分布式系统频次限制实现
频次限制(rate limiting)是Web系统比较常见的功能,防止用户频繁访问接口,导致系统负载增加而影响服务的质量。这里来介绍在分布式系统中实现一个共享的频次限制服务,且保证接口低时延高访问量。
系统要求
- 针对线上的功能,实现对指定对象有访问频次的限制
- 支持多个客户端访问
- 低延迟
- 承受较大的访问量
- 易于拓展
流程
- 设置服务频次限制,如针对某个消耗资源很高的API设置1QPS的访问限制,并为单一用户生成访问该API的唯一
key
,如userA_APIX
就是表示userA访问APIX的情况 - 根据指定
key
,服务向ratelimiter
询问是否允许此次访问
基于令牌桶算法的伪代码
1 | // 初始换状态 |
设计思路
频次限制应该统一存储
webserver是任意可拓展个数的服务,一开始,我将ratelimiter
的存储放在了各自服务中,导致明明我限制的是整个集群这个API
的访问单人不可超过1
QPS,如果N个服务,实际上是N
QPS。所以这个频次限制需要集中存储,统一整个系统的访问频次。频次限制本质是一个服务
我试着把存储挪到了redis
,并且使用了一些redis
的WATCH
命令实现了CAS(Compare And Set),redis
里存了key
,tokens
,lastTime
,算法逻辑仍然放在client
端(也就是那些web server)。
经过压测,QPS比较低,主要是因为CAS的重试率随着并发量上升不断升高,况且重试过程不断访问redis
增加了网络开销,于是考虑如何将逻辑和数据放到一起。控制成本
重新开发一个频限服务,需要考虑多节点数据同步,请求转发,failover等功能,我希望以最小的开支实现这个系统。
实现
最终选择了redis
的lua
脚本实现了频限功能,既统一了存储,又可以利用redis cluster
实现了可拓展的频限服务,以最小的成本实现功能。
我司技术栈是Golang
,所以实现了Golang
的简单库,逻辑是初始化redis client
并将lua
脚本上传,在判断是否超过频率限制的时候,使用EVALSHA
命令执行。由于逻辑都在redis
端,所以客户端实际上代码极少,只要注意redis
挂了不影响服务的响应,并且redis
重启后保证lua
脚本上传等。
lua
脚本是来自Stripe
公司的一位工程师:
1 | local tokens_key = KEYS[1] |
通过SCRIPT LOAD
上传该脚本获得hash
,使用EVALSHA <hash> 2 userA_APIX_token userA_APIX_ts 1 1 <now_time> 1
调用该脚本,根据返回的allowed
决定此次操作是否进行。
benchmark
经过测试,MacBook Pro (Retina, 13-inch, Late 2013), CPU 2.4 GHz Intel Core i5, Memory 8 GB 1600 MHz DDR3上能达到**1w+**QPS。
项目地址
ratelimiter的golang实现,目前该版本暂时支持redis client
,为了拓展性,可以将其升级为redis cluster
,满足大并发系统的需求。