请选择 进入手机版 | 继续访问电脑版

ITIL,DevOps,ITSS,ITSM,IT运维管理-ITIL先锋论坛

 找回密码
 立即注册

扫描二维码登录本站

QQ登录

只需一步,快速开始

查看: 577|回复: 0

超详细的秒杀架构设计,运维,了解一下

[复制链接]
发表于 2021-12-26 23:54:07 | 显示全部楼层 |阅读模式
本帖最后由 FYIRH 于 2021-12-26 23:58 编辑
1 b# m! h- Z! f" O- E( Z
: d' o% e/ `- Y% p+ B7 m秒杀系统相信很多人见过,比如京东或者淘宝的秒杀,小米手机的秒杀,那么秒杀系统的后台是如何实现的呢?我们如何设计一个秒杀系统呢?对于秒杀系统应该考虑哪些问题?如何设计出健壮的秒杀系统?本文我们就来探讨一下这个问题。+ t" @, F* e+ e
( \! o5 H/ {# H
秒杀应该考虑哪些问题' D& @; {- i* p' z( ?9 P& g. q3 ]

" l8 X/ C5 o; M- A2 R

2 t9 A) l9 U0 W' H& d, r# z超卖问题
& t4 R' x# b% A- q) E! `% t5 p8 C/ U- A- I( O$ @' D6 \. j

) U, }3 _, E2 _5 W/ J/ K) x分析秒杀的业务场景,最重要的有一点就是超卖问题,假如备货只有100个,但是最终超卖了200,一般来讲秒杀系统的价格都比较低,如果超卖将严重影响公司的财产利益,因此首当其冲的就是解决商品的超卖问题。
7 `& A/ E, N/ G- |1 K4 z/ p% |& D' m  F- S0 _' E3 @

9 Z. L3 J" G$ c1 }: o! @高并发
, a! u6 `$ }: g5 w& Q+ M4 D$ x! q0 J7 y2 k* a8 v) z+ B

9 v% g% h9 u/ x; D- B8 V, a! M1 t秒杀具有时间短、并发量大的特点,秒杀持续时间只有几分钟,而一般公司都为了制造轰动效应,会以极低的价格来吸引用户,因此参与抢购的用户会非常的多。短时间内会有大量请求涌进来,后端如何防止并发过高造成缓存击穿或者失效,击垮数据库都是需要考虑的问题。) P7 z' g! I6 t* A# Y4 H1 g. {
1 w, N8 g& t& R9 I- N  E! p+ u

7 y. X2 W) o0 Q' |接口防刷
5 C) O- f  m- H. O! c% y4 X" M' y; J6 k, [1 m" ^) i
6 N% z8 f$ L5 y4 l% D  C
现在的秒杀大多都会出来针对秒杀对应的软件,这类软件会模拟不断向后台服务器发起请求,一秒几百次都是很常见的,如何防止这类软件的重复无效请求,防止不断发起的请求也是需要我们针对性考虑的。4 }# M+ q# l9 [* ?! F$ A- I6 v

% U$ N  p* Y9 H- g) b3 ^
( V) T" C4 N3 X' K
秒杀 URL
- j  }1 K9 M& A$ f+ D: _. G7 t& f
, h2 @% [( R' U: }( M

- h, g/ B- M. ^对于普通用户来讲,看到的只是一个比较简单的秒杀页面,在未达到规定时间,秒杀按钮是灰色的,一旦到达规定时间,灰色按钮变成可点击状态。这部分是针对小白用户的,如果是稍微有点电脑功底的用户,会通过F12看浏览器的network看到秒杀的url,通过特定软件去请求也可以实现秒杀。或者提前知道秒杀url的人,一请求就直接实现秒杀了。这个问题我们需要考虑解决。
* K* f9 ^& B, C8 o6 {! c4 p9 q3 J5 L( b
+ }! l3 z: X! ~3 Q2 u; u  Z
数据库设计5 ^+ a3 I- |! }! v* I9 Z: g/ l. r
3 b1 T! A9 c5 y- k5 o! F

) e; V1 [, y# A: ]. a) G4 f7 O秒杀有把我们服务器击垮的风险,如果让它与我们的其他业务使用在同一个数据库中,耦合在一起,就很有可能牵连和影响其他的业务。如何防止这类问题发生,就算秒杀发生了宕机、服务器卡死问题,也应该让他尽量不影响线上正常进行的业务。3 Q% W& B* D. R' h+ ?

