转载自http://blog.csdn.net/haitao111313/article/details/7537799

这几天看了几遍一致性哈希的文章,但是都没有比较完整的实现,因此试着实现了一下,这里我就不讲一致性哈希的原理了,网上很多,以一致性哈希用在负载均衡的实例来说,一致性哈希就是先把主机ip从小大到全部放到一个环内,然后客户端ip来连接的时候,把客户端ip连接到大小最接近客户端ip且大于客户端ip的主机。当然,这里的ip一般都是要先hash一下的。我的程序运行结果如下:

  1. 添加客户端,一开始有4个主机,分别为s1,s2,s3,s4,每个主机有100个虚拟主机:
  2. 101客户端(hash:-3872430075274208315)连接到主机->s2-192.168.1.2
  3. 102客户端(hash:-6461488502093916753)连接到主机->s1-192.168.1.1
  4. 103客户端(hash:-3272337528088901176)连接到主机->s3-192.168.1.3
  5. 104客户端(hash:7274050343425899995)连接到主机->s2-192.168.1.2
  6. 105客户端(hash:6218187750346216421)连接到主机->s1-192.168.1.1
  7. 106客户端(hash:-8497989778066313989)连接到主机->s2-192.168.1.2
  8. 107客户端(hash:2219601794372203979)连接到主机->s3-192.168.1.3
  9. 108客户端(hash:1903054837754071260)连接到主机->s3-192.168.1.3
  10. 109客户端(hash:-2425484502654523425)连接到主机->s1-192.168.1.1
  11. 删除主机s2-192.168.1.2的变化:
  12. hash(-8497989778066313989)改变到->s4-192.168.1.4
  13. hash(7274050343425899995)改变到->s2-192.168.1.2
  14. hash(-3872430075274208315)改变到->s4-192.168.1.4
  15. hash(7274050343425899995)改变到->s1-192.168.1.1
  16. 增加主机s5-192.168.1.5的变化:
  17. hash(1903054837754071260)改变到->s5-192.168.1.5
  18. hash(1903054837754071260)改变到->s5-192.168.1.5
  19. hash(-3272337528088901176)改变到->s5-192.168.1.5
  20. 最后的客户端到主机的映射为:
  21. hash(-8497989778066313989)连接到主机->s4-192.168.1.4
  22. hash(-6461488502093916753)连接到主机->s1-192.168.1.1
  23. hash(-3872430075274208315)连接到主机->s4-192.168.1.4
  24. hash(-3272337528088901176)连接到主机->s5-192.168.1.5
  25. hash(-2425484502654523425)连接到主机->s1-192.168.1.1
  26. hash(1903054837754071260)连接到主机->s5-192.168.1.5
  27. hash(2219601794372203979)连接到主机->s3-192.168.1.3
  28. hash(6218187750346216421)连接到主机->s1-192.168.1.1
  29. hash(7274050343425899995)连接到主机->s1-192.168.1.1

看结果可知:一开始添加到9个客户端,连接到主机s1,s2,s3,s4的客户端分别有3,3,3,0个,经过删除主机s2,添加主机s5,最后9个客户端分别连接到主机s1,s2,s3,s4,s5的个数为4,0,1,2,2.这里要说明一下删除主机s2的情况,hash尾号为9995的客户端先连接到s2,再连接到s1,为什么会出现这种情况呢?因为每一个真实主机有n个虚拟主机,删除s2却打印“hash(7274050343425899995)改变到->s2-192.168.1.2”是因为删除了s2的其中一个虚拟主机,跳转到另一个虚拟主机,但还是在s2上,当然,这里是打印中间情况,以便了解,真实的环境是删除了s2后,所有他的虚拟节点都会马上被删除,虚拟节点上的连接也会重新连接到另一个主机的虚拟节点,不会存在这种中间情况。

以下给出所有的实现代码,大家共同学习:

  1. public class Shard<Node> { // S类封装了机器节点的信息 ,如name、password、ip、port等
  2. static private TreeMap<Long, Node> nodes; // 虚拟节点到真实节点的映射
  3. static private TreeMap<Long,Node> treeKey; //key到真实节点的映射
  4. static private List<Node> shards = new ArrayList<Node>(); // 真实机器节点
  5. private final int NODE_NUM = 100; // 每个机器节点关联的虚拟节点个数
  6. boolean flag = false;
  7. public Shard(List<Node> shards) {
  8. super();
  9. this.shards = shards;
  10. init();
  11. }
  12. public static void main(String[] args) {
  13. //      System.out.println(hash("w222o1d"));
  14. //      System.out.println(Long.MIN_VALUE);
  15. //      System.out.println(Long.MAX_VALUE);
  16. Node s1 = new Node("s1", "192.168.1.1");
  17. Node s2 = new Node("s2", "192.168.1.2");
  18. Node s3 = new Node("s3", "192.168.1.3");
  19. Node s4 = new Node("s4", "192.168.1.4");
  20. Node s5 = new Node("s5","192.168.1.5");
  21. shards.add(s1);
  22. shards.add(s2);
  23. shards.add(s3);
  24. shards.add(s4);
  25. Shard<Node> sh = new Shard<Shard.Node>(shards);
  26. System.out.println("添加客户端,一开始有4个主机,分别为s1,s2,s3,s4,每个主机有100个虚拟主机:");
  27. sh.keyToNode("101客户端");
  28. sh.keyToNode("102客户端");
  29. sh.keyToNode("103客户端");
  30. sh.keyToNode("104客户端");
  31. sh.keyToNode("105客户端");
  32. sh.keyToNode("106客户端");
  33. sh.keyToNode("107客户端");
  34. sh.keyToNode("108客户端");
  35. sh.keyToNode("109客户端");
  36. sh.deleteS(s2);
  37. sh.addS(s5);
  38. System.out.println("最后的客户端到主机的映射为:");
  39. printKeyTree();
  40. }
  41. public static void printKeyTree(){
  42. for(Iterator<Long> it = treeKey.keySet().iterator();it.hasNext();){
  43. Long lo = it.next();
  44. System.out.println("hash("+lo+")连接到主机->"+treeKey.get(lo));
  45. }
  46. }
  47. private void init() { // 初始化一致性hash环
  48. nodes = new TreeMap<Long, Node>();
  49. treeKey = new TreeMap<Long, Node>();
  50. for (int i = 0; i != shards.size(); ++i) { // 每个真实机器节点都需要关联虚拟节点
  51. final Node shardInfo = shards.get(i);
  52. for (int n = 0; n < NODE_NUM; n++)
  53. // 一个真实机器节点关联NODE_NUM个虚拟节点
  54. nodes.put(hash("SHARD-" + shardInfo.name + "-NODE-" + n), shardInfo);
  55. }
  56. }
  57. //增加一个主机
  58. private void addS(Node s) {
  59. System.out.println("增加主机"+s+"的变化:");
  60. for (int n = 0; n < NODE_NUM; n++)
  61. addS(hash("SHARD-" + s.name + "-NODE-" + n), s);
  62. }
  63. //添加一个虚拟节点进环形结构,lg为虚拟节点的hash值
  64. public void addS(Long lg,Node s){
  65. SortedMap<Long, Node> tail = nodes.tailMap(lg);
  66. SortedMap<Long,Node>  head = nodes.headMap(lg);
  67. Long begin = 0L;
  68. Long end = 0L;
  69. SortedMap<Long, Node> between;
  70. if(head.size()==0){
  71. between = treeKey.tailMap(nodes.lastKey());
  72. flag = true;
  73. }else{
  74. begin = head.lastKey();
  75. between = treeKey.subMap(begin, lg);
  76. flag = false;
  77. }
  78. nodes.put(lg, s);
  79. for(Iterator<Long> it=between.keySet().iterator();it.hasNext();){
  80. Long lo = it.next();
  81. if(flag){
  82. treeKey.put(lo, nodes.get(lg));
  83. System.out.println("hash("+lo+")改变到->"+tail.get(tail.firstKey()));
  84. }else{
  85. treeKey.put(lo, nodes.get(lg));
  86. System.out.println("hash("+lo+")改变到->"+tail.get(tail.firstKey()));
