是同一时刻的连接数限制。下面给出一个Demo:

nginx.conf

# nginx.conf
lua_code_cache on;
# 注意 limit_conn_store 的大小需要足够放置限流所需的键值。
# 每个 $binary_remote_addr 大小不会超过 16K,算上 lua_shared_dict 的节点大小,总共不到 64 字节。
# 100M 可以放 1.6M 个键值对
lua_shared_dict limit_conn_store 100M;
server {
 listen 8080;
 location /limit {
 access_by_lua_file src/access.lua;
 content_by_lua_file src/content.lua;
 log_by_lua_file src/log.lua;
 }
}

然后封装一个队req.conn的工具:limit_conn.lua

-- utils/limit_conn.lua
local limit_conn = require "resty.limit.conn"
-- new 的第四个参数用于估算每个请求会维持多长时间,以便于应用漏桶算法
local limit, limit_err = limit_conn.new("limit_conn_store", 2, 2, 0.01)
if not limit then
 error("failed to instantiate a resty.limit.conn object: ", limit_err)
end
local _M = {}
function _M.incoming()
 local key = ngx.var.binary_remote_addr
 local delay, err = limit:incoming(key, true)
 if not delay then
 if err == "rejected" then
 return ngx.exit(503)
 end
 ngx.log(ngx.ERR, "failed to limit req: ", err)
 return ngx.exit(500)
 end
 if limit:is_committed() then
 local ctx = ngx.ctx
 ctx.limit_conn_key = key
 ctx.limit_conn_delay = delay
 end
 if delay >= 0.001 then
 ngx.log(ngx.WARN, "delaying conn, excess ", delay,
 "s per binary_remote_addr by limit_conn_store")
 ngx.sleep(delay)
 end
end
function _M.leaving()
 local ctx = ngx.ctx
 local key = ctx.limit_conn_key
 if key then
 local latency = tonumber(ngx.var.request_time) - ctx.limit_conn_delay
 local conn, err = limit:leaving(key, latency)
 if not conn then
 ngx.log(ngx.ERR,
 "failed to record the connection leaving ",
 "request: ", err)
 end
 end
end
return _M

然后是接收到请求时的处理代码:access.lua

-- src/access.lua
local limit_conn = require "utils.limit_conn"
-- 对于内部重定向或子请求,不进行限制。因为这些并不是真正对外的请求。
if ngx.req.is_internal() then
 return
end
limit_conn.incoming()

对于内容生成:content.lua,这里我们就简单的处理一下:

-- src/content.lua
ngx.say('content has generated!')
ngx.sleep(0.01) # 这里模拟一个0.01S的耗时,否则看不出效果

然后是内容生成后的后置代码:log.lua

-- src/log.lua
local limit_conn = require "utils.limit_conn"
limit_conn.leaving()

笔者在MAC系统下使用webbench对接口进行测试,过程如下:

webbench -c 10 -t 10 http://localhost/limit

这里面-c表示10个并发,执行10S的压力测试。笔者从实验结果看来:

  1. 当设置limit_conn.new("limit_conn_store", 2, 2, 0.05)这个条件时,从第1S开始,200的响应结果为34个;后面的每一秒200的响应结果都维持在60个左右。
  2. 当设置limit_conn.new("limit_conn_store", 2, 2, 0.01)这个条件时,从第1S开始,200的响应结果为44个;后面的每一秒200的响应结果都维持在160个左右。
  3. 当设置limit_conn.new("limit_conn_store", 2, 2, 0.05)这个条件时,从第1S开始,200的响应结果为82个;后面的每一秒200的响应结果都维持在224个左右。
  4. 当设置limit_conn.new("limit_conn_store", 2, 2, 0.001)这个条件时,从第1S开始,200的响应结果为131个;后面的每一秒200的响应结果都维持在223个左右。
  5. 当设置limit_conn.new("limit_conn_store", 2, 2, 0.0001)这个条件时,从第1S开始,200的响应结果为171个;后面的每一秒200的响应结果都维持在300个左右。