/ k6 W0 Z2 @: B; z0 u0 _8 ?$ \
9 Q* h: W/ q4 l" ]
大量请求问题
. }- _% p# \/ {: x( B$ a/ _) J4 \& B3 j$ j7 `; U$ h
) X) ~6 ]) y. c9 u4 T
按照「高并发」的考虑,就算使用缓存还是不足以应对短时间的高并发的流量的冲击。如何承载这样巨大的访问量,同时提供稳定低时延的服务保证,是需要面对的一大挑战。我们来算一笔账,假如使用的是 Redis 缓存,单台 Redis 服务器可承受的 QPS 大概是 4W 左右,如果一个秒杀吸引的用户量足够多的话,单 QPS 可能达到几十万,单体 Redis 还是不足以支撑如此巨大的请求量。缓存会被击穿,直接渗透到 DB,从而击垮MySQL,后台会将会大量报错。
' b3 F5 S% k% m) O, Y, o/ v2 O; S2 m) c5 i8 [2 u& s6 G# M
4 k5 R, W, i5 J7 `
秒杀系统的设计和技术方案9 j2 D1 B; T1 k' y0 `, i
9 a( B; v5 j5 O

1 d  g1 ^8 z. i( J$ b秒杀系统数据库设计
- l! |. _& l8 N  b+ k4 P8 [/ \, [( H. K' {8 I
. R1 D5 `- `. V3 l
针对「数据库设计」提出的秒杀数据库的问题,因此应该单独设计一个秒杀数据库,防止因为秒杀活动的高并发访问拖垮整个网站。这里只需要两张表,一张是秒杀订单表,一张是秒杀货品表。
4 C6 _, B6 Q! e9 W1 z  w- B0 j# M
: l2 `: `) W' Y8 p& ^

5 @4 R) U+ d% O# ~6 x6 {
粘贴上传202112262349566168..png
6 Z  H; K8 k. g% u* a$ s2 }
* u9 {  O8 _/ {
( d& i, i# _" y6 a% A
其实应该还有几张表,商品表:可以关联goods_id查到具体的商品信息,商品图像、名称、平时价格、秒杀价格等,还有用户表:根据用户user_id可以查询到用户昵称、用户手机号,收货地址等其他额外信息,这个具体就不给出实例了。- c( {/ P6 I! z2 O5 [* c1 Y
7 f* J% Z: n  c2 [$ }" O: L1 I
秒杀 URL 的设计2 C: D$ t. v% ^
为了避免有程序访问经验的人通过下单页面url直接访问后台接口来秒杀货品,我们需要将秒杀的 URL 实现动态化,即使是开发整个系统的人都无法在秒杀开始前知道秒杀的URL 。具体的做法就是通过 md5 加密一串随机字符作为秒杀的 URL,然后前端访问后台获取具体的 URL,后台校验通过之后才可以继续秒杀。
: @) x4 G; o, f2 n- J/ h+ @
秒杀页面静态化

) g. Z" m  G% l' H2 i  @% @
) E# {' R$ r( |% E3 g% C2 d
  {5 f5 O; `8 B" {' x
将商品的描述、参数、成交记录、图像、评价等全部写入到一个静态页面,用户请求不需要通过访问后端服务器,不需要经过数据库,直接在前台客户端生成,这样可以最大可能的减少服务器的压力。具体的方法可以使用freemarker模板技术,建立网页模板,填充数据,然后渲染网页。
1 g3 R  I) I8 ?) _+ C4 p  ?  k! w0 W  ^  h
单体 Redis 升级为集群 Redis
6 O$ r5 h7 I" x. e0 Y
% H* ^" r/ Q; e4 a( x

1 l# `6 t) i' |- s% \秒杀是一个读多写少的场景,使用 Redis 做缓存再合适不过。不过考虑到缓存击穿问题,我们应该构建 Redis 集群,采用哨兵模式,可以提升Redis的性能和可用性。
+ O! ?; h; G$ o& r2 K) L; y
! @3 A! |- K' q/ O7 |" F( V) B使用 Nginx
- j5 h% `# {+ e) ^/ l2 T6 Z7 B, M& e: w+ h( g, H
' `9 `' v$ s$ d, N3 l. C# K7 s
Nginx 是一个高性能 Web 服务器,它的并发能力可以达到几万,而 Tomcat 只有几百。
/ a5 ?8 V& ]( R* T* n& g& w; T/ }% r7 H9 Z

$ M- N; f3 j& p1 G2 ]通过 Nginx 映射客户端请求,再分发到后台 Tomcat 服务器集群中可以大大提升并发能力。, S4 ~* }  J6 ~9 `
) @+ p0 I% s% T. Q) F! l
精简 SQL* {( Y3 `8 R  n6 S
1 R" Y+ c2 I  E. k$ Q' A0 f! Y

/ B. Z/ I; A6 C8 t0 m典型的一个场景是在进行扣减库存的时候,传统的做法是先查询库存,再去update。这样的话需要两个SQL,而实际上一个SQL我们就可以完成的。可以用这样的做法:update miaosha_goods set stock =stock-1 where goos_id ={#goods_id} and version = #{version} and sock>0;这样的话,就可以保证库存不会超卖并且一次更新库存,还有注意一点这里使用了版本号的乐观锁,相比较悲观锁,它的性能较好。" @8 B2 B8 w; j; r

) a% x4 ?1 c& L" j7 `5 d& hRedis 预减库存
1 P% n4 R/ H0 S* t3 x2 k, |6 f1 |. K

5 ?. c: t9 c: [8 M5 |0 r很多请求进来,都需要后台查询库存,这是一个频繁读的场景。可以使用Redis来预减库存,在秒杀开始前可以在 Redis 设值,比如 redis.set(goodsId,100),这里预放的库存为100可以设值为常量,每次下单成功之后,Integer stock = (Integer)redis.get(goosId); 然后判断 sock 的值,如果小于常量值就减去1;不过注意当取消的时候,需要增加库存,增加库存的时候也得注意不能大于之间设定的总库存数(查询库存和扣减库存需要原子操作,此时可以借助 lua 脚本)下次下单再获取库存的时候,直接从Redis里面查就可以了。+ E7 D4 `. Q: W3 ^8 D* S9 M

5 y7 O+ }* {( l9 s+ |, n接口限流
; _! T5 b9 z6 S) r
秒杀最终的本质是数据库的更新,但是有很多大量无效的请求,我们最终要做的就是如何把这些无效的请求过滤掉,防止渗透到数据库。限流的话,需要入手的方面很多:
) ^/ R: [7 i4 r) F
前端限流
7 s' C; S1 t8 q& V2 T0 O' K7 J2 ]

/ g  e  P$ x, x) u  s, P
* P0 o2 `9 m" o8 P, `/ B
首先第一步就是通过前端限流,用户在秒杀按钮点击以后发起请求,那么在接下来的5秒是无法点击(通过设置按钮为disable)。这一小举措开发起来成本很小,但是很有效。
& \2 T6 y+ Y0 L7 g% Z& w) e/ }3 V: H: p7 w: f8 ^! R  S0 _+ Z5 b1 H
同一个用户xx秒内重复请求直接拒绝

! G. r8 w# O# G. ~7 n3 }$ J具体多少秒需要根据实际业务和秒杀的人数而定,一般限定为10秒。具体的做法就是通过Redis的键过期策略,首先对每个请求都从 String value = redis.get(userId);如果获取到这个 value 为空或者为 null,表示它是有效的请求,然后放行这个请求。如果不为空表示它是重复性请求,直接丢掉这个请求。如果有效,采用redis.setexpire(userId,value,10).value 可以是任意值,一般放业务属性比较好,这个是设置以 userId 为 key,10秒的过期时间(10秒后,key对应的值自动为null)。
; W+ g! D" u$ s7 |6 ~1 t$ {
: {7 L4 H8 {% j9 m% e! U
令牌桶算法限流

0 e* X+ E1 m3 p1 V0 M- M  [: y3 O接口限流的策略有很多,我们这里采用令牌桶算法。令牌桶算法的基本思路是每个请求尝试获取一个令牌,后端只处理持有令牌的请求,生产令牌的速度和效率我们都可以自己限定,Guava 提供了 RateLimter 的 API 供我们使用。以下做一个简单的例子,注意需要引入Guava:

. x1 S2 G- y# L* f) ^+ h- P
! y- p* |, x* J9 S% O7 Y, N$ v
1 s+ u9 A. n/ N. `) a9 |8 v
粘贴上传202112262350206685..png

/ B5 l# \. e& A* z* b2 E' W
8 M) ^+ m$ x4 ]! `) C% J
+ j5 d7 `5 D; e) C8 l( t
上面代码的思路就是通过RateLimiter来限定我们的令牌桶每秒产生1个令牌(生产的效率比较低),循环10次去执行任务。acquire会阻塞当前线程直到获取到令牌,也就是如果任务没有获取到令牌,会一直等待。那么请求就会卡在我们限定的时间内才可以继续往下走,这个方法返回的是线程具体等待的时间。执行如下:
3 |0 }/ u& s: A% L% i+ y- W6 J" R6 ~9 [0 m7 K
, K1 |+ o3 [1 K7 P; b
粘贴上传202112262350395115..png

! `5 e0 S- W8 i1 G
! v8 I8 A5 \$ k& X6 r: @$ a% q1 H  Q
. c: g: x+ C4 B4 A1 z# J
可以看到任务执行的过程中,第1个是无需等待的,因为已经在开始的第1秒生产出了令牌。接下来的任务请求就必须等到令牌桶产生了令牌才可以继续往下执行。如果没有获取到就会阻塞(有一个停顿的过程)。不过这个方式不太好,因为用户如果在客户端请求,如果较多的话,直接后台在生产token就会卡顿(用户体验较差),它是不会抛弃任务的,我们需要一个更优秀的策略:如果超过某个时间没有获取到,直接拒绝该任务。接下来再来个案例:4 z8 F) w* |2 M, C' A* Y- r* U

# g7 }4 |+ j4 o4 z3 M6 i( V

, u/ N- m9 e  }' r% ^' i
粘贴上传202112262352399075..png
; ~' Y! F" L1 J1 I; Y$ _. t

9 L& c$ O# r# E5 }# n4 s) @; y
4 Y, r4 Y4 A' e/ j9 R$ H
其中用到了tryAcquire方法,这个方法的主要作用是设定一个超时的时间,如果在指定的时间内预估(注意是预估并不会真实的等待),如果能拿到令牌就返回true,如果拿不到就返回false。然后我们让无效的直接跳过,这里设定每秒生产1个令牌,让每个任务尝试在0.5秒获取令牌,如果获取不到,就直接跳过这个任务(放在秒杀环境里就是直接抛弃这个请求)。程序实际运行如下:
% w2 K9 s5 ^; ]. g
  [- A6 ^; n1 n7 K" y) C0 G
3 M; q8 ^/ W: @  w; A5 s
粘贴上传202112262353094079..png

2 a1 P1 i: s3 K5 I/ `) Q! e* l& u2 y4 T  |# r# F

* v% W! k9 ?% g6 `* d只有第1个获取到了令牌,顺利执行了,下面的基本都直接抛弃了,因为0.5秒内,令牌桶(1秒1个)来不及生产就肯定获取不到返回false了。
8 ^. K( o7 v) _
. O# [6 X! t! ^) {& l+ i
& p, b# X& w2 L; b. W) W
这个限流策略的效率有多高呢?假如我们的并发请求是400万瞬间的请求,将令牌产生的效率设为每秒20个,每次尝试获取令牌的时间是0.05秒,那么最终测试下来的结果是,每次只会放行4个左右的请求,大量的请求会被拒绝,这就是令牌桶算法的优秀之处。
+ _0 v- i/ T  C
' Z' x+ p7 K. P) E* O异步下单
9 m1 p0 V3 H8 d( r
6 B* @! f/ H9 V2 H. l1 |& y
$ D2 d4 O: ]  E) R3 b
为了提升下单的效率,并且防止下单服务的失败。需要将下单这一操作进行异步处理。最常采用的办法是使用队列,队列最显著的三个优点:异步、削峰、解耦。这里可以采用 RabbitMQ,在后台经过了限流、库存校验之后,流入到这一步骤的就是有效请求。然后发送到队列里,队列接受消息,异步下单。下完单,入库没有问题可以用短信通知用户秒杀成功。假如失败的话,可以采用补偿机制,重试。
, Y3 s$ a, G; a" n8 C: Q) I( y% q2 ]& a" ^
服务降级6 v2 |0 B+ [5 ~& l2 Y
8 x5 \, `) ?% m) ~9 t! w
7 l6 W1 m/ D8 {) q
假如在秒杀过程中出现了某个服务器宕机,或者服务不可用,应该做好后备工作。之前的博客里有介绍通过Hystrix进行服务熔断和降级,可以开发一个备用服务,假如服务器真的宕机了,直接给用户一个友好的提示返回,而不是直接卡死,服务器错误等生硬的反馈。" f1 V4 |6 M+ B4 h7 A4 `
5 h2 o* M% C5 V  w0 P" `
总结4 ?7 ?' R8 l4 Y7 N" }2 m
( ^$ R* r! H$ U/ Y/ T) g5 G

/ o- ^' G. r' ^秒杀流程图:
4 b; D$ V) t- v# x8 \( ]  O/ ~/ j9 M9 W% W1 v" D/ _7 |

: |3 T+ ^  i! V0 Q$ h! J
粘贴上传202112262353282621..png
7 x, B' X) U" l$ x- X
& r# L, ^. N: j9 t; E. d' l
* S- @" v9 _) E7 {
这就是我设计出来的秒杀流程图,当然不同的秒杀体量针对的技术选型都不一样,这个流程可以支撑起几十万的流量,如果是成千万破亿那就得重新设计了。比如数据库的分库分表、队列改成用Kafka、Redis增加集群数量等手段。通过本次设计主要是要表明的是我们如何应对高并发的处理,并开始尝试解决它,在工作中多思考、多动手能提升我们的能力水平,加油!(转自Yrion)
1 a& z2 l, j2 w* a. L2 A/ S

# I& E4 D4 ]# Z6 X- v9 e" P3 x# a: D, ^: h& u+ c




上一篇:运维必知必会:Bash Shell 脚本的实践指南
下一篇:常见DevOps 自动化工具介绍
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

参加 ITIL 4 基础和专家认证、长河ITIL实战沙盘、DevOps基础级认证、ITSS服务经理认证报名
ITIL(R) is a registered trademark of AXELOS Limited, used under permission of AXELOS Limited. The Swirl logo is a trademark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.

QQ|ITIL ( 粤ICP备11099876号 )|appname

GMT+8, 2022-12-2 23:39 , Processed in 0.104205 second(s), 32 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表