  87. }
  88. }
  89. }
  90. //删除真实节点是s
  91. public void deleteS(Node s){
  92. if(s==null){
  93. return;
  94. }
  95. System.out.println("删除主机"+s+"的变化:");
  96. for(int i=0;i<NODE_NUM;i++){
  97. //定位s节点的第i的虚拟节点的位置
  98. SortedMap<Long, Node> tail = nodes.tailMap(hash("SHARD-" + s.name + "-NODE-" + i));
  99. SortedMap<Long,Node>  head = nodes.headMap(hash("SHARD-" + s.name + "-NODE-" + i));
  100. Long begin = 0L;
  101. Long end = 0L;
  102. SortedMap<Long, Node> between;
  103. if(head.size()==0){
  104. between = treeKey.tailMap(nodes.lastKey());
  105. end = tail.firstKey();
  106. tail.remove(tail.firstKey());
  107. nodes.remove(tail.firstKey());//从nodes中删除s节点的第i个虚拟节点
  108. flag = true;
  109. }else{
  110. begin = head.lastKey();
  111. end = tail.firstKey();
  112. tail.remove(tail.firstKey());
  113. between = treeKey.subMap(begin, end);//在s节点的第i个虚拟节点的所有key的集合
  114. flag = false;
  115. }
  116. for(Iterator<Long> it = between.keySet().iterator();it.hasNext();){
  117. Long lo  = it.next();
  118. if(flag){
  119. treeKey.put(lo, tail.get(tail.firstKey()));
  120. System.out.println("hash("+lo+")改变到->"+tail.get(tail.firstKey()));
  121. }else{
  122. treeKey.put(lo, tail.get(tail.firstKey()));
  123. System.out.println("hash("+lo+")改变到->"+tail.get(tail.firstKey()));
  124. }
  125. }
  126. }
  127. }
  128. //映射key到真实节点
  129. public void keyToNode(String key){
  130. SortedMap<Long, Node> tail = nodes.tailMap(hash(key)); // 沿环的顺时针找到一个虚拟节点
  131. if (tail.size() == 0) {
  132. return;
  133. }
  134. treeKey.put(hash(key), tail.get(tail.firstKey()));
  135. System.out.println(key+"(hash:"+hash(key)+")连接到主机->"+tail.get(tail.firstKey()));
  136. }
  137. /**
  138. *  MurMurHash算法,是非加密HASH算法,性能很高,
  139. *  比传统的CRC32,MD5,SHA-1(这两个算法都是加密HASH算法,复杂度本身就很高,带来的性能上的损害也不可避免)
  140. *  等HASH算法要快很多,而且据说这个算法的碰撞率很低.
  141. *  http://murmurhash.googlepages.com/
  142. */
  143. private static Long hash(String key) {
  144. ByteBuffer buf = ByteBuffer.wrap(key.getBytes());
  145. int seed = 0x1234ABCD;
  146. ByteOrder byteOrder = buf.order();
  147. buf.order(ByteOrder.LITTLE_ENDIAN);
  148. long m = 0xc6a4a7935bd1e995L;
  149. int r = 47;
  150. long h = seed ^ (buf.remaining() * m);
  151. long k;
  152. while (buf.remaining() >= 8) {
  153. k = buf.getLong();
  154. k *= m;
  155. k ^= k >>> r;
  156. k *= m;
  157. h ^= k;
  158. h *= m;
  159. }
  160. if (buf.remaining() > 0) {
  161. ByteBuffer finish = ByteBuffer.allocate(8).order(
  162. ByteOrder.LITTLE_ENDIAN);
  163. // for big-endian version, do this first:
  164. // finish.position(8-buf.remaining());
  165. finish.put(buf).rewind();
  166. h ^= finish.getLong();
  167. h *= m;
  168. }
  169. h ^= h >>> r;
  170. h *= m;
  171. h ^= h >>> r;
  172. buf.order(byteOrder);
  173. return h;
  174. }
  175. static class Node{
  176. String name;
  177. String ip;
  178. public Node(String name,String ip) {
  179. this.name = name;
  180. this.ip = ip;
  181. }
  182. @Override
  183. public String toString() {
  184. return this.name+"-"+this.ip;
  185. }
  186. }
  187. }

参考:http://blog.csdn.net/wuhuan_wp/article/details/7010071

[转载] 应用于负载均衡的一致性哈希及java实现的更多相关文章

  1. 负载均衡-基础-一致性哈希算法及java实现

    一致性hash算法,参考: http://www.blogjava.net/hello-yun/archive/2012/10/10/389289.html 针对这篇文章,加入了自己的理解,在原有的代 ...

  2. [转载] nginx的负载均衡

    原文:http://www.srhang.me/blog/2014/08/27/nginx-loabbalance/ Nginx负载均衡 一.特点 1.1 应用情况 Nginx做为一个强大的Web服务 ...

  3. SOFA 源码分析 — 负载均衡和一致性 Hash

    前言 SOFA 内置负载均衡,支持 5 种负载均衡算法,随机(默认算法),本地优先,轮询算法,一致性 hash,按权重负载轮询(不推荐,已被标注废弃). 一起看看他们的实现(重点还是一致性 hash) ...

  4. [转载]ActiveMQ实现负载均衡+高可用部署方案

    转载于 http://www.open-open.com/lib/view/open1400126457817.html 一.架构和技术介绍 1.简介 ActiveMQ 是Apache出品,最流行的, ...

  5. 转载:Nginx负载均衡的5种策略

    nginx可以根据客户端IP进行负载均衡,在upstream里设置ip_hash,就可以针对同一个C类地址段中的客户端选择同一个后端服务器,除非那个后端服务器宕了才会换一个. nginx的upstre ...

  6. 阿里巴巴的分布式应用框架-dubbo负载均衡策略--- 一致哈希算法

    dubbo是阿里巴巴公司开发的一个开源分布式应用框架,基于服务的发布者和订阅者,服务者启动服务向注册中心发布自己的服务:消费者(订阅者)启动服务器向注册中心订阅所需要的服务.注册中心将订阅的服务注册列 ...

  7. 一致性哈希与java实现

    一致性哈希算法是分布式系统中常用的算法.比如,一个分布式的存储系统,要将数据存储到具体的节点上,如果采用普通的hash方法,将数据映射到具体的节点上,如key%N,key是数据的key,N是机器节点数 ...

  8. Nginx的负载均衡 - 一致性哈希 (Consistent Hash)

    Nginx版本:1.9.1 我的博客:http://blog.csdn.net/zhangskd 算法介绍 当后端是缓存服务器时,经常使用一致性哈希算法来进行负载均衡. 使用一致性哈希的好处在于,增减 ...

  9. 【转载】对一致性Hash算法,Java代码实现的深入研究

    原文地址:http://www.cnblogs.com/xrq730/p/5186728.html 一致性Hash算法 关于一致性Hash算法,在我之前的博文中已经有多次提到了,MemCache超详细 ...

随机推荐

  1. 使用DapperSimpleCRUD对Repository层进行封装

    通过前面的两篇文章使用Dapper操作Mysql数据库与使用Dapper进行参数化查询,大致介绍了Dapper的一些基本操作和简单使用,在实际的使用当中,我们可以把项目简单的分为MVC+Service ...

  2. js中 && 与 || 的妙用

    在js逻辑运算中,0."".null.false.undefined.NaN都会判为false,其他都为true(好像没有遗漏了吧,请各位确认下).这个一定要记住,不然应用||和& ...

  3. [Gitlab运维系列]Gitlab 403 forbidden 并发引起IP被封

    问题 带着团队使用Git,使用的是自搭建的Gitlab.但今天打开页面的时候显示的是空白页面,上面还有一次文本Forbidden. 原因 Gitlab使用rack_attack做了并发访问的限制. 解 ...

  4. jQuery Mobile事件,开发全解+完美注释

    全栈工程师开发手册 (作者:栾鹏) jQuery Mobile事件全解 jQuery Mobile 所有class选项 jQuery Mobile 所有data-*选项 jQuery Mobile事件 ...

  5. VIM文本替换命令

    在VIM中进行文本替换:       1.  替换当前行中的内容:    :s/from/to/    (s即substitude)         :s/from/to/     :  将当前行中的 ...

  6. mysql的并发处理机制_下篇

        MySQL的并发处理机制,有MVCC及锁机制来处理,上篇简要说明了 MVCC及隔离级别,这篇来说说mysql下的锁.     温馨提示:下文有几个表格长度较长,右下角的博文导航目录会挡道,浏览 ...

  7. LINUX 笔记-rm命令

    常用参数: -f :就是force的意思,忽略不存在的文件,不会出现警告消息 -i :互动模式,在删除前会询问用户是否操作 -r :递归删除,最常用于目录删除,它是一个非常危险的参数

  8. javascript倒计时调转页面

    <html><head><meta http-equiv="Content-Type" content="text/html; charse ...

  9. LeetCode 598. Range Addition II (范围加法之二)

    Given an m * n matrix M initialized with all 0's and several update operations. Operations are repre ...

  10. Java基础笔记3

    控制语句 1. if语句 if(条件){ //如果条件成立,则运行该大括号内的内容. } if(条件){ //如果条件成立,则运行该大括号内的内容. }else{ //如果条件不成立,则运行该大括号内 ...