CN111787073B - 一种统一服务的限流熔断平台及其方法 - Google Patents

一种统一服务的限流熔断平台及其方法 Download PDF

Info

Publication number
CN111787073B
CN111787073B CN202010558659.4A CN202010558659A CN111787073B CN 111787073 B CN111787073 B CN 111787073B CN 202010558659 A CN202010558659 A CN 202010558659A CN 111787073 B CN111787073 B CN 111787073B
Authority
CN
China
Prior art keywords
service
data
fusing
current limiting
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010558659.4A
Other languages
English (en)
Other versions
CN111787073A (zh
Inventor
廖世友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pang Maolin
Original Assignee
Pang Maolin
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pang Maolin filed Critical Pang Maolin
Priority to CN202010558659.4A priority Critical patent/CN111787073B/zh
Publication of CN111787073A publication Critical patent/CN111787073A/zh
Application granted granted Critical
Publication of CN111787073B publication Critical patent/CN111787073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种统一服务的限流熔断平台,包括客户端、负载均衡器、熔断器、服务节点、ES集群、展示模块、监控数据模块、预警模块,客户端通过统一标准接口与负载均衡器连接,负载均衡器的数据经过网关限流分配给服务节点,ES集群自动在收集服务节点的响应数据,服务节点出现异常或服务节点负载量过大或响应时间超时的时候,服务节点马上进入限流熔断响应,同时限流熔断响应被实时送到监控数据模块的报警队列中,监控数据模块存储有服务器状态、进程状态、数据库状态,满足限流熔断条件时,预警模块会实时发出报警信息,在第一次满足限流熔断条件时,通过邮件的方式进行预警,在第二次满足限流熔断条件时,预警模块通过短信、微信和向总负责人发送紧急邮件的方式进行预警。

Description

一种统一服务的限流熔断平台及其方法
技术领域
本发明涉及限流熔断。尤其是一种统一服务的限流熔断平台及其方法。
背景技术
当前的医美行业,在用户数不多和并发访问很少的情况下,无法形成高并发场景,也就不会有触发服务降级或应用熔断的场景和此类需求。该技术实现了在未来面对系统高并发和系统负载过大或超时无响应的情况,系统能自动识别这些问题,通过服务降级或服务熔断的方式解除系统的风险点,保障了系统可用性和可靠性。
发明内容
本发明为了克服现有技术方案的不足,技术创新点:聚焦在医美行业,应用于高并发场景下,降低访问的频次,出现不可用服务时候通过限流或熔断的方式/机制,让该服务不可用,保障了平台的可用性和稳定性。提供了一种统一服务的限流熔断平台及其方法。
为了实现上述目的,本发明的技术方案为:一种统一服务的限流熔断平台,包括客户端、负载均衡器、熔断器、服务节点、ES集群、展示模块、监控数据模块、预警模块,
客户端通过统一标准接口与负载均衡器连接,负载均衡器的数据经过网关限流分配给服务节点,ES集群自动在收集服务节点的响应数据,服务节点出现异常或服务节点负载量过大或响应时间超时的时候,服务节点马上进入限流熔断响应,同时限流熔断响应被实时送到监控数据模块的报警队列中,监控数据模块存储有服务器状态、进程状态、数据库状态,满足限流熔断条件时,预警模块会实时发出报警信息,在第一次满足限流熔断条件时,通过邮件的方式进行预警,在第二次满足限流熔断条件时,预警模块通过短信、微信和向总负责人发送紧急邮件的方式进行预警;限流熔断是指在调用链路中出现某个资源不稳定状态时(如调用超时或异常比例升高),平台对这个资源调用进行限制,让请求快速失败,避免影响到其它的资源而导致系统级联错误、甚至导致系统级宕机等。
一种统一服务的限流熔断方法,
S1.用户通过客户端登录平台开始配置服务,在服务网关上启动服务限流和熔断,配置完成之后,服务生效;
S1.1.设置熔断规则,包括平均响应时间、异常比例和异常数;
S1.2.增加访问控制,增加限流熔断的服务范围;
S1.3.增加负载均衡,负载均衡器设置负载均衡,让请求节点均衡分布,减少服务器的压力;
S2.启动日志收集器,通过Filebeat/Logstash收集系统日志;
S3.用ES集群的API配置Prometheus数据源,通过配置,Prometheus抓取数据和存储时序数据,并提供给GPE预警模块;
S3.1.Exporter注册组件,获取当前主机的资源使用情况;
S3.2.建立存储规则和索引:ES集群存储所有信息且建立对应索引;
S3.3.Prometheus拉取服务器,服务器主动向客户端拉取数据;
S4.监听访问资源是否稳定,监听系统平均响应时间、异常比例和异常数;
S4.1.启动熔断机制,当监听到S4的3项不稳定因素出现任何一项时,系统启动熔断机制,该服务节点暂停;
S4.2.返回异常数据:返回监控异常数据,包括网关限流、黑名单。
有益效果:
(1)系统能自动识别这些问题,通过服务降级或服务熔断的方式解除系统的风险点,降低访问的频次,出现不可用服务时候通过降级或熔断的方式/机制,让该服务不可用了,保障了平台的可用性和稳定性;
(2)保障了系统可用性和可靠性;
(3)服务监控数据被自动收集;
(4)能够极大方便数据的处理与分析;
(5)服务通信无阻断;
(6)预警机制和心跳检测机制
(7)通过混合加密模式确保信用数据共享交换过程中数据传输的安全性;
(8)负载均衡器按照策略分配到服务节点,保负载均衡器能真实准确地获取服务节点的实时处理能力,避免实时参数过程对系统的性能造成影响;
附图说明
图1为本发明的统一服务的限流熔断平台结构图;
图2为本发明的统一服务的限流熔断方法流程图;
具体实施方式
下面结合附图与实施例对本发明作进一步的说明。
一种统一服务的限流熔断平台,包括客户端、负载均衡器、熔断器、服务节点、ES集群、展示模块、监控数据模块、预警模块,
客户端通过统一标准接口与负载均衡器连接,负载均衡器的数据经过网关限流分配给服务节点,ES集群自动在收集服务节点的响应数据,服务节点出现异常或服务节点负载量过大或响应时间超时的时候,服务节点马上进入限流熔断响应,同时限流熔断响应被实时送到监控数据模块的报警队列中,监控数据模块存储有服务器状态、进程状态、数据库状态,满足限流熔断条件时,预警模块会实时发出报警信息,在第一次满足限流熔断条件时,通过邮件的方式进行预警,在第二次满足限流熔断条件时,预警模块通过短信、微信和向总负责人发送紧急邮件的方式进行预警;限流熔断是指在调用链路中出现某个资源不稳定状态时(如调用超时或异常比例升高),平台对这个资源调用进行限制,让请求快速失败,避免影响到其它的资源而导致系统级联错误、甚至导致系统级宕机等。
其中,客户端为手机、PC或者POS机。
其中,负载均衡器为Nginx负载均衡器;
其中,负载均衡器和服务节点之间配置有熔断器,且处在启用状态,熔断器采用Sentinel构成服务的限流熔断,Sentinel基于多种(7种)不同的服务节点形成一个链表,每个服务节点都各司其职,自己做完分内的事之后,会把请求传递给下一个服务节点,直到在某一个服务节点的服务满足限流熔断条件后,抛出阻塞异常而终止传递,Sentinel通过服务节点链完成了对每个服务节点的入口方法的调用,每个服务节点会根据创建的规则,进行自己的逻辑处理,当统计的结果达到设置的阈值时,就会触发限流、熔断事件;例如抛出阻塞异常。
Sentinel与SpringCloud框架(Spring服务套件)集成一起,在SpringCloud框架的扩展点上增加Sentinel的相关降级、熔断的代码,当集群服务器中某一台或几台服务器出现负载量过大或长时间没有健康响应时,Sentinel熔断机制开始启用,从而达到保护支付链路自动切换服务高稳定性和高可用性的目的。
其中7种服务节点的功能职责如下:
1.NodeSelectorSlot负责收集资源的路径,并将这些资源的调用路径,以树状结构存储起来,用于根据调用路径来限流降级。
2.ClusterBuilderSlot则用于存储资源的统计信息以及调用者信息,如RT(运行时间),QPS(每秒查询数),thread count(线程数量),这些信息将用作为多维度限流,降级的依据。
3.StatistcSlot则用于记录,统计不同纬度的RunTime(运行时间)信息。
4.FlowSlot则用于根据预设的限流规则,以及前面节点统计的状态,来进行限流。
5.AuthorizationSlot则根据黑白名单,做黑白名单控制。
6.DegradeSlot则通过统计信息,以及预设的规则,做熔断降级。
7.SystemSlot则通过系统的状态,控制总的入口流量。
前3个节点负责做统计,后面的4个负责根据统计的结果结合配置的规则进行具体的控制,是阻塞该请求还是放行。
平台衡量被访问的资源是否处理稳定的状态的三个标准,分别为平均响应时间、异常比例以及异常数:当满足这三个标准之一时,系统中某个服务就进入降级熔断状态,
平均响应时间:当资源的平均响应时间超过阈值(配置设置,以ms为单位)之后,资源进入准降级状态,后续其它5个请求,平均响应时间超过这个阀值,对这个服务的调用自动全部返回;
异常比例:当资源的每秒异常总数占通过量的比值超过阈值(配置设置)之后,资源进入降级状态;
异常数:当资源近1分钟的异常数目超过阈值(配置设置)之后会进行熔断。
通过适配器的方式,Sentinel与SpringCloud框架(Spring服务套件)集成一起,在SpringCloud框架的扩展点上增加Sentinel的相关限流、熔断的代码,当集群服务器中某一台或几台服务器出现负载量过大或长时间没有健康响应时,Sentinel熔断机制开始启用,从而达到保护支付链路自动切换服务高稳定性和高可用性的目的。
ES集群部署有Filebeat和Logstash,Filebeat和Logstash收集系统和服务间的响应数据,当系统中某个服务满足限流熔断的阀值之后,服务马上进入限流熔断响应,同时这些阀值数据被实时送到监控系统的报警队列中,系统会实时发出报警信息:日志、邮件、短信等
Filebeat嵌入到各个集群服务器上,通过过滤,采集各个集群服务器上业务数据,而Logstash则负责将通过数据收集引擎和数据管道将日志信息存储到ElasticSearch,ElasticSearch对收集到系统信息进行存储和构建搜索索引库;
其中,Filebeat是轻量级日志收集器,是Beats的一种,收集日志文件数据,当启动Filebeat时,将启动一个或多个输入源用来监控事先指定的日志文件位置,对于Filebeat定位到的每个日志文件,Filebeat将为其启动一个收集器(harvester),每个收集器实时读取日志文件的增量数据,并将增量数据发送到Libbeat,Libbeat把所有的增量数据聚合起来,然后将这些数据统一发送到预先配置好的输出源;
Logstash是数据收集引擎,具备实时管道处理能力,Logstash作为数据源与数据存储分析工具之间的桥梁,结合ElasticSearch以及Kibana,能够极大方便数据的处理与分析;
ES集群即ElasticSearch集群,ElasticSearch基于RESTfulweb接口且构建在ApacheLucene之上的开源分布式搜索引擎,ElasticSearch具有分布式文档数据库,对集群服务器进行部署,其中,分布式文档数据库的每个字段均可被索引,而且每个字段的数据均可被搜索,能够横向扩展至数以百计的服务器存储以及处理PB级的数据。ElasticSearch可以在极短的时间内存储、搜索和分析大量的数据。
原始数据从多个来源(包括日志、系统指标和网络应用程序)输入到ElasticSearch中,ElasticSearch进行数据采集,在ElasticSearch中进行索引之前的解析、标准化并充实原始数据,原始数据在ElasticSearch中索引完成之后,用户便可运行复杂的查询,并使用聚合来检索自身数据的复杂汇总,还能使用聚合来检索自身数据的复杂汇总,在Kibana中,用户可以基于自己的数据创建强大的可视化,分享仪表板,并对ElasticStack进行管理。
ElasticStack是ElasticSearch的核心组件,ElasticStack是适用于数据采集、充实、存储、分析和可视化的一组开源工具。
其中,负载平衡器采用Spring Cloud Ribbon,所有熔断和限流的关键指标数据都会在dashboard展示,Spring Cloud Ribbon是一个基于HTTP和TCP的客户端负载均衡工具,它基于Netflix Ribbon实现;通过Spring Cloud的封装,面向服务的REST模版请求自动转换成客户端负载均衡的服务调用;Spring Cloud Ribbon存在于每一个Spring Cloud构建的微服务和基础设施中。因为微服务间的调用,API网关的请求转发等内容,实际上都是通过Ribbon来实现的。dashboard是商业智能仪表盘的简称,是实现数据可视化的模块,是数据虚拟化工具。
其中,预警模块通过GPE进行监控报警,GPE是Grafana、Prometheus、Exporter的简称,平台加入了注册中心做服务发现,实现动态添加服务,使用邮件、钉钉以及Webhook实现异常告警,其中,Grafana是一个开箱即用的可视化工具;Prometheus是一个开源的服务监控系统,通过HTTP协议从远程的机器收集数据并存储在本地的时序数据库上;Exporter是Prometheus监控中重要的组成部分,负责数据指标的采集,部署在客户端的Agent;
GPE工作流程如下,Exporter组件注册到注册中心;Prometheus拉取注册中心中的服务器;Exporter组件获取服务器或者系统软件的指标;Grafana配置Prometheus数据源获取其采集数据结合自定义面板实现监控大屏;Grafana通过设置Alerting实现监控预警。
GPE实现了平台的预警机制和心跳检测机制。
其中,客户端与平台的通信采用Netty的Socket长连接和Nio无阻碍传输,
Netty使用Socket长连接可以省去较多的TCP建立/关闭的操作,减少浪费,节省时间,对于频繁请求资源的客户,较适用于长连接;Client和Server如果长时间不关闭的话,会存在一个问题:随着客户的越来越多,Server的资源会被消耗完。
针对长连接的缺点,可以通过建立分发服务器来解决,具体方案如下:
S1.设备请求分发服务器,分发服务器返回有效的Socket服务器IP与Port,然后断开连接;
S2.设备得到IP与Port以后,设备去连接Socket服务器,然后与其进行协议通讯;
S3.若设备未收到连接成功响应则再次尝试连接,若三次请求依旧没有成功建立连接,那么设备需要去请求分发服务器然后再重新上述操作;
可以轻松的解决设备与服务器频繁通讯的问题。
Nio是否阻塞的IO处理,主要有三大核心部分:Channel(通道),Buffer(缓冲区),Selector(选择区),Nio基于Channel和Buffer(缓冲区)进行操作,数据总是从通道读取到缓冲区中,或者从缓冲区写入到通道中。Selector(选择区)用于监听多个通道的事件。单个线程可以监听多个数据通道。
在启用任何有效的支付通道的时候,需要在其初始化过程中,通过Socket长链接与对应的支付通道建立通信关系,获取当前设备的相关参数,同时与平台服务器的接口间获取相关数据,其中的IO处理是通过Nio来进行的。
其中,用户通过服务网关登录平台,服务网关通过SC Gateway进行网关限流并通过JWT/Oauth2认证,SC Gateway是指Spring Cloud Gateway服务网关,Spring CloudGateway是Spring Cloud新推出的网关框架,网关通常在项目中为了简化前端的调用逻辑,同时也简化内部服务之间互相调用的复杂度;具体作用就是转发服务,接收并转发所有内外部的客户端调用;其他常见的功能还有权限认证,限流控制等。
JWT(JSON Web Token)是一个开放标准(RFC 7519),定义了一种协议,以自包含的JSON格式在两点之间安全地传输信息。被传输的信息是可以被证实、被信任的,因为它使用了数字签名。JWT能够通过使用公钥/秘钥对算法来进行数字签名。Oath2本身就是授权协议。
其中,SC Gateway服务网关是一个服务组件,为应用程序提供路由和过滤,将接收客户端的请求转发到服务模块,并完成跨领域功能,如服务安全、日志记录和用户跟踪,SCGateway服务网关充当单个策略实施点,所有呼叫都通过SCGateway服务网关的路由,然后到达最终目的地。因为SCGateway服务网关位于从客户端到每个服务的所有呼叫之间,所以它也是服务呼叫的中央策略执行点。
SCGateway服务网关具有熔断器,熔断器用于交互超时处理和容错,熔断器由保险丝和线程池组成,如果交换机处于打开状态,则不会调用线程池而是调用降级服务,熔断器根据状态产生对应的动作,熔断器处于关闭状态,如果调用失败次数积累到了阈值(或一定比例)就启动;熔断器处于打开状态,在这个状态下对下游服务的调用都内部直接返回异常,不走网络,但会设置了一个时钟选项,一般设置平均故障处理时间,到了这个时间,就会进入半熔断状态;在半熔断状态,允许一定数量的服务请求,如果调用都不会出现失败的情况则认为恢复了,关闭熔断器。
熔断器起到道线程隔离作用,线程池位于用户请求和服务之间,用户的请求通过线程池中的空闲线程来访问服务,如果线程池没有空闲的线程则会进行降级处理,降级处理的作用是防止用户的请求进入无休止的等待从而导致系统崩溃,请求不会被阻塞,而是可以看到一个执行结果。
熔断的实现包括如下步骤:
S1.在maven中引入断路器组件依赖项;
S2.在主引导启动程序上添加熔断注解;
S3.在需要保护的远程调用方法上用注解标注;
S4.判断是否需要进行服务降级,是则进行降级策略实现。
其中,SCGateway服务网关在用户量多的时刻会面对高并发的场景,启动限流控制,限流的作用就是在当系统无法处理更多请求的情况下,将超出的请求采用拒绝的措施,保证负荷不超过系统处理的上限。
ES集群还部署有Kafka,Listener和RocketMQ,以确保服务监听消息准确性和实时性,
Kafka是分布式的、支持分区的、多副本的、基于Zookeeper协调的分布式消息系统,可实时的处理大量数据以满足各种需求场景;
Listener通过使用@KafkaListener注解来监听Kafka的消息,然后在该方法里面进行消费,无需关心Kafka的具体实现,添加Topics到配置值文件即可实现;
RocketMQ是MQ消息中间件产品,是分布式的、队列模型的消息中间件,能处理异步分布式事务的处理和消息处理,能够保证严格的消息顺序;提供消息拉取模式;订阅者水平扩展;实时的消息订阅机制;亿级消息堆积;提供Docker镜像用于隔离测试和云集群部署。
Kafka收集平台的日志、各种服务的Log,通过Kafka以统一接口服务的方式开放给各种用户来消费;
RocketMQ监听支付通道端口状态,通过消息完成消息通知、状态更新、发送和接收本地事务消息,同时对于多个服务之间的独自数据更新采用Seata和RocketMQ来实现事务控制。
一种统一服务的限流熔断方法,
S1.用户通过客户端登录平台开始配置服务,在服务网关上启动服务限流和熔断,配置完成之后,服务生效;
S1.1.设置熔断规则,包括平均响应时间、异常比例和异常数;
S1.2.增加访问控制,增加限流熔断的服务范围;
S1.3.增加负载均衡,负载均衡器设置负载均衡,让请求节点均衡分布,减少服务器的压力;
S2.启动日志收集器,通过Filebeat/Logstash收集系统日志;
S3.用ES集群的API配置Prometheus数据源,通过配置,Prometheus抓取数据和存储时序数据,并提供给GPE预警模块;
S3.1.Exporter注册组件,获取当前主机的资源使用情况;
S3.2.建立存储规则和索引:ES集群存储所有信息且建立对应索引。
S3.3.Prometheus拉取服务器,服务器主动向客户端拉取数据;
S4.监听访问资源是否稳定,监听系统平均响应时间、异常比例和异常数;
S4.1.启动熔断机制,当监听到S4的3项不稳定因素出现任何一项时,系统启动熔断机制,该服务节点暂停;
S4.2.返回异常数据:返回监控异常数据,包括网关限流、黑名单。
统一服务限流和熔断机制主要应用于高并发场景下,降低访问的频次,出现不可用服务时候通过限流或熔断的方式/机制暂停该服务,保障了平台的可用性和稳定性。
公钥/秘钥对算法引入两种经典的加密算法,即迭代分组加密算法以及非对称加密算法,综合二者优势,实现基于上述两种加密算法的混合加密模式的信用数据交换传输,以确保信用数据共享交换过程中数据传输的安全性。
其中,公钥/秘钥对算法具体为:
S1:利用迭代分组加密算法对待传输的信息明文P进行数据加密,形成密文;
S2:利用非对称加密算法生成一对秘钥,发送者利用非对称加密算法生成的公钥对迭代分组加密算法的秘钥进行加密,并将通过非对称加密算法加密的迭代分组加密算法的秘钥以及迭代分组加密算法加密的密文发送给接收方;
S3:接收方利用非对称加密算法生成的私钥对被非对称加密算法加密的迭代分组加密算法的秘钥进行解密,再利用迭代分组加密算法的秘钥对密文进行解密形成明文,从而达到安全传输的目的。
其中,所述的迭代分组加密算法具体如下:
迭代分组加密算法在处理64位信息明文分组的同时产生64位密文。在迭代分组加密算法中,有八位用作校验位,分别是第8、16、24、32、40、48、56、64位,而用于加密的秘钥有效位数为56位。
在64位明文数据输入直到64位密文输出,迭代分组加密算法共执行了16轮加密,在每一轮加密过程中,都会有48位秘钥Ki和8个替代映射箱Si参与其中,将输入的64位明文数据进行拆分,变为两个相同并且独立的32位明文,记作L0和R0,进行每一轮算法都相同的轮加密,利用上一轮32位的Li-1与Ri-1作为输入参数,输出32位的参数为Li和Ri,其中i的取值范围为1≤i≤16。
其中,每一轮的加密计算方法具体步骤为:
S1.输入64位数据;
S2.初始置换IP;
S3.加密,Li=Ri-1
S4.最终置换IP-1
其中,f(Ri-1,Ki)表示映射箱算法,Ki表示第i轮的密钥,表示异或运算,E()和P()分别表示扩展函数和映射函数,E()和P()对Ri-1和/>进行位数扩展映射,将32位扩展至48位。对于迭代分组加密算法,初始置换IP和最终置换IP-1都是有相应规则进行位置置换排列;
其中,映射箱算法f(Ri-1,Ki)具体实现如下:
S1.将Ri-1=r1r2r3.......r32从32位扩展至48位,Ri-1表示明文经过i-1轮加密后的密文,ri表示第i位的字符;
S2.对Ri-1进行扩展,T1表示8个6位的字符串Bi,T1=B1B2......B8
S3.(S1(B1),S2(B2),...,S8(B8))→T2,其中,Si(Bi)将Bi=b1b2......b6,映射为映射箱Si的r行c列的4位,其中,r=2b1+b6,b2b3b4b5为0≤c≤15的二进制表示,bi为字符串Bi的第i位的字符;
S4.通过置换函数P()对T2进行置换,记为P(T2)→T3,通过直接换位,将32位的T2=t1t2......t32置换为T2=t16t7......t25
其中,迭代分组加密算法的秘钥Ki是由48位密码长度组成,16轮迭代每次迭代都需要不同的秘钥Ki进行加密,秘钥Ki生成过程如下:
S1.去除8个秘钥奇偶校验位,将64位初始秘钥K0降至56位,根据秘钥置换选择将56位秘钥分成两块,分别为28位C0和28位D0
S2.根据轮次将C0和D0循环左移,变换后生成C1和D1,然后将C1和D1合并,再通过秘钥置换选择生成48位秘钥K1
S3.C1和D1再次进行循环左移变换,生成C2和D2,并将C1和D1合并,通过选择置换生成48位秘钥K2
S4.步骤S3重复9次,得到48位秘钥Ki,3≤i≤16。
其中,循环左移的位数是由迭代轮数决定的,第1、2、9、16次是左移一位,其余轮次都是左移两位。
其中,所述的非对称加密算法步骤如下:
S1.选取两个大素数p和q,并且要求p≠q,计算,则n=p×q;
S2.选取素数e,并且要求e满足和最大公约数/>
S3.计算mod表示求余函数;
S4.公布秘钥,将Kpublic=(e,n)用做公钥参数,Kprivate=(d,n)用作私钥参数;
S5.利用C=pemodn公式对明文进行加密,p=Cdmodn公式对密文进行解密;
其中,素数p和q的二进制位数大于1024,素数p和q的十进制数值满足1000<|p-q|<10000,
其中,负载均衡器把请求任务按照某种策略分配到服务节点,为了确保负载均衡器能真实准确地获取服务节点的实时处理能力,需要对影响服务节点的处理能力因素进行分析。由于负载均衡模块对服务节点进行参数的采集时,如果参数过多会对负载均衡节点和服务节点造成一定的资源损耗。为了避免采集服务节点的实时参数过程对系统的性能造成影响,决定以影响服务器节点的两个主要核心因素作为实时负载能力的指标,分别是处理器利用率和内存空闲率。
包括如下步骤:
S1.负载均衡器和服务节点的通信方式的实现采用Socket接口进行通信,为降低通信带来的资源损耗问题,采用对资源要求较少的UDP作为传输协议;
S2.负载均衡器周期性向服务节点发送采集请求,计算得出服务节点的处理器利用率和内存空闲率;
处理器分为三种运行状态,分别是空闲态,用户态和系统内核态,用T1表示空闲态的运行时间,T2表示用户态的运行时间,T3表示内核态的运行时间,则处理器利用率Ci计算公式如下:
通过系统文件可查出当前服务节点的总内存total大小,缓冲区buffers大小,缓存区cached大小,空闲内存free大小,内存空闲率Mi计算如公式如下:
S3.进行服务节点权重的计算,
对于多个服务节点Ni,用集合Node={N1,N2,...,Ni,...,Nn}表示,对于服务节点Ni的处理器利用率用Ci表示,内存空闲率用Mi表示,权重用Wi表示,服务节点Ni的权重表达函数Fi如下:Fi=λ1(1-Ci)+λ2Mi
其中λ12=1,λ1和λ2表示处理器和内存的影响因子,Ci和Mi的值都处于区间[0,1]范围内,当1-Ci和Mi都为0时,Fi为0,表示服务节点处于不可用状态,将不会对其进行任务的分配,当满足负载权重差值时,Wi=Fi
其中,优选λ1=0.6,λ2=0.4;
S4.新权重值与旧值进行边界条件分析,在边界值P设定下,对于服务节点权重Wi的更新,需满足下式:
其中,0<P<1,
当满足边界条件时,则调用setsockopt函数将新的权重写入负载均衡器的负载配置表,并重新分配负载任务,否则按照之前的负载均衡对任务进行转发分配。
以上所述实施方式仅表达了本发明的一种实施方式,但并不能因此而理解为对本发明范围的限制。应当指出,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (2)

