一致性哈希算法及java实现

上传人:wt****50 文档编号:39561494 上传时间:2018-05-17 格式:DOC 页数:7 大小:117KB
返回 下载 相关 举报
一致性哈希算法及java实现_第1页
第1页 / 共7页
一致性哈希算法及java实现_第2页
第2页 / 共7页
一致性哈希算法及java实现_第3页
第3页 / 共7页
一致性哈希算法及java实现_第4页
第4页 / 共7页
一致性哈希算法及java实现_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《一致性哈希算法及java实现》由会员分享,可在线阅读,更多相关《一致性哈希算法及java实现(7页珍藏版)》请在金锄头文库上搜索。

1、一致性哈希算法及一致性哈希算法及 java 实现实现 应用场景 在做服务器负载均衡时候可供选择的负载均衡的算法有很多,包括: 轮循算法 (Round Robin) 、哈希算法(HASH) 、最少连接算法(Least Connection) 、响应速度算法 (Response Time) 、加权法(Weighted )等。其中哈希算法是最为常用的算法. 典型的应用场景是: 有 N 台服务器提供缓存服务,需要对服务器进行负载均衡,将 请求平均分发到每台服务器上,每台机器负责 1/N 的服务。 常用的算法是对 hash 结果取余数 (hash() mod N):对机器编号从 0 到 N-1,按照自定

2、 义的 hash()算法,对每个请求的 hash()值按 N 取模,得到余数 i,然后将请求分发到编号为 i 的机器。但这 样的算法方法存在致命问题,如果某一台机器宕机,那么应该落在该机器 的请求就无法得到正确的处理,这时需要将当掉的服务器从算法从去除,此时候会有(N- 1) /N 的服务器的缓存数据需要重新进行计算;如果新增一台机器,会有 N /(N+1)的服务器的 缓存数据需要进行重新计算。对于系统而言,这通常是不可接受的颠簸(因为这意味着大 量缓存的失效或者数据需要转移) 。那么,如何设 计一个负载均衡策略,使得受到影响的 请求尽可能的少呢? 在 Memcached、Key-Value

3、Store、Bittorrent DHT、LVS 中都采用了 Consistent Hashing 算法,可以说 Consistent Hashing 是分布式系统负载均衡的首选算法。 基本场景 比如你有 N 个 cache 服务器(后面简称 cache ) ,那么如何将一个对象 object 映射 到 N 个 cache 上呢,你很可能会采用类似下面的通用方法计算 object 的 hash 值,然后 均匀的映射到到 N 个 cache ; hash(object)%N一切都运行正常,再考虑如下的两种情况; 一个 cache 服务器 m down 掉了(在实际应用中必须要考虑这种情况) ,这

4、样所有映 射到 cache m 的对象都会失效,怎么办,需要把 cache m 从 cache 中移除,这时候 cache 是 N-1 台,映射公式变成了 hash(object)%(N-1) ; 由于访问加重,需要添加 cache ,这时候 cache 是 N+1 台,映射公式变成了 hash(object)%(N+1) ; 1 和 2 意味着什么?这意味着突然之间几乎所有的 cache 都失效了。对于服务器而 言,这是一场灾难,洪水般的访问都会直接冲向后台服务器;再来考虑第三个问题,由于 硬件能力越来越强,你可能想让后面添加的节点多做点活,显然上面的 hash 算法也做不 到。 有什么方法

5、可以改变这个状况呢,这就是 consistent hashing。hash 算法和单调性 Hash 算法的一个衡量指标是单调性( Monotonicity ) ,定义如下: 单调性是指如果已经有一些内容通过哈希分派到了相应的缓冲中,又有新的缓冲加入 到系统中。哈希的结果应能够保证原有已分配的内容可以被映射到新的缓冲中去,而不会 被映射到旧的缓冲集合中的其他缓冲区。 容易看到,上面的简单 hash 算法 hash(object)%N 难以满足单调性要求。 consistent hashing 算法的原理consistent hashing 是一种 hash 算法,简单的说,在移除 / 添加一个

6、cache 时,它 能够尽可能小的改变已存在 key 映射关系,尽可能的满足单调性的要求。 下面就来按照 5 个步骤简单讲讲 consistent hashing 算法的基本原理。 环形 hash 空间 考虑通常的 hash 算法都是将 value 映射到一个 32 为的 key 值,也即是 0232-1 次方的数值空间;我们可以将这个空间想象成一个首( 0 )尾( 232-1 )相接的圆环, 如下面图 1 所示的那样。图 1 环形 hash 空间 把对象映射到 hash 空间 接下来考虑 4 个对象 object1object4 ,通过 hash 函数计算出的 hash 值 key 在环 上

7、的分布如图 2 所示。 hash(object1) = key1; hash(object4) = key4;图 2 4 个对象的 key 值分布 把 cache 映射到 hash 空间 Consistent hashing 的基本思想就是将对象和 cache 都映射到同一个 hash 数值空间中, 并且使用相同的 hash 算法。 假设当前有 A,B 和 C 共 3 台 cache ,那么其映射结果将如图 3 所示,他们在 hash 空间中,以对应的 hash 值排列。 hash(cache A) = key A; hash(cache C) = key C;图 3 cache 和对象的 k

8、ey 值分布 说到这里,顺便提一下 cache 的 hash 计算,一般的方法可以使用 cache 机器的 IP 地址或者机器名作为 hash 输入。 把对象映射到 cache 现在 cache 和对象都已经通过同一个 hash 算法映射到 hash 数值空间中了,接下来 要考虑的就是如何将对象映射到 cache 上面了。 在这个环形空间中,如果沿着顺时针方向从对象的 key 值出发,直到遇见一个 cache ,那么就将该对象存储在这个 cache 上,因为对象和 cache 的 hash 值是固定的,因此 这个 cache 必然是唯一和确定的。这样不就找到了对象和 cache 的映射方法了吗

9、?! 依然继续上面的例子(参见图 3 ) ,那么根据上面的方法,对象 object1 将被存储到 cache A 上; object2 和 object3 对应到 cache C ; object4 对应到 cache B ; 考察 cache 的变动 前面讲过,通过 hash 然后求余的方法带来的最大问题就在于不能满足单调性,当 cache 有所变动时,cache 会失效,进而对后台服务器造成巨大的冲击,现在就来分析分 析 consistent hashing 算法。 移除 cache 考虑假设 cache B 挂掉了,根据上面讲到的映射方法,这时受影响的将仅是那些沿 cache B 顺时针

10、遍历直到下一个 cache ( cache C )之间的对象,也即是本来映射到 cache B 上的那些对象。 因此这里仅需要变动对象 object4 ,将其重新映射到 cache C 上即可;参见图 4 。图 4 Cache B 被移除后的 cache 映射添加 cache 再考虑添加一台新的 cache D 的情况,假设在这个环形 hash 空间中, cache D 被映 射在对象 object2 和 object3 之间。这时受影响的将仅是那些沿 cache D 逆时针遍历直到 下一个 cache ( cache B )之间的对象(它们是也本来映射到 cache C 上对象的一部分) ,

11、 将这些对象重新映射到 cache D 上即可。 因此这里仅需要变动对象 object2 ,将其重新映射到 cache D 上;参见图 5 。图 5 添加 cache D 后的映射关系 虚拟节点 考量 Hash 算法的另一个指标是平衡性 (Balance) ,定义如下: 平衡性 平衡性是指哈希的结果能够尽可能分布到所有的缓冲中去,这样可以使得所有的缓冲 空间都得到利用。 hash 算法并不是保证绝对的平衡,如果 cache 较少的话,对象并不能被均匀的映射 到 cache 上,比如在上面的例子中,仅部署 cache A 和 cache C 的情况下,在 4 个对象 中, cache A 仅存储

12、了 object1 ,而 cache C 则存储了 object2 、 object3 和 object4 ; 分布是很不均衡的。 为了解决这种情况, consistent hashing 引入了“虚拟节点”的概念,它可以如下定义: “虚拟节点”( virtual node )是实际节点在 hash 空间的复制品( replica ) ,一实际 个节点对应了若干个“虚拟节点”,这个对应个数也成为“复制个数”, “虚拟节点”在 hash 空 间中以 hash 值排列。 仍以仅部署 cache A 和 cache C 的情况为例,在图 4 中我们已经看到, cache 分布 并不均匀。现在我们引入

13、虚拟节点,并设置“复制个数”为 2 ,这就意味着一共会存在 4 个“虚拟节点”, cache A1, cache A2 代表了 cache A ; cache C1, cache C2 代表了 cache C ;假设一种比较理想的情况,参见图 6 。图 6 引入“虚拟节点”后的映射关系此时,对象到“虚拟节点”的映射关系为: objec1-cache A2 ; objec2-cache A1 ; objec3-cache C1 ; objec4-cache C2 ; 因此对象 object1 和 object2 都被映射到了 cache A 上,而 object3 和 object4 映射 到了

14、 cache C 上;平衡性有了很大提高。 引入“虚拟节点”后,映射关系就从 对象 - 节点 转换到了 对象 - 虚拟节点 。查询物体所在 cache 时的映射关系如图 7 所示。图 7 查询对象所在 cache “虚拟节点”的 hash 计算可以采用对应节点的 IP 地址加数字后缀的方式。例如假设 cache A 的 IP 地址为 202.168.14.241 。 引入“虚拟节点”前,计算 cache A 的 hash 值: Hash(“202.168.14.241”);引入“虚拟节点”后,计算“虚拟节”点 cache A1 和 cache A2 的 hash 值: Hash(“202.16

15、8.14.241#1”); / cache A1 Hash(“202.168.14.241#2”); / cache A2以下是实现这种算法的 java 代码: 首先我们实现一个 HashFunction,参考 net.spy.memcached.DefaultHashAlgorithm 中的 取 hash 的算法,KETAMA_HASH 算法 import java.security.MessageDigest; import java.security.NoSuchAlgorithmException;public class HashFunction private MessageDig

16、est md5 = null;public long hash(String key) if (md5 = null) try md5 = MessageDigest.getInstance(“MD5“); catch (NoSuchAlgorithmException e) throw new IllegalStateException(“no md5 algorythm found“);md5.reset();md5.update(key.getBytes();byte bKey = md5.digest();long res = (long) (bKey3 import java.util.SortedMap; import java.util.TreeMap;public class ConsistentHash private final HashFunction hashFunction;private final int numberOfReplicas;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号