从上面的结果看来,对于每个请求的执行时间预估越接近实际值或者时间略小于实际的平均值,最后榨取机器的剩余价值会越多。

3)limit_req(限制请求数)

对于限制请求数,下面给出一个Demo:

lua_shared_dict my_limit_req_store 100m;
location /limit {
 access_by_lua_file src/utils/limit_req.lua;
 content_by_lua_file src/content.lua;
}

limit_req.lua 的内容如下:

local limit_req = require "resty.limit.req"
-- 将请求限制在20请求/秒,突发10次/秒,
-- 也就是说,我们推迟了每秒30以下和20以上的请求,并拒绝超过30请求/秒的任何请求。
local lim, err = limit_req.new("my_limit_req_store", 20, 10)
if not lim then
 ngx.log(ngx.ERR, "failed to instantiate a resty.limit.req object: ", err)
 return ngx.exit(500)
end
local key = ngx.var.binary_remote_addr
local delay, err = lim:incoming(key, true)
if not delay then
 if err == "rejected" then
 return ngx.exit(503)
 end
 ngx.log(ngx.ERR, "failed to limit req: ", err)
 return ngx.exit(500)
end
if delay >= 0.001 then
 local excess = err
 ngx.sleep(delay)
end

笔者使用如下命令进行测试:

webbench -c 50 -t 5 http://localhost/limit

结果是每秒的200的结果为20个。

4)limit_traffic

limit_traffic 可以聚合上面多种请求限流策略,这里不再说明。后续会在OpenResty的专题单独说明。

分布式应用限流

分布式应用限流指的是,在应用服务器上面进行限流操作,如Tomcat等。分布式限流最关键的是要将限流服务做成原子化,而解决方案可以使使用redis+lua进行实现,在Java开发语言中,Jedis可以支持原子性的Lua脚本。下面介绍一下Redis+Lua的实现。

Redis+Lua 的实现

Lua脚本

local key = KEYS[1] --限流KEY(一秒一个)
local limit = tonumber(ARGV[1]) --限流大小
local current = tonumber(redis.call('get', key) or "0")
if current + 1 > limit then --如果超出限流大小
 return 0
else --请求数+1,并设置2秒过期
 redis.call("INCRBY", key,"1")
 redis.call("expire", key,"2")
 return 1
end

Java调用代码如下:

public static boolean acquire() throws Exception {
 String luaScript = Files.toString(new File("limit.lua"), Charset.defaultCharset());
 Jedis jedis = new Jedis("192.168.147.52", 6379);
 String key = "ip:" + System.currentTimeMillis()/ 1000; //此处将当前时间戳取秒数
 Stringlimit = "3"; //限流大小
 return (Long)jedis.eval(luaScript,Lists.newArrayList(key), Lists.newArrayList(limit)) == 1;
}

因为Redis的限制(Lua中有写操作不能使用带随机性质的读操作,如TIME)不能在Redis Lua中使用TIME获取时间戳,因此只好从应用获取然后传入,在某些极端情况下(机器时钟不准的情况下),限流会存在一些小问题。


参考:《亿级流量网站架构核心技术》、https://github.com/openresty/lua-resty-limit-traffic???????

相关推荐

【推荐】一个开源免费、AI 驱动的智能数据管理系统,支持多数据库

如果您对源码&技术感兴趣,请点赞+收藏+转发+关注,大家的支持是我分享最大的动力!!!.前言在当今数据驱动的时代,高效、智能地管理数据已成为企业和个人不可或缺的能力。为了满足这一需求,我们推出了这款开...

Pure Storage推出统一数据管理云平台及新闪存阵列

PureStorage公司今日推出企业数据云(EnterpriseDataCloud),称其为组织在混合环境中存储、管理和使用数据方式的全面架构升级。该公司表示,EDC使组织能够在本地、云端和混...

对Java学习的10条建议(对java课程的建议)

不少Java的初学者一开始都是信心满满准备迎接挑战,但是经过一段时间的学习之后,多少都会碰到各种挫败,以下北风网就总结一些对于初学者非常有用的建议,希望能够给他们解决现实中的问题。Java编程的准备:...

SQLShift 重大更新:Oracle→PostgreSQL 存储过程转换功能上线!

官网:https://sqlshift.cn/6月,SQLShift迎来重大版本更新!作为国内首个支持Oracle->OceanBase存储过程智能转换的工具,SQLShift在过去一...

JDK21有没有什么稳定、简单又强势的特性?

佳未阿里云开发者2025年03月05日08:30浙江阿里妹导读这篇文章主要介绍了Java虚拟线程的发展及其在AJDK中的实现和优化。阅前声明:本文介绍的内容基于AJDK21.0.5[1]以及以上...

「松勤软件测试」网站总出现404 bug?总结8个原因,不信解决不了

在进行网站测试的时候,有没有碰到过网站崩溃,打不开,出现404错误等各种现象,如果你碰到了,那么恭喜你,你的网站出问题了,是什么原因导致网站出问题呢,根据松勤软件测试的总结如下:01数据库中的表空间不...

Java面试题及答案最全总结(2025版)

大家好,我是Java面试陪考员最近很多小伙伴在忙着找工作,给大家整理了一份非常全面的Java面试题及答案。涉及的内容非常全面,包含:Spring、MySQL、JVM、Redis、Linux、Sprin...

数据库日常运维工作内容(数据库日常运维 工作内容)

#数据库日常运维工作包括哪些内容?#数据库日常运维工作是一个涵盖多个层面的综合性任务,以下是详细的分类和内容说明:一、数据库运维核心工作监控与告警性能监控:实时监控CPU、内存、I/O、连接数、锁等待...

分布式之系统底层原理(上)(底层分布式技术)

作者:allanpan,腾讯IEG高级后台工程师导言分布式事务是分布式系统必不可少的组成部分,基本上只要实现一个分布式系统就逃不开对分布式事务的支持。本文从分布式事务这个概念切入,尝试对分布式事务...

oracle 死锁了怎么办?kill 进程 直接上干货

1、查看死锁是否存在selectusername,lockwait,status,machine,programfromv$sessionwheresidin(selectsession...

SpringBoot 各种分页查询方式详解(全网最全)

一、分页查询基础概念与原理1.1什么是分页查询分页查询是指将大量数据分割成多个小块(页)进行展示的技术,它是现代Web应用中必不可少的功能。想象一下你去图书馆找书,如果所有书都堆在一张桌子上,你很难...

《战场兄弟》全事件攻略 一般事件合同事件红装及隐藏职业攻略

《战场兄弟》全事件攻略,一般事件合同事件红装及隐藏职业攻略。《战场兄弟》事件奖励,事件条件。《战场兄弟》是OverhypeStudios制作发行的一款由xcom和桌游为灵感来源,以中世纪、低魔奇幻为...

LoadRunner(loadrunner录制不到脚本)

一、核心组件与工作流程LoadRunner性能测试工具-并发测试-正版软件下载-使用教程-价格-官方代理商的架构围绕三大核心组件构建,形成完整测试闭环:VirtualUserGenerator(...

Redis数据类型介绍(redis 数据类型)

介绍Redis支持五种数据类型:String(字符串),Hash(哈希),List(列表),Set(集合)及Zset(sortedset:有序集合)。1、字符串类型概述1.1、数据类型Redis支持...

RMAN备份监控及优化总结(rman备份原理)

今天主要介绍一下如何对RMAN备份监控及优化,这里就不讲rman备份的一些原理了,仅供参考。一、监控RMAN备份1、确定备份源与备份设备的最大速度从磁盘读的速度和磁带写的带度、备份的速度不可能超出这两...

取消回复欢迎 发表评论: