El aumento repentino de la política de limitación del tráfico

pensar

Desde la epidemia, que tenemos que hacer es la clase de educación de Internet, por lo que este año hemos triplicado el flujo de mercancías, sino por medio de la expansión de añadir recursos de la máquina por completo Kang Zhu, pensó de pronto si es explosivo, si el aumento repentino en el tráfico o incluso 10 veces cómo tratar con él 20 veces? Piense con cuidado acerca de esta cuestión por un momento, además de encontrar información, simplemente quería escribir sobre qué programas.

escena

Si un sistema sólo puede aceptar una cantidad máxima de 10W acceso concurrente, y ahora tenemos una actividad pico, pico de actividad se inició cuando la cantidad esperada de acceso simultáneo a hasta 100w. Obviamente 100w mucho más que la capacidad de carga normal del sistema, la forma de resolver este aumento repentino en el flujo de la misma? A partir acceso de los usuarios, de hecho, pidió que pasar por varias etapas, que podemos hacer las capas de la limitación de corriente para cada etapa.

La legitimidad de limitar

Primero de todo lo que pienso es en este 100w incluye a los usuarios acceso normales, también hay una reventa usuario malicioso, incluso algunos de los robots, entonces definitivamente tenemos que interceptar la solicitud y la reventa robot, debido a que estas solicitudes afectadas seriamente necesidades de compra del usuario normal. Entonces, ¿cómo limitarlo a este nivel, en primer lugar hecho muy simple, que está agregando un código de verificación , en primer lugar, este código puede bloquear las solicitudes de robot, y en segundo lugar se puede alargar el tiempo de acceso del usuario. A continuación, puede utilizar las restricciones de IP, si es encontrado por una tecnología de red en una única solicitud sólo toma unos pocos milisegundos, o repetición de compra del mismo producto, puede solicitar que el usuario no se considera un usuario legítimo o un robot, así que podemos usar esta ip unirse restricciones prohíben el acceso de la lista negra . Por último, el caso no es necesariamente el caso, menos que el comienzo de las veces no pico de subida de dirección de entrada abierta .

limitación de carga

Ahora, después de la primera capa de límite de legitimidad, todavía hay sobre el tráfico 50w entró, podemos usar nginx reenviar el tráfico a la agrupación de servidores, el clúster si tenemos tres máquinas, cada máquina sólo tiene que lidiar con alrededor de 17w la cantidad de acceso simultáneo. Además, sabemos que el modelo de siete capas de acuerdo a la red, en la séptima capa Nginx, podemos cargar en otra capa de red, por ejemplo, cargamos la dirección MAC de la capa de enlace de datos de la segunda capa, podemos generar una MAC virtual, entonces esta dirección se asigna a otros tres servidores, la misma red puede ser apoyado por la tercera capa IP, la cuarta capa en el número de puerto de carga. La mayoría de nosotros suelen utilizar Nginx, nginx + lvs o de carga pueden ser.

La limitación de servicio

Limitar el tiempo de los dos primeros niveles se alcanzan petición del servidor, entonces la petición al servidor cuando la forma de manejar la situación, el primer ejemplo, se utiliza el servidor Tomcat puede limitar el número de conexiones supera el número de conexiones renunciará a las solicitudes adicionales, que también puede utilizar un algoritmo de cubetas de fichas, genera sólo 1.000 fichas por segundo, toma una petición de señal de pico para comprar mercancía. Teniendo en cuenta diferente para cada servidor de solicitud de capacidades de manejo, también podemos utilizar las colas de mensajes para limitar la corriente, se puede utilizar para compensar notificar a la manera de informar a los usuarios compran éxito. Antes y si usamos el final de la separación de la arquitectura, el acceso del usuario el código HTML y JS pueden almacenar en caché directamente en el navegador en el interior de imagen grandes puntos se pueden guardar en nginx o servidor de la nube oss, vídeo particularmente voluminoso puede ser desplegado en cdn anteriormente, el uso cuenta con acceso a áreas cercanas para mejorar la velocidad de acceso del usuario, por supuesto, la memoria caché anterior puede complementarse entre sí, tales como copia de servidor CDN oss al servidor de origen. La caché de datos dinámicos es el fin del servicio de los programadores de negocios a considerar el uso general de locales + Redis caché, pero no están utilizando más es el mejor uso de caché, caché, más posibilidades para proteger la consistencia de los datos obtenidos bajar.

Publicados 169 artículos originales · ganado elogios 224 · vistas 260 000 +

Supongo que te gusta

Origin blog.csdn.net/sureSand/article/details/105067783
Recomendado
Clasificación