Redis布隆防击穿实战-如何解决布隆值在被刷新时出现的真空期

本文涉及的产品
云数据库 Tair(兼容Redis),内存型 2GB
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
Web应用防火墙 3.0,每月20元额度 3个月
简介: 大促、抢券、抢红包系统在面临大促时,会面临笔直上升的流量访问趋势。如果流量是“慢慢爬升”,这对系统的考验其实是很一般的。系统最怕的就是笔直上升的流量直线趋势。如下面这种图,直线几乎为90度爬升,每秒超过5,000,8,000甚至几万的并发。

大促、抢券、抢红包


系统在面临大促时,会面临笔直上升的流量访问趋势。如果流量是“慢慢爬升”,这对系统的考验其实是很一般的。系统最怕的就是笔直上升的流量直线趋势。如下面这种图,直线几乎为90度爬升,每秒超过5,000,8,000甚至几万的并发。

image.png

此时市面上90%的系统都顶不住。笔者在近9年的互联网生涯中一直对于流量进行过分析。这种流量里往往真实的业务流量只会占到80%甚至不到,很多大量是一些非正常请求,你们也可以认为是“黑产”流量。


因为在大促、抢券、领红包、秒杀时会引来很多“苍蝇”。

如我在之前的一篇博客 家乐福618安全与性能保卫战(一)-安全高地保卫战 中提到过的,这种恶意流量是可以通过WAF、SPLUNK等日志工具甚至我们使用大数据实时计算手法完全是可以分析得出来的。而使用WAF去拦截,那属于硬杀伤。


此时黑产一旦被封IP,它马上把IP返回IP池子里去。我们的电信池子的IP是动态的、有限的,比如说一个小区旁边有一个基站,提供1万个IP,这1万个IP里用户随机的去获取、更新。此时一个被拦截的IP一旦被返还到IP池子里后,它可能还处于WAF的封禁期。

image.png

而此时一个真实的用户拿到了这个IP,用这个IP一用你的APP或者小程序。真实用户拿到的这个IP由于还处于你企业的WAF的封禁期内,因此这个用户就继续会被拦截。


这种攻击我也在上一篇里提到过被称为“反弹弧式攻击”。然后当你的系统的外部流量、并发数越来越大,IP池就会在瞬间被污染了越来越利害。

image.png

当IP池子被污染了越来越利害,受伤害的用户就会越来越多。

image.png


解决WAF硬杀伤的“祸”


因此我一直在历来博客中强调的是WAF不能求“杀尽”,我们要求的是杀伤面要小、杀伤时间要短(正是IP池子的这个梗)。只要起到一个基本的保护系统的作用即可。


比如说你是APP,然后发觉用户有用浏览器打开,这种行为肯定不行。


再比如说:一秒种一个IP对着领券接口访问了3,000次,这肯定也不能放过,你是机器人还是点击工具人呀,对吧?


所以使用WAF拦截时讲究的是一个“精”字、讲究的是一个“放”字,它更多的时候是一种和黑产的“博弈”。


这个“放过”不代表真的放过,而是要用“逻辑”防护去防系统。就如我在上一篇Redis布隆防击穿实战中所述,这只是诸多手法中的一种,后续我会在讲微服务相关设计时把这些手法一一展现给到各位。

我们在面临抢券、领红包、秒杀时一些页面会存在很多页面ID、组件ID、模块ID、会员ID。那么这些东西如果是标准互联网设计都会走缓存的呀、缓存前面还有Varnish层、缓存里还有双缓层机制。但是黑产你别忘了是非常聪明的“机器人”。


比如说你可以很有理由的告诉业务你是APP,用户用浏览器打开肯定我用WAF封。这种属于非常low的黑产。


真正的黑产是什么样的呢?它家里有几堵墙、每一堵墙上插满了手机,小黑产有个500-600个手机以及不同的号码对他们这群人来说太简单不过了。然后家里拿个1-2个PC端控制着这一群手机并且还用的是真实的手机号、IP这样来搞你的网站,这谁受得了。


那么我们也必须用“聪明的手法”去对待这种黑产,你要来访问?可以,来来来,这个流量我要的,但是你如果绕开、伪造一些ID、TOKEN这个对我系统造成了压力了呀?只要不搞坏我的系统,随便你来访问,这还给我引流对吧?这多香呢?


那如何不让他们对系统造成压力呢?“强迫”他们走缓存,你别绕呀,你正儿八经的来访问一路走WAF、走Varnish、走双缓存,这个没事,你来上百万我都不怕呀。这就是“博弈”学里的“共生”手法。


因此才有了redis bloom防击穿,这就是为了“强迫”、“迫使”请求走你的这几层“流量层缓存”用的。不是我的ID、不是我的会员你也就别再继续访问下去了,我在NG层或者WEB层直接把你拦回去了。


Redis布隆防击穿带来的问题


但是Redis布隆也有一个弱点,那就是它是一次生成的且不可以更改。要更新这个布隆里的值,只有先删除、重刷新。

这是因为布隆就是一个块状的东西,且是一个连续的“位”的block段,它是预生成hash的,同时如果你要把一个己有的在bloom中的元素更改成另一个值或者删除一个特定的值,会由于hash碰撞问题,布隆过滤器不能准确判断数据是否存在,这就不能随意删除。

因此我在上一篇中讲解了自己可以做一个job,定期删除。或者在业务操作、更新业务数据时异步地去删除再重新“充值“bloom里的数据。


这就带来了另一个问题,即:bloom filter在更新时的“真空/黑窗期”的问题。

image.png

由于我们的布隆拦截是:如果存在就放过请求、不存在拦截。

那么这个bloom在删除和重新充值时由于以下的语句:

// 初始化布隆过滤器,放入到spring容器里面
    @Bean
    public BloomFilterHelper<String> initBloomFilterHelper() {
        return new BloomFilterHelper<>(
            (Funnel<String>)(from, into) -> into.putString(from, Charsets.UTF_8).putString(from, Charsets.UTF_8),
            100000000, 0.001);
    }

加上把数据重新“充值”回bloom filter,它会形成10几秒到20秒不等的“真空/黑窗期”。在这段时间,平时我们发觉不了问题。而当请求一高,在这段时间内会有4位数的真实、合法请求也会被屏蔽掉。


解决这个黑窗期的方法其实很简单,设计如下:

  1. job开始删除、重新充值bloom filter里的值时使用redission自续约锁上锁;
  2. 每次判断用户请求进来和bloom filter里的值进行比对前先去拿一下redis锁;
  3. 如果此时已经锁住,放过请求;
  4. 如果拿不到锁,走正常redis bloom filter的拦截逻辑;


那阵空期这10几-20几秒放过了请求怎么办?

唉呀。。。 还记得我在家乐福保卫战里上手画的那张图吗 ?安全与性能间的“战壕”是相通的,你的系统连10几-20多秒的并发都挡不住。。。这是什么系统?因此系统整体要能在短时间里抗,因此不要和我说10几-20几秒这种梗。


系统短时间可以抗、外部可以“聪明”地拦,这就是共生学、这就是博弈。


当然,你可以缩短这个删除->重新充值的时间,关键点就在这一句话:

return new BloomFilterHelper<>(
(Funnel<String>)(from, into) -> into.putString(from, Charsets.UTF_8).putString(from, Charsets.UTF_8),
100000000, 0.001);

你如果Total的值一共不可能超过500万,那这段代码里也就不需要放1亿这个数了,500万的bloom block的创建是秒级的。


这样你是不是本来要10几-20几秒真空/黑窗期,而现在你的真空期一下缩短到了4秒,3秒,是不是对系统的硬抗时间也更“香”了呢?


下面给出完整的逻辑设计架构图来,具体代码各位可以结合我前面博客提到过的redission自续约锁+redis布隆防击穿实战自己去动一下手即可。

image.png

相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore &nbsp; &nbsp; ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库&nbsp;ECS 实例和一台目标数据库&nbsp;RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&amp;RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
相关文章
|
1月前
|
缓存 NoSQL 关系型数据库
redis和缓存及相关问题和解决办法 什么是缓存预热、缓存穿透、缓存雪崩、缓存击穿
本文深入探讨了Redis缓存的相关知识,包括缓存的概念、使用场景、可能出现的问题(缓存预热、缓存穿透、缓存雪崩、缓存击穿)及其解决方案。
173 0
redis和缓存及相关问题和解决办法 什么是缓存预热、缓存穿透、缓存雪崩、缓存击穿
|
3月前
|
缓存 NoSQL Java
SpringBoot整合Redis、以及缓存穿透、缓存雪崩、缓存击穿的理解分布式情况下如何添加分布式锁 【续篇】
这篇文章是关于如何在SpringBoot应用中整合Redis并处理分布式场景下的缓存问题,包括缓存穿透、缓存雪崩和缓存击穿。文章详细讨论了在分布式情况下如何添加分布式锁来解决缓存击穿问题,提供了加锁和解锁的实现过程,并展示了使用JMeter进行压力测试来验证锁机制有效性的方法。
SpringBoot整合Redis、以及缓存穿透、缓存雪崩、缓存击穿的理解分布式情况下如何添加分布式锁 【续篇】
|
21天前
|
NoSQL 关系型数据库 MySQL
MySQL与Redis协同作战:优化百万数据查询的实战经验
【10月更文挑战第13天】 在处理大规模数据集时,传统的关系型数据库如MySQL可能会遇到性能瓶颈。为了提升数据处理的效率,我们可以结合使用MySQL和Redis,利用两者的优势来优化数据查询。本文将分享一次实战经验,探讨如何通过MySQL与Redis的协同工作来优化百万级数据统计。
48 5
|
27天前
|
缓存 NoSQL Java
Spring Boot与Redis:整合与实战
【10月更文挑战第15天】本文介绍了如何在Spring Boot项目中整合Redis,通过一个电商商品推荐系统的案例,详细展示了从添加依赖、配置连接信息到创建配置类的具体步骤。实战部分演示了如何利用Redis缓存提高系统响应速度,减少数据库访问压力,从而提升用户体验。
69 2
|
1月前
|
消息中间件 缓存 NoSQL
大数据-49 Redis 缓存问题中 穿透、雪崩、击穿、数据不一致、HotKey、BigKey
大数据-49 Redis 缓存问题中 穿透、雪崩、击穿、数据不一致、HotKey、BigKey
51 2
|
2月前
|
缓存 NoSQL 应用服务中间件
Redis实战篇
Redis实战篇
|
2月前
|
存储 缓存 NoSQL
解决Redis缓存击穿问题的技术方法
解决Redis缓存击穿问题的技术方法
68 2
|
3月前
|
SQL 存储 NoSQL
Redis6入门到实战------ 一、NoSQL数据库简介
这篇文章是关于NoSQL数据库的简介,讨论了技术发展、NoSQL数据库的概念、适用场景、不适用场景,以及常见的非关系型数据库。文章还提到了Web1.0到Web2.0时代的技术演进,以及解决CPU、内存和IO压力的方法,并对比了行式存储和列式存储数据库的特点。
Redis6入门到实战------ 一、NoSQL数据库简介
|
3月前
|
NoSQL 算法 安全
Redis6入门到实战------ 四、Redis配置文件介绍
这篇文章详细介绍了Redis配置文件中的各种设置,包括单位定义、包含配置、网络配置、守护进程设置、日志记录、密码安全、客户端连接限制以及内存使用策略等。
Redis6入门到实战------ 四、Redis配置文件介绍
|
3月前
|
NoSQL Redis 数据安全/隐私保护
Redis6入门到实战------ 二、Redis安装
这篇文章详细介绍了Redis 6的安装过程,包括下载、解压、编译、安装、配置以及启动Redis服务器的步骤。还涵盖了如何设置Redis以在后台运行,如何为Redis设置密码保护,以及如何配置Redis服务以实现开机自启动。
Redis6入门到实战------ 二、Redis安装