Files
CategoryResourceRepost/极客时间专栏/geek/左耳听风/弹力设计/49 | 弹力设计篇之“限流设计”.md
louzefeng bf99793fd0 del
2024-07-09 18:38:56 +00:00

16 KiB
Raw Blame History

保护系统不会在过载的情况下出现问题,我们就需要限流。

我们在一些系统中都可以看到这样的设计比如我们的数据库访问的连接池还有我们的线程池还有Nginx下的用于限制瞬时并发连接数的limit_conn模块限制每秒平均速率的limit_req模块还有限制MQ的生产速等等。

限流的策略

限流的目的是通过对并发访问进行限速,相关的策略一般是,一旦达到限制的速率,那么就会触发相应的限流行为。一般来说,触发的限流行为如下。

  • **拒绝服务**。把多出来的请求拒绝掉。一般来说,好的限流系统在受到流量暴增时,会统计当前哪个客户端来的请求最多,直接拒掉这个客户端,这种行为可以把一些不正常的或者是带有恶意的高并发访问挡在门外。
  • **服务降级**。关闭或是把后端服务做降级处理。这样可以让服务有足够的资源来处理更多的请求。降级有很多方式一种是把一些不重要的服务给停掉把CPU、内存或是数据的资源让给更重要的功能一种是不再返回全量数据只返回部分数据。 因为全量数据需要做SQL Join操作部分的数据则不需要所以可以让SQL执行更快还有最快的一种是直接返回预设的缓存以牺牲一致性的方式来获得更大的性能吞吐。
  • **特权请求**。所谓特权请求的意思是资源不够了我只能把有限的资源分给重要的用户比如分给权利更高的VIP用户。在多租户系统下限流的时候应该保大客户的所以大客户有特权可以优先处理而其它的非特权用户就得让路了。
  • **延时处理**。在这种情况下,一般会有一个队列来缓冲大量的请求,这个队列如果满了,那么就只能拒绝用户了,如果这个队列中的任务超时了,也要返回系统繁忙的错误了。使用缓冲队列只是为了减缓压力,一般用于应对短暂的峰刺请求。
  • **弹性伸缩**。动用自动化运维的方式对相应的服务做自动化的伸缩。这个需要一个应用性能的监控系统能够感知到目前最繁忙的TOP 5的服务是哪几个。 然后去伸缩它们,还需要一个自动化的发布、部署和服务注册的运维系统,而且还要快,越快越好。否则,系统会被压死掉了。当然,如果是数据库的压力过大,弹性伸缩应用是没什么用的,这个时候还是应该限流。
  • 限流的实现方式

    计数器方式

    最简单的限流算法就是维护一个计数器Counter当一个请求来时就做加一操作当一个请求处理完后就做减一操作。如果这个Counter大于某个数了我们设定的限流阈值那么就开始拒绝请求以保护系统的负载了。

    这个算法足够的简单粗暴。

    队列算法

    在这个算法下请求的速度可以是波动的而处理的速度则是非常均速的。这个算法其实有点像一个FIFO的算法。

    在上面这个FIFO的队列上我们可以扩展出一些别的玩法。

    一个是有优先级的队列,处理时先处理高优先级的队列,然后再处理低优先级的队列。 如下图所示,只有高优先级的队列被处理完成后,才会处理低优先级的队列。

    有优先级的队列可能会导致低优先级队列长时间得不到处理。为了避免低优先级的队列被饿死,一般来说是分配不同比例的处理时间到不同的队列上,于是我们有了带权重的队列。

    如下图所示。有三个队列的权重分布是3:2:1这意味着我们需要在权重为3的这个队列上处理3个请求后再去权重为2的队列上处理2个请求最后再去权重为1的队列上处理1个请求如此反复。

    队列流控是以队列的的方式来处理请求。如果处理过慢,那么就会导致队列满,而开始触发限流。

    但是这样的算法需要用队列长度来控制流量在配置上比较难操作。如果队列过长导致后端服务在队列没有满时就挂掉了。一般来说这样的模型不能做push而是pull方式会好一些。