1.一种统一服务的限流熔断平台,包括客户端、负载均衡器、熔断器、服务节点、ES集群、展示模块、监控数据模块、预警模块,
客户端通过统一标准接口与负载均衡器连接,负载均衡器的数据经过网关限流分配给服务节点,ES集群自动在收集服务节点的响应数据,服务节点出现异常或服务节点负载量过大或响应时间超时的时候,服务节点马上进入限流熔断响应,同时限流熔断响应被实时送到监控数据模块的报警队列中,监控数据模块存储有服务器状态、进程状态、数据库状态,满足限流熔断条件时,预警模块会实时发出报警信息,在第一次满足限流熔断条件时,通过邮件的方式进行预警,在第二次满足限流熔断条件时,预警模块通过短信、微信和向总负责人发送紧急邮件的方式进行预警;限流熔断是指在调用链路中出现某个资源不稳定状态时,平台对这个资源调用进行限制,让请求快速失败,避免影响到其它的资源而导致系统级联错误、甚至导致系统级宕机;客户端为手机、PC或者POS机;负载均衡器为Nginx负载均衡器;
其中,负载均衡器和服务节点之间配置有熔断器,且处在启用状态,熔断器采用Sentinel构成服务的限流熔断,Sentinel基于多种不同的服务节点形成一个链表,每个服务节点都各司其职,自己做完分内的事之后,会把请求传递给下一个服务节点,直到在某一个服务节点的服务满足限流熔断条件后,抛出阻塞异常而终止传递,Sentinel通过服务节点链完成了对每个服务节点的入口方法的调用,每个服务节点会根据创建的规则,进行自己的逻辑处理,当统计的结果达到设置的阈值时,就会触发限流、熔断事件;例如抛出阻塞异常;
Sentinel与SpringCloud框架(Spring服务套件)集成一起,在SpringCloud框架的扩展点上增加Sentinel的相关降级、熔断的代码,当集群服务器中某一台或几台服务器出现负载量过大或长时间没有健康响应时,Sentinel熔断机制开始启用,从而达到保护支付链路自动切换服务高稳定性和高可用性的目的;
其中7种服务节点的功能职责如下:
1.NodeSelectorSlot负责收集资源的路径,并将这些资源的调用路径,以树状结构存储起来,用于根据调用路径来限流降级;
2.ClusterBuilderSlot则用于存储资源的统计信息以及调用者信息,如RT(运行时间),QPS(每秒查询数),thread count(线程数量),这些信息将用作为多维度限流,降级的依据;
3.StatistcSlot则用于记录,统计不同纬度的RunTime(运行时间)信息;
4.FlowSlot则用于根据预设的限流规则,以及前面节点统计的状态,来进行限流;
5.AuthorizationSlot则根据黑白名单,做黑白名单控制;
6.DegradeSlot则通过统计信息,以及预设的规则,做熔断降级;
7.SystemSlot则通过系统的状态,控制总的入口流量;
前3个节点负责做统计,后面的4个负责根据统计的结果结合配置的规则进行具体的控制,是阻塞该请求还是放行;
平台衡量被访问的资源是否处理稳定的状态的三个标准,分别为平均响应时间、异常比例以及异常数:当满足这三个标准之一时,系统中某个服务就进入降级熔断状态;
平均响应时间:当资源的平均响应时间超过阈值(配置设置,以ms为单位)之后,资源进入准降级状态,后续其它5个请求,平均响应时间超过这个阈值,对这个服务的调用自动全部返回;
异常比例:当资源的每秒异常总数占通过量的比值超过阈值(配置设置)之后,资源进入降级状态;
异常数:当资源近1分钟的异常数目超过阈值(配置设置)之后会进行熔断;
通过适配器的方式,Sentinel与SpringCloud框架(Spring服务套件)集成一起,在SpringCloud框架的扩展点上增加Sentinel的相关限流、熔断的代码,当集群服务器中某一台或几台服务器出现负载量过大或长时间没有健康响应时,Sentinel熔断机制开始启用,从而达到保护支付链路自动切换服务高稳定性和高可用性的目的;
ES集群部署有Filebeat和Logstash,Filebeat和Logstash收集系统和服务间的响应数据,当系统中某个服务满足限流熔断的阈值之后,服务马上进入限流熔断响应,同时这些阈值数据被实时送到监控系统的报警队列中,系统会实时发出报警信息:日志、邮件、短信等;
Filebeat嵌入到各个集群服务器上,通过过滤,采集各个集群服务器上业务数据,而Logstash则负责将通过数据收集引擎和数据管道将日志信息存储到ElasticSearch,ElasticSearch对收集到系统信息进行存储和构建搜索索引库;
其中,Filebeat是轻量级日志收集器,是Beats的一种,收集日志文件数据,当启动Filebeat时,将启动一个或多个输入源用来监控事先指定的日志文件位置,对于Filebeat定位到的每个日志文件,Filebeat将为其启动一个收集器(harvester),每个收集器实时读取日志文件的增量数据,并将增量数据发送到Libbeat,Libbeat把所有的增量数据聚合起来,然后将这些数据统一发送到预先配置好的输出源;
Logstash是数据收集引擎,具备实时管道处理能力,Logstash作为数据源与数据存储分析工具之间的桥梁,结合ElasticSearch以及Kibana,能够极大方便数据的处理与分析;
ES集群即ElasticSearch集群,ElasticSearch基于RESTfulweb接口且构建在ApacheLucene之上的开源分布式搜索引擎,ElasticSearch具有分布式文档数据库,对集群服务器进行部署,其中,分布式文档数据库的每个字段均可被索引,而且每个字段的数据均可被搜索,能够横向扩展至数以百计的服务器存储以及处理PB级的数据,ElasticSearch可以在极短的时间内存储、搜索和分析大量的数据;
原始数据从多个来源(包括日志、系统指标和网络应用程序)输入到ElasticSearch中,ElasticSearch进行数据采集,在ElasticSearch中进行索引之前的解析、标准化并充实原始数据,原始数据在ElasticSearch中索引完成之后,用户便可运行复杂的查询,并使用聚合来检索自身数据的复杂汇总,还能使用聚合来检索自身数据的复杂汇总,在Kibana中,用户可以基于自己的数据创建强大的可视化,分享仪表板,并对ElasticStack进行管理;
ElasticStack是ElasticSearch的核心组件,ElasticStack是适用于数据采集、充实、存储、分析和可视化的一组开源工具;负载平衡器采用Spring Cloud Ribbon,所有熔断和限流的关键指标数据都会在dashboard展示,Spring Cloud Ribbon是一个基于HTTP和TCP的客户端负载均衡工具,它基于Netflix Ribbon实现;通过Spring Cloud的封装,面向服务的REST模版请求自动转换成客户端负载均衡的服务调用;Spring Cloud Ribbon存在于每一个Spring Cloud构建的微服务和基础设施中。因为微服务间的调用,API网关的请求转发等内容,实际上都是通过Ribbon来实现的。dashboard是商业智能仪表盘的简称,是实现数据可视化的模块,是数据虚拟化工具;预警模块通过GPE进行监控报警,GPE是Grafana、Prometheus、Exporter的简称,平台加入了注册中心做服务发现,实现动态添加服务,使用邮件、钉钉以及Webhook实现异常告警,其中,Grafana是一个开箱即用的可视化工具;Prometheus是一个开源的服务监控系统,通过HTTP协议从远程的机器收集数据并存储在本地的时序数据库上;Exporter是Prometheus监控中重要的组成部分,负责数据指标的采集,部署在客户端的Agent;
GPE工作流程如下,Exporter组件注册到注册中心;Prometheus拉取注册中心中的服务器;Exporter组件获取服务器或者系统软件的指标;Grafana配置Prometheus数据源获取其采集数据结合自定义面板实现监控大屏;Grafana通过设置Alerting实现监控预警;
GPE实现了平台的预警机制和心跳检测机制;客户端与平台的通信采用Netty的Socket长连接和Nio无阻碍传输,
Netty使用Socket长连接可以省去较多的TCP建立/关闭的操作,减少浪费,节省时间,对于频繁请求资源的客户,较适用于长连接;Client和Server如果长时间不关闭的话,会存在一个问题:随着客户的越来越多,Server的资源会被消耗完;
针对长连接的缺点,可以通过建立分发服务器来解决,具体方案如下:
S1.设备请求分发服务器,分发服务器返回有效的Socket服务器IP与Port,然后断开连接;
