网关限流介绍及实现

网关可以做很多的事情,比如,限流,当我们的系统被频繁的请求的时候,就有可能 将系统压垮,所以 为了解决这个问题,需要在每一个微服务中做限流操作,但是如果有了网关,那么就可以在网关系统做限流,因为所有的请求都需要先通过网关系统才能路由到微服务中。


1557909861570.png

令牌桶算法

令牌桶算法是比较常见的限流算法之一,大概描述如下:

1)所有的请求在处理之前都需要拿到一个可用的令牌才会被处理;

2)根据限流大小,设置按照一定的速率往桶里添加令牌;

3)桶设置最大的放置令牌限制,当桶满时、新添加的令牌就被丢弃或者拒绝;

4)请求达到后首先要获取令牌桶中的令牌,拿着令牌才可以进行其他的业务逻辑,处理完业务逻辑之后,将令牌直接删除;

5)令牌桶有最低限额,当桶中的令牌达到最低限额的时候,请求处理完之后将不会删除令牌,以此保证足够的限流

如下图:


1557910299016.png

这个算法的实现,有很多技术,Guaua是其中之一,redis客户端也有其实现。

网关限流代码实现

(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。所以我们要使用首先需要引入redis的依赖 (这里需要使用响应式的redis依赖spring-boot-starter-data-redis-reactive)


        
    
        org.springframework.cloud
        spring-cloud-starter-gateway
    
        
    
        org.springframework.cloud
        spring-cloud-starter-netflix-hystrix
    
        
    
        org.springframework.cloud
        spring-cloud-starter-netflix-eureka-client
    
        
        
            org.springframework.boot
            spring-boot-starter-data-redis-reactive
        
   

(2)定义KeyResolver

在GatewayApplicatioin引导类中添加如下代码,KeyResolver用于计算某一个类型的限流的KEY也就是说,可以通过KeyResolver来指定限流的Key。

package com.changgou;

import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.cloud.gateway.filter.ratelimit.KeyResolver;
import org.springframework.cloud.netflix.eureka.EnableEurekaClient;
import org.springframework.context.annotation.Bean;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

/**
 * @author :gzy
 * @date :Created in 2019/8/15
 * @description :
 * @version: 1.0
 */
@SpringBootApplication
@EnableEurekaClient
public class GatewayApplication {
    public static void main(String[] args) {
        SpringApplication.run(GatewayApplication.class);
    }
    @Bean
    //KeyResolver用于计算某一个类型的限流的KEY也就是说,可以通过KeyResolver来指定限流的Key。
    public KeyResolver ipKeyResolver(){
        return new KeyResolver() {
            @Override
            public Mono resolve(ServerWebExchange exchange) {
                return Mono.just(exchange.getRequest().getRemoteAddress().getHostName());
            }
        };
    }
}

(3)application.yml配置

spring:
  application:
    name: gateway
  cloud:
    gateway:
      routes:
      #与微服务名称对应
      - id: goods
      # 路由地址(转发地址),这里根据服务名称,采用lb协议,会从Eureka注册中心获取服务请求地址
      # 路由地址如果通过lb协议加服务名称时,会自动使用负载均衡访问对应服务
      # 规则:lb协议+服务名称
        uri: lb://goods
        predicates:
        # 路由拦截地址(断言),请求路径要加goods,后面拦截器会自动去掉
        - Path=/goods/**
        #访问地址自动去掉一个前缀
        filters:
        - StripPrefix= 1
      - id: system
        uri: lb://system
        predicates:
        - Path=/system/**
        filters:
        - StripPrefix= 1
        - name: RequestRateLimiter #请求数限流 名字不能随便写
          args:
           key-resolver: "#{@ipKeyResolver}"
           redis-rate-limiter.replenishRate: 1 #同一个IP在一秒中只能访问一次
           redis-rate-limiter.burstCapacity: 1 #在突发情况下 一个IP在一秒中只能访问一次
  redis:
    host: 192.168.200.128
server:
  port: 9101
eureka:
  client:
    service-url:
      defaultZone: http://127.0.0.1:6868/eureka
  instance:
    prefer-ip-address: true

解释:

  • burstCapacity:令牌桶总容量。
  • replenishRate:令牌桶每秒填充平均速率。
  • key-resolver:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。

通过在replenishRate和中设置相同的值来实现稳定的速率burstCapacity。设置burstCapacity高于时,可以允许临时突发replenishRate。在这种情况下,需要在突发之间允许速率限制器一段时间(根据replenishRate),因为2次连续突发将导致请求被丢弃(HTTP 429 - Too Many Requests)

key-resolver: "#{@userKeyResolver}" 用于通过SPEL表达式来指定使用哪一个KeyResolver.

如上配置:

表示 一秒内,允许 一个请求通过,令牌桶的填充速率也是一秒钟添加一个令牌。

最大突发状况 也只允许 一秒内有一次请求,可以根据业务来调整 。

你可能感兴趣的:(网关限流介绍及实现)