    漏斗算法 Leaky Bucket

    漏斗算法可以参看Wikipedia的相关词条 Leaky Bucket

    下图是一个漏斗算法的示意图

    我们可以看到,就像一个漏斗一样,进来的水量就好像访问流量一样,而出去的水量就像是我们的系统处理请求一样。当访问流量过大时这个漏斗中就会积水,如果水太多了就会溢出。

    一般来说这个“漏斗”是用一个队列来实现的当请求过多时队列就会开始积压请求如果队列满了就会开拒绝请求。很多系统都有这样的设计比如TCP。当请求的数量过多时就会有一个sync backlog的队列来缓冲请求或是TCP的滑动窗口也是用于流控的队列。

    我们可以看到漏斗算法其实就是在队列请求中加上一个限流器来让Processor以一个均匀的速度处理请求。

    令牌桶算法Token Bucket

    关于令牌桶算法主要是有一个中间人。在一个桶内按照一定的速率放入一些token然后处理程序要处理请求时需要拿到token才能处理如果拿不到则不处理。

    下面这个图很清楚地说明了这个算法。

    从理论上来说,令牌桶的算法和漏斗算法不一样的是,漏斗算法中,处理请求是以一个常量和恒定的速度处理的,而令牌桶算法则是在流量小的时候“攒钱”,流量大的时候,可以快速处理。

    然而我们可能会问Processor的处理速度因为有队列的存在所以其总是能以最大处理能力来处理请求这也是我们所希望的方式。因此令牌桶和漏斗都是受制于Processor的最大处理能力。无论令牌桶里有多少令牌也无论队列中还有多少请求。总之Processor在大流量来临时总是按照自己最大的处理能力来处理的。

    但是试想一下如果我们的Processor只是一个非常简单的任务分配器比如像Nginx这样的基本没有什么业务逻辑的网关那么它的处理速度一定很快不会有什么瓶颈而其用来把请求转发给后端服务那么在这种情况下这两个算法就有不一样的情况了。

    漏斗算法会以一个稳定的速度转发,而令牌桶算法平时流量不大时在“攒钱”,流量大时,可以一次发出队列里有的请求,而后就受到令牌桶的流控限制。

    另外,令牌桶还可能做成第三方的一个服务,这样可以在分布式的系统中对全局进行流控,这也是一个很好的方式。

    基于响应时间的动态限流

    上面的算法有个不好的地方,就是需要设置一个确定的限流值。这就要求我们每次发布服务时都做相应的性能测试,找到系统最大的性能值。

    当然性能测试并不是很容易做的。有关性能测试的方法请参看我在CoolShell上的这篇文章《性能测试应该怎么做》。虽然性能测试比较不容易,但是还是应该要做的。

    然而,在很多时候,我们却并不知道这个限流值,或是很难给出一个合适的值。其基本会有如下的一些因素:

  • 实际情况下很多服务会依赖于数据库。所以不同的用户请求会对不同的数据集进行操作。就算是相同的请求可能数据集也不一样比如现在很多应用都会有一个时间线Feed流不同的用户关心的主题人人不一样数据也不一样。 而且数据库的数据是在不断变化的可能前两天性能还行因为数据量增加导致性能变差。在这种情况下我们很难给出一个确定的一成不变的值因为关系型数据库对于同一条SQL语句的执行时间其实是不可预测的NoSQL的就比RDBMS的可预测性要好
  • 不同的API有不同的性能。我们要在线上为每一个API配置不同的限流值这点太难配置也很难管理。
  • 而且,现在的服务都是能自动化伸缩的,不同大小的集群的性能也不一样,所以,在自动化伸缩的情况下,我们要动态地调整限流的阈值,这点太难做到了。
  • 基于上述这些原因,我们限流的值是很难被静态地设置成恒定的一个值。

    我们想使用一种动态限流的方式。这种方式,不再设定一个特定的流控值,而是能够动态地感知系统的压力来自动化地限流。

    这方面设计的典范是TCP协议的拥塞控制的算法。TCP使用RTT - Round Trip Time 来探测网络的延时和性能,从而设定相应的“滑动窗口”的大小,以让发送的速率和网络的性能相匹配。这个算法是非常精妙的,我们完全可以借鉴在我们的流控技术中。

    我们记录下每次调用后端请求的响应时间然后在一个时间区间内比如过去10秒的请求计算一个响应时间的P90或P99值也就是把过去10秒内的请求的响应时间排个序然后看90%或99%的位置是多少。

    这样我们就知道有多少请求大于某个响应时间。如果这个P90或P99超过我们设定的阈值那么我们就自动限流。

    这个设计中有几个要点。

  • 你需要计算的一定时间内的P90或P99。在有大量请求的情况下这个非常地耗内存也非常地耗CPU因为需要对大量的数据进行排序。 解决方案有两种一种是不记录所有的请求采样就好了另一种是使用一个叫蓄水池的近似算法。关于这个算法这里我不就多说了《编程珠玑》里讲过这个算法你也可以自行Google英文叫 [Reservoir Sampling](https://en.wikipedia.org/wiki/Reservoir_sampling)。
  • 这种动态流控需要像TCP那样你需要记录一个当前的QPS.如果发现后端的P90/P99响应太慢那么就可以把这个QPS减半然后像TCP一样走慢启动的方式直接到又开始变慢然后减去1/4的QPS再慢启动然后再减去1/8的QPS…… 这个过程有点像个阻尼运行的过程,然后整个限流的流量会在一个值上下做小幅振动。这么做的目的是,如果后端扩容伸缩后性能变好,系统会自动适应后端的最大性能。
  • 这种动态限流的方式实现起来并不容易。大家可以看一下TCP的算法。TCP相关的一些算法我写在了CoolShell上的《[TCP的那些事](https://coolshell.cn/articles/11609.html)》这篇文章中。你可以用来做参考来实现。
  • 我在现在创业中的Ease Gateway的产品中实现了这个算法。

    限流的设计要点

    限流主要是有四个目的。

  • 为了向用户承诺SLA。我们保证我们的系统在某个速度下的响应时间以及可用性。
  • 同时,也可以用来阻止在多租户的情况下,某一用户把资源耗尽而让所有的用户都无法访问的问题。
  • 为了应对突发的流量。
  • 节约成本。我们不会为了一个不常见的尖峰来把我们的系统扩容到最大的尺寸。而是在有限的资源下能够承受比较高的流量。
  • 在设计上,我们还要有以下的考量。

  • 限流应该是在架构的早期考虑。当架构形成后,限流不是很容易加入。
  • 限流模块性能必须好,而且对流量的变化也是非常灵敏的,否则太过迟钝的限流,系统早因为过载而挂掉了。
  • 限流应该有个手动的开关,这样在应急的时候,可以手动操作。
  • 当限流发生时,应该有个监控事件通知。让我们知道有限流事件发生,这样,运维人员可以及时跟进。而且还可以自动化触发扩容或降级,以缓解系统压力。
  • 当限流发生时,对于拒掉的请求,我们应该返回一个特定的限流错误码。这样,可以和其它错误区分开来。而客户端看到限流,可以调整发送速度,或是走重试机制。
  • 限流应该让后端的服务感知到。限流发生时我们应该在协议头中塞进一个标识比如HTTP Header中放入一个限流的级别告诉后端服务目前正在限流中。这样后端服务可以根据这个标识决定是否做降级。
  • 小结

    好了,我们来总结一下今天分享的主要内容。

    首先,限流的目的是为了保护系统不在过载的情况下导致问题。接着讲了几种限流的策略。然后讲了,限流的算法,包括计数器、队列、漏斗和令牌桶。然后讨论了如何基于响应时间来限流。最后,我总结了限流设计的要点。下篇文章中,我们讲述降级设计。希望对你有帮助。

    也欢迎你分享一下你实现过怎样的限流机制?

    文末给出了《分布式系统设计模式》系列文章的目录,希望你能在这个列表里找到自己感兴趣的内容。

  • 弹力设计篇