S2.设备得到IP与Port以后,设备去连接Socket服务器,然后与其进行协议通讯;
S3.若设备未收到连接成功响应则再次尝试连接,若三次请求依旧没有成功建立连接,那么设备需要去请求分发服务器然后再重新上述操作;
可以轻松的解决设备与服务器频繁通讯的问题;
Nio是否阻塞的IO处理,主要有三大核心部分:Channel(通道),Buffer(缓冲区),Selector(选择区),Nio基于Channel和Buffer(缓冲区)进行操作,数据总是从通道读取到缓冲区中,或者从缓冲区写入到通道中。Selector(选择区)用于监听多个通道的事件。单个线程可以监听多个数据通道;
在启用任何有效的支付通道的时候,需要在其初始化过程中,通过Socket长链接与对应的支付通道建立通信关系,获取当前设备的相关参数,同时与平台服务器的接口间获取相关数据,其中的IO处理是通过Nio来进行的;用户通过服务网关登录平台,服务网关通过SC Gateway进行网关限流并通过JWT/Oauth2认证,SC Gateway是指Spring Cloud Gateway服务网关,Spring Cloud Gateway是Spring Cloud新推出的网关框架,网关通常在项目中为了简化前端的调用逻辑,同时也简化内部服务之间互相调用的复杂度;具体作用就是转发服务,接收并转发所有内外部的客户端调用;其他常见的功能还有权限认证和限流控制;
JWT(JSON Web Token)是一个开放标准(RFC 7519),定义了一种协议,以自包含的JSON格式在两点之间安全地传输信息。被传输的信息是可以被证实、被信任的,因为它使用了数字签名。JWT能够通过使用公钥/秘钥对算法来进行数字签名。Oath2本身就是授权协议;SCGateway服务网关是一个服务组件,为应用程序提供路由和过滤,将接收客户端的请求转发到服务模块,并完成跨领域功能,如服务安全、日志记录和用户跟踪,SCGateway服务网关充当单个策略实施点,所有呼叫都通过SCGateway服务网关的路由,然后到达最终目的地。因为SCGateway服务网关位于从客户端到每个服务的所有呼叫之间,所以它也是服务呼叫的中央策略执行点;
SCGateway服务网关具有熔断器,熔断器用于交互超时处理和容错,熔断器由保险丝和线程池组成,如果交换机处于打开状态,则不会调用线程池而是调用降级服务,熔断器根据状态产生对应的动作,熔断器处于关闭状态,如果调用失败次数积累到了阈值(或一定比例)就启动;熔断器处于打开状态,在这个状态下对下游服务的调用都内部直接返回异常,不走网络,但会设置了一个时钟选项,一般设置平均故障处理时间,到了这个时间,就会进入半熔断状态;在半熔断状态,允许一定数量的服务请求,如果调用都不会出现失败的情况则认为恢复了,关闭熔断器;
熔断器起到道线程隔离作用,线程池位于用户请求和服务之间,用户的请求通过线程池中的空闲线程来访问服务,如果线程池没有空闲的线程则会进行降级处理,降级处理的作用是防止用户的请求进入无休止的等待从而导致系统崩溃,请求不会被阻塞,而是可以看到一个执行结果;
熔断的实现包括如下步骤:
S1.在maven中引入断路器组件依赖项;
S2.在主引导启动程序上添加熔断注解;
S3.在需要保护的远程调用方法上用注解标注;
S4.判断是否需要进行服务降级,是则进行降级策略实现;
其中,SCGateway服务网关在用户量多的时刻会面对高并发的场景,启动限流控制,限流的作用就是在当系统无法处理更多请求的情况下,将超出的请求采用拒绝的措施,保证负荷不超过系统处理的上限;
ES集群还部署有Kafka,Listener和RocketMQ,以确保服务监听消息准确性和实时性,
Kafka是分布式的、支持分区的、多副本的、基于Zookeeper协调的分布式消息系统,可实时的处理大量数据以满足各种需求场景;
Listener通过使用@KafkaListener注解来监听Kafka的消息,然后在该方法里面进行消费,无需关心Kafka的具体实现,添加Topics到配置值文件即可实现;
RocketMQ是MQ消息中间件产品,是分布式的、队列模型的消息中间件,能处理异步分布式事务的处理和消息处理,能够保证严格的消息顺序;提供消息拉取模式;订阅者水平扩展;实时的消息订阅机制;亿级消息堆积;提供Docker镜像用于隔离测试和云集群部署;
Kafka收集平台的日志、各种服务的Log,通过Kafka以统一接口服务的方式开放给各种用户来消费;
RocketMQ监听支付通道端口状态,通过消息完成消息通知、状态更新、发送和接收本地事务消息,同时对于多个服务之间的独自数据更新采用Seata和RocketMQ来实现事务控制;
其中,负载均衡器把请求任务按照某种策略分配到服务节点,为了确保负载均衡器能真实准确地获取服务节点的实时处理能力,需要对影响服务节点的处理能力因素进行分析。由于负载均衡模块对服务节点进行参数的采集时,如果参数过多会对负载均衡节点和服务节点造成一定的资源损耗。为了避免采集服务节点的实时参数过程对系统的性能造成影响,决定以影响服务器节点的两个主要核心因素作为实时负载能力的指标,分别是处理器利用率和内存空闲率;
包括如下步骤:
S1.负载均衡器和服务节点的通信方式的实现采用Socket接口进行通信,为降低通信带来的资源损耗问题,采用对资源要求较少的UDP作为传输协议;
S2.负载均衡器周期性向服务节点发送采集请求,计算得出服务节点的处理器利用率和内存空闲率;
处理器分为三种运行状态,分别是空闲态,用户态和系统内核态,用T1表示空闲态的运行时间,T2表示用户态的运行时间,T3表示内核态的运行时间,则处理器利用率Ci计算公式如下:
通过系统文件可查出当前服务节点的总内存total大小,缓冲区buffers大小,缓存区cached大小,空闲内存free大小,内存空闲率Mi计算如公式如下:
S3.进行服务节点权重的计算,
对于多个服务节点Ni,用集合Node={N1,N2,...,Ni,...,Nn}表示,对于服务节点Ni的处理器利用率用Ci表示,内存空闲率用Mi表示,权重用Wi表示,服务节点Ni的权重表达函数Fi如下:Fi=λ1(1-Ci)+λ2Mi
其中λ12=1,λ1和λ2表示处理器和内存的影响因子,Ci和Mi的值都处于区间[0,1]范围内,当1-Ci和Mi都为0时,Fi为0,表示服务节点处于不可用状态,将不会对其进行任务的分配,当满足负载权重差值时,Wi=Fi
其中,优选λ1=0.6,λ2=0.4;
S4.新权重值与旧值进行边界条件分析,在边界值P设定下,对于服务节点权重Wi的更新,需满足下式:
其中,0<P<1,
当满足边界条件时,则调用setsockopt函数将新的权重写入负载均衡器的负载配置表,并重新分配负载任务,否则按照之前的负载均衡对任务进行转发分配。
2.一种如权利要求1任意一项所述的统一服务的限流熔断平台的统一服务的限流熔断方法,包括如下步骤:
S1.用户通过客户端登录平台开始配置服务,在服务网关上启动服务限流和熔断,配置完成之后,服务生效;
S1.1.设置熔断规则,包括平均响应时间、异常比例和异常数;
S1.2.增加访问控制,增加限流熔断的服务范围;
S1.3.增加负载均衡,负载均衡器设置负载均衡,让请求节点均衡分布,减少服务器的压力;
S2.启动日志收集器,通过Filebeat/Logstash收集系统日志;
S3.用ES集群的API配置Prometheus数据源,通过配置,Prometheus抓取数据和存储时序数据,并提供给GPE预警模块;
S3.1.Exporter注册组件,获取当前主机的资源使用情况;
S3.2.建立存储规则和索引:ES集群存储所有信息且建立对应索引;
S3.3.Prometheus拉取服务器,服务器主动向客户端拉取数据;
S4.监听访问资源是否稳定,监听系统平均响应时间、异常比例和异常数;
S4.1.启动熔断机制,当监听到S4的3项不稳定因素出现任何一项时,系统启动熔断机制,该服务节点暂停;
S4.2.返回异常数据:返回监控异常数据,包括网关限流、黑名单。
CN202010558659.4A 2020-06-18 2020-06-18 一种统一服务的限流熔断平台及其方法 Active CN111787073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010558659.4A CN111787073B (zh) 2020-06-18 2020-06-18 一种统一服务的限流熔断平台及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010558659.4A CN111787073B (zh) 2020-06-18 2020-06-18 一种统一服务的限流熔断平台及其方法

Publications (2)

Publication Number Publication Date
CN111787073A CN111787073A (zh) 2020-10-16
CN111787073B true CN111787073B (zh) 2023-08-22

Family

ID=72757523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010558659.4A Active CN111787073B (zh) 2020-06-18 2020-06-18 一种统一服务的限流熔断平台及其方法

Country Status (1)

Country Link
CN (1) CN111787073B (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306407B (zh) * 2020-10-23 2022-10-25 苏州浪潮智能科技有限公司 一种监控数据存储方法
CN114039739B (zh) * 2020-11-30 2024-04-16 北京八分量信息科技有限公司 一种通过优化节点通讯来快速失败的方法
CN112714018B (zh) * 2020-12-28 2023-04-18 上海领健信息技术有限公司 基于网关的ElasticSearch搜索服务方法、系统、介质及终端
CN112685660A (zh) * 2021-01-06 2021-04-20 北京明略软件系统有限公司 物料的显示方法及装置、存储介质、电子设备
CN112818045A (zh) * 2021-01-22 2021-05-18 辽宁长江智能科技股份有限公司 一种大数据的数据接入统一管理平台
CN112836199A (zh) * 2021-02-08 2021-05-25 浪潮云信息技术股份公司 一种实现统一鉴权的工具及方法
CN113014506B (zh) * 2021-02-10 2023-04-07 中国工商银行股份有限公司 一种生产运维方法、装置及系统
CN113055380B (zh) * 2021-03-11 2022-08-05 平安银行股份有限公司 报文处理方法、装置、电子设备及介质
CN112927770B (zh) * 2021-04-12 2023-09-08 徐州市通用科技有限公司 医疗数据共享方法及系统
CN113362127A (zh) * 2021-05-25 2021-09-07 上海信宝博通电子商务有限公司 具有高可用性的二手车竞价系统
CN113485917B (zh) * 2021-06-25 2024-06-11 上海豹云网络信息服务有限公司 一种接口管理方法、装置、电子设备及存储介质
CN113382080B (zh) * 2021-06-25 2023-03-28 中关村智慧城市产业技术创新战略联盟 一种微服务治理系统和方法
CN113572828B (zh) * 2021-07-13 2024-04-09 壹药网科技(上海)股份有限公司 一种基于url分组粒度提升客户端负载均衡的系统
CN113609490A (zh) * 2021-07-28 2021-11-05 国家电网有限公司客户服务中心 一种适用多元场景的数据api组合型安全控制机制
CN113760933B (zh) * 2021-08-25 2023-11-03 福建天泉教育科技有限公司 一种数据更新方法及终端
CN114006904A (zh) * 2021-10-28 2022-02-01 济南浪潮数据技术有限公司 一种大数据集群管理方法、装置和计算机设备
CN114221908B (zh) * 2021-12-14 2023-07-21 平安银行股份有限公司 动态限流熔断处理方法、装置、计算机设备及存储介质
WO2023123231A1 (en) * 2021-12-30 2023-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for connection management
CN114338684B (zh) * 2021-12-31 2023-05-19 山东浪潮科学研究院有限公司 一种能源管理系统及方法
CN114221878A (zh) * 2022-02-21 2022-03-22 飞狐信息技术(天津)有限公司 一种故障节点检测方法、系统、电子设备及存储介质
CN114650215B (zh) * 2022-03-10 2024-04-30 中国建设银行股份有限公司 服务平台故障分离的方法、装置、计算机设备和存储介质
CN114679412B (zh) * 2022-04-19 2024-05-14 浪潮卓数大数据产业发展有限公司 一种流量向业务节点的转发方法、装置、设备及介质
CN114710503A (zh) * 2022-04-21 2022-07-05 思必驰科技股份有限公司 服务调度的方法及电子设备和存储介质
CN115001956B (zh) * 2022-05-24 2023-06-16 中国平安财产保险股份有限公司 服务器集群的运行方法、装置、设备及存储介质
CN115102845A (zh) * 2022-06-23 2022-09-23 中国民航信息网络股份有限公司 一种api网关故障定位方法、装置、系统和介质
CN114880194B (zh) * 2022-07-08 2022-09-13 天津金城银行股份有限公司 服务异常监控方法、装置、电子设备及计算机存储介质
CN115333919B (zh) * 2022-08-09 2023-11-07 贵州多彩新媒体股份有限公司 一种旁挂式信息安全监测方法
CN115170131A (zh) * 2022-09-06 2022-10-11 云账户技术(天津)有限公司 一种基于熔断器的支付方法、装置、存储介质及终端设备
CN115604344A (zh) * 2022-10-18 2023-01-13 中电金信软件(上海)有限公司(Cn) 一种微服务的限流方法及装置
CN115514583B (zh) * 2022-11-21 2023-03-24 北京长亭未来科技有限公司 一种流量采集及阻断方法、系统、设备及存储介质
CN116192758B (zh) * 2023-02-07 2024-03-29 浙江九州未来信息科技有限公司 一种基于网关服务Kong的多规则组合限流控制器
CN116232963B (zh) * 2023-02-20 2024-02-09 中银消费金融有限公司 一种链路跟踪方法及系统
CN116980480B (zh) * 2023-09-25 2024-02-27 上海伊邦医药信息科技股份有限公司 基于微服务网络模型的熔断信息的处理方法及系统
CN117478610B (zh) * 2023-12-27 2024-03-12 成都新希望金融信息有限公司 全局流量控制方法、装置、电子设备及存储介质
CN117689499B (zh) * 2024-02-01 2024-04-12 云南电网有限责任公司信息中心 一种电网电量中长期分时核算方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104154481A (zh) * 2014-07-17 2014-11-19 广州众恒光电科技有限公司 一种主副双面发光led照明灯管
CN108427581A (zh) * 2018-02-07 2018-08-21 平安普惠企业管理有限公司 系统微服务化方法及终端设备
CN108429812A (zh) * 2018-03-21 2018-08-21 上海艾融软件股份有限公司 一种传统金融系统微服务实施的ip固化方法
CN108737548A (zh) * 2018-05-24 2018-11-02 南京邮电大学 分布式web微服务容器集群架构系统及其实现方法
CN109684105A (zh) * 2018-12-18 2019-04-26 中国平安人寿保险股份有限公司 在微服务架构下对请求进行控制的方法、设备和存储介质
CN109828856A (zh) * 2018-12-26 2019-05-31 天翼电子商务有限公司 基于Dubbo的安全性自动熔断方法及系统、存储介质及终端
CN110149364A (zh) * 2019-04-15 2019-08-20 厦门市美亚柏科信息股份有限公司 基于数据服务平台提供微服务的方法、装置、存储介质
CN110580234A (zh) * 2019-08-22 2019-12-17 广州易起行信息技术有限公司 适用于微服务器与外部系统之间的熔断方法
CN111049670A (zh) * 2019-11-07 2020-04-21 苏宁云计算有限公司 一种用于微服务的熔断隔离的方法及装置
CN111130939A (zh) * 2019-12-26 2020-05-08 深圳前海环融联易信息科技服务有限公司 一种流量控制方法、装置、计算机设备及存储介质
CN111211971A (zh) * 2020-01-03 2020-05-29 西安新能技术有限公司 一种支撑互联网问诊服务的集群式即时消息系统及其实现方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946551B (zh) * 2012-10-18 2015-06-10 中兴通讯股份有限公司 一种实现iptv业务的融合设备、系统和方法
CA3010440A1 (en) * 2016-01-03 2017-07-06 Yosef Mintz System and methods to apply robust predictive traffic load balancing control and robust cooperative safe driving for smart cities

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104154481A (zh) * 2014-07-17 2014-11-19 广州众恒光电科技有限公司 一种主副双面发光led照明灯管
CN108427581A (zh) * 2018-02-07 2018-08-21 平安普惠企业管理有限公司 系统微服务化方法及终端设备
CN108429812A (zh) * 2018-03-21 2018-08-21 上海艾融软件股份有限公司 一种传统金融系统微服务实施的ip固化方法
CN108737548A (zh) * 2018-05-24 2018-11-02 南京邮电大学 分布式web微服务容器集群架构系统及其实现方法
CN109684105A (zh) * 2018-12-18 2019-04-26 中国平安人寿保险股份有限公司 在微服务架构下对请求进行控制的方法、设备和存储介质
CN109828856A (zh) * 2018-12-26 2019-05-31 天翼电子商务有限公司 基于Dubbo的安全性自动熔断方法及系统、存储介质及终端
CN110149364A (zh) * 2019-04-15 2019-08-20 厦门市美亚柏科信息股份有限公司 基于数据服务平台提供微服务的方法、装置、存储介质
CN110580234A (zh) * 2019-08-22 2019-12-17 广州易起行信息技术有限公司 适用于微服务器与外部系统之间的熔断方法
CN111049670A (zh) * 2019-11-07 2020-04-21 苏宁云计算有限公司 一种用于微服务的熔断隔离的方法及装置
CN111130939A (zh) * 2019-12-26 2020-05-08 深圳前海环融联易信息科技服务有限公司 一种流量控制方法、装置、计算机设备及存储介质
CN111211971A (zh) * 2020-01-03 2020-05-29 西安新能技术有限公司 一种支撑互联网问诊服务的集群式即时消息系统及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于负载均衡技术下的高并发服务请求研究";肖弋;《学术研究》;20180120;全文 *

Also Published As

Publication number Publication date
CN111787073A (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
CN111787073B (zh) 一种统一服务的限流熔断平台及其方法
CN111752795A (zh) 一种全流程监控报警平台及其方法
US10154053B2 (en) Method and apparatus for grouping features into bins with selected bin boundaries for use in anomaly detection
US20160359695A1 (en) Network behavior data collection and analytics for anomaly detection
US10505819B2 (en) Method and apparatus for computing cell density based rareness for use in anomaly detection
US9571508B2 (en) Systems and methods for distributed rule-based correlation of events
CN101088245B (zh) 在网络元件中对消息有效载荷执行安全性功能
CN111754216A (zh) 一种支付链路自动切换方法
WO2021051582A1 (zh) 服务器集群主机性能监控方法、装置、设备及存储介质
CN104115463A (zh) 用于处理网络元数据的流式传输方法和系统
Nichols Lessons learned building a secure network measurement framework using basic NDN
CA3088466C (en) Monitoring of iot simulated user experience
CN113098982B (zh) 区块链消息的传输方法及装置
CN111404774B (zh) 数据监控方法、装置、设备及存储介质
CN115118705A (zh) 一种基于微服务的工业边缘管控平台
US12001584B2 (en) Privacy-preserving contact tracing
US9590998B2 (en) Network switch with hierarchical security
CN110570197B (zh) 一种基于区块链的数据处理方法以及设备
Kind et al. Advanced network monitoring brings life to the awareness plane
Burkhart et al. Privacy-preserving distributed network troubleshooting—bridging the gap between theory and practice
CN113778786B (zh) 一种监控中间件
CN112637347B (zh) 一种通用物联网采集系统
US20240048495A1 (en) Systems and methods for networked microservices flow control
Maatkamp et al. Unidirectional secure information transfer via RabbitMQ
JP2000270022A (ja) サービス品質管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220511

Address after: 251500 No. 3, Xiguan Street, Deping Town, Linyi County, De Zhou City, Shandong Province

Applicant after: Pang Maolin

Address before: 100000 room 501-2010, Development Zone office building, No. 8, Xingsheng South Road, economic development zone, Miyun District, Beijing (centralized office area of Economic Development Zone)

Applicant before: Duojia network technology (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant