限流10万QPS、跨域、过滤器、令牌桶算法-网关Gateway内容都在这儿

点击上方关注 “终端研发部

设为“星标”,和你一起掌握更多数据库知识

一、微服务网关Spring Cloud Gateway

1.1 导引

文中内容包含:微服务网关限流10万QPS、跨域、过滤器、令牌桶算法。

在构建微服务系统中,必不可少的技术就是网关了,从早期的Zuul,到现在的Spring Cloud Gateway,网关我们用的不可少。

今天我就将沉淀下来的所有与网关相关的知识,用一篇文章总结清楚,希望对爱学习的小伙伴们有所帮助。

本篇文章主要介绍网关跨域配置,网关过滤器编写,网关的令牌桶算法限流【每秒10万QPS】

首先我们来看什么是网关

1.2 什么是微服务网关Gateway?

This project provides a library for building an API Gateway on top of Spring WebFlux.

gateway官网:

https://spring.io/projects/spring-cloud-gateway

实现微服务网关的技术有很多,

  • nginx  Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务

  • zuul ,Zuul 是 Netflix 出品的一个基于 JVM 路由和服务端的负载均衡器。

  • spring-cloud-gateway, 是spring 出品的 基于spring 的网关项目,集成断路器,路径重写,性能比Zuul好。

我们使用gateway这个网关技术,无缝衔接到基于spring cloud的微服务开发中来。

1.3 微服务为什么要使用网关呢?

不同的微服务一般会有不同的网络地址,而外部客户端可能需要调用多个服务的接口才能完成一个业务需求,如果让客户端直接与各个微服务通信,会有以下的问题:

  1. 客户端会多次请求不同的微服务,增加了客户端的复杂性

  2. 存在跨域请求,在一定场景下处理相对复杂

  3. 认证复杂,每个服务都需要独立认证

  4. 难以重构,随着项目的迭代,可能需要重新划分微服务。例如,可能将多个服务合并成一个或者将一个服务拆分成多个。如果客户端直接与微服务通信,那么重构将会很难实施

  5. 某些微服务可能使用了防火墙 / 浏览器不友好的协议,直接访问会有一定的困难

以上这些问题可以借助网关解决。

网关是介于客户端和服务器端之间的中间层,所有的外部请求都会先经过 网关这一层。也就是说,API 的实现方面更多的考虑业务逻辑,而安全、性能、监控可以交由 网关来做,这样既提高业务灵活性又不缺安全性,典型的架构图如图所示:

1.4 微服务网关优点

  • 安全 ,只有网关系统对外进行暴露,微服务可以隐藏在内网,通过防火墙保护。

  • 易于监控。可以在网关收集监控数据并将其推送到外部系统进行分析。

  • 易于认证。可以在网关上进行认证,然后再将请求转发到后端的微服务,而无须在每个微服务中进行认证。

  • 减少了客户端与各个微服务之间的交互次数

  • 易于统一授权。

1.5 总结

微服务网关就是一个系统,通过暴露该微服务网关系统,方便我们进行相关的鉴权,安全控制,日志统一处理,易于监控的相关功能。历史文章:200期阶段汇总

二、微服务网关搭建及配置

2.1 微服务网关微服务搭建

由于我们开发的系统 有包括前台系统和后台系统,后台的系统给管理员使用。那么也需要调用各种微服务,所以我们针对管理后台搭建一个网关微服务。分析如下:

搭建步骤:

(1)依赖坐标pom.xml:

<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-netflix-hystrix</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
</dependency>

(2)启动引导类:GatewayApplication

@SpringBootApplication
@EnableEurekaClient
public class GatewayApplication {
    public static void main(String[] args) {
        SpringApplication.run(GatewayApplication.class, args);
    }
}

(3)在resources下创建application.yml

spring:
  application:
    name: apigateway
  cloud:
    gateway:
      routes:
      - id: open
        uri: lb://open
        predicates:
        - Path=/open/**
        filters:
        - StripPrefix= 1
      - id: system
        uri: lb://system
        predicates:
        - Path=/system/**
        filters:
        - StripPrefix= 1
server:
  port: 9999
eureka:
  client:
    service-url:
      defaultZone: http://127.0.0.1:10086/eureka
  instance:
    prefer-ip-address: true

参考官方手册:

https://cloud.spring.io/spring-cloud-gateway/spring-cloud-gateway.html#_stripprefix_gatewayfilter_factory

2.2 微服务网关跨域

在启动类GatewayApplication中,加入跨域配置代码如下

@Bean
public CorsWebFilter corsFilter() {
    CorsConfiguration config = new CorsConfiguration();
    config.addAllowedMethod("*");//支持所有方法
    config.addAllowedOrigin("*");//跨域处理 允许所有的域
    config.addAllowedHeader("*");//支持所有请求头

    UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
    source.registerCorsConfiguration("/**", config);//匹配所有请求

    return new CorsWebFilter(source);
}

三、微服务网关过滤器

我们可以通过网关过滤器,实现一些逻辑的处理,比如ip黑白名单拦截、特定地址的拦截等。下面的代码中做了两个过滤器,并且设定的先后顺序。

(1)在网关微服务中创建IpFilter,无需配置其他,注册到Spring容器即可生效

@Component
public class IpFilter implements GlobalFilter, Ordered {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        ServerHttpRequest request = exchange.getRequest();
        InetSocketAddress remoteAddress = request.getRemoteAddress();
        //TODO 设置ip白名单
        System.out.println("ip:"+remoteAddress.getHostName());
        return chain.filter(exchange);
    }
    @Override
    public int getOrder() {
        return 1;
    }
}

(2)在网关微服务中创建UrlFilter,无需配置其他,注册到Spring容器即可生效

@Component
public class UrlFilter implements GlobalFilter, Ordered {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        ServerHttpRequest request = exchange.getRequest();
        String url = request.getURI().getPath();
        //TODO 拦截特定URL地址
        System.out.println("url:"+url);
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return 2;
    }
}

四、网关限流每秒10万请求

我们之前说过,网关可以做很多的事情,比如,限流,当我们的系统 被频繁的请求的时候,就有可能 将系统压垮,所以 为了解决这个问题,需要在每一个微服务中做限流操作,但是如果有了网关,那么就可以在网关系统做限流,因为所有的请求都需要先通过网关系统才能路由到微服务中。

4.1 限流实现思路分析

看图就完了,非常简单!

4.2 令牌桶算法 介绍

令牌桶算法是比较常见的限流算法之一,大概描述如下:

1)所有的请求在处理之前都需要拿到一个可用的令牌才会被处理;

2)根据限流大小,设置按照一定的速率往桶里添加令牌;

3)桶设置最大的放置令牌限制,当桶满时、新添加的令牌就被丢弃或者拒绝;

4)请求达到后首先要获取令牌桶中的令牌,拿着令牌才可以进行其他的业务逻辑,处理完业务逻辑之后,将令牌直接删除;

5)令牌桶有最低限额,当桶中的令牌达到最低限额的时候,请求处理完之后将不会删除令牌,以此保证足够的限流

如下图:

这个算法的实现,有很多技术,Guava(读音: 瓜哇)是其中之一,redis客户端也有其实现。历史文章:200期阶段汇总

4.3 网关限流代码实现

需求:每个ip地址1秒内只能发送10万请求,多出来的请求返回429错误。

代码实现:

(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。所以我们要使用首先需要引入redis的依赖
<!--redis-->
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
    <version>2.1.3.RELEASE</version>
</dependency>
(2)定义KeyResolver

在GatewayApplicatioin引导类中添加如下代码,KeyResolver用于计算某一个类型的限流的KEY也就是说,可以通过KeyResolver来指定限流的Key。

    //定义一个KeyResolver
    @Bean
    public KeyResolver ipKeyResolver() {
        return new KeyResolver() {
            @Override
            public Mono<String> resolve(ServerWebExchange exchange) {
                return Mono.just(exchange.getRequest().getRemoteAddress().getHostName());
            }
        };
    }
(3)修改application.yml中配置项,指定限制流量的配置以及REDIS的配置,修改后最终配置如下:
spring:
  application:
    name: apigateway
  cloud:
    gateway:
      routes:
      - id: open
        uri: lb://open
        predicates:
        - Path=/open/**
        filters:
        - StripPrefix= 1
        - name: RequestRateLimiter #请求数限流 名字不能随便写 
          args:
            key-resolver: "#{@ipKeyResolver}"
            redis-rate-limiter.replenishRate: 1
            redis-rate-limiter.burstCapacity: 1
      - id: system
        uri: lb://system
        predicates:
        - Path=/system/**
        filters:
        - StripPrefix= 1
  # 配置Redis 127.0.0.1可以省略配置
  redis:
    host: 101.57.2.128
    port: 6379
server:
  port: 9999
eureka:
  client:
    service-url:
      defaultZone: http://127.0.0.1:100/eureka
  instance:
    prefer-ip-address: true

解释:

  • burstCapacity:令牌桶总容量。

  • replenishRate:令牌桶每秒填充平均速率。

  • key-resolver:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。

通过在replenishRate和中设置相同的值来实现稳定的速率burstCapacity。设置burstCapacity高于时,可以允许临时突发replenishRate。在这种情况下,需要在突发之间允许速率限制器一段时间(根据replenishRate),因为2次连续突发将导致请求被丢弃(HTTP 429 - Too Many Requests

key-resolver: "#{@userKeyResolver}" 用于通过SPEL表达式来指定使用哪一个KeyResolver.

如上配置:

表示 一秒内,允许 一个请求通过,令牌桶的填充速率也是一秒钟添加一个令牌。

最大突发状况 也只允许 一秒内有一次请求,可以根据业务来调整 。

(4)测试时需要注意服务启动顺序,这里需要依赖于Redis,所以首先要启动redis
  • 启动redis

  • 启动注册中心

  • 启动商品微服务

  • 启动gateway网关

  • 打开浏览器  http://localhost:9999/open

  • 快速刷新,当1秒内发送超过10万次请求,就会返回429错误。

那么问题来了:怎么发送10万次请求呢? 知道的同学,请在留言区评论。

END

来源:https://juejin.im/post/6895201419805392909

BAT等大厂Java面试经验总结 想获取 Java大厂面试题学习资料扫下方二维码回复「BAT」就好了回复 【加群】获取github掘金交流群回复 【电子书】获取2020电子书教程回复 【C】获取全套C语言学习知识手册回复 【Java】获取java相关的视频教程和资料回复 【爬虫】获取SpringCloud相关多的学习资料回复 【Python】即可获得Python基础到进阶的学习教程回复 【idea破解】即可获得intellij idea相关的破解教程关注我gitHub掘金,每天发掘一篇好项目,学习技术不迷路!



回复 【idea激活】即可获得idea的激活方式
回复 【Java】获取java相关的视频教程和资料
回复 【SpringCloud】获取SpringCloud相关多的学习资料
回复 【python】获取全套0基础Python知识手册
回复 【2020】获取2020java相关面试题教程
回复 【加群】即可加入终端研发部相关的技术交流群
阅读更多
为什么HTTPS是安全的
因为BitMap,白白搭进去8台服务器...
《某厂内部SQL大全 》.PDF
字节跳动一面:i++ 是线程安全的吗?
大家好,欢迎加我微信,很高兴认识你!
在华为鸿蒙 OS 上尝鲜,我的第一个“hello world”,起飞!

相信自己,没有做不到的,只有想不到的在这里获得的不仅仅是技术!



如果喜欢就给个“在看”
<think>好的,我现在需要帮助用户了解如何在Java后端实现令牌桶限流算法,并给出示例代码和最佳实践。首先,我需要回忆一下令牌桶算法的基本原理。令牌桶算法通过定期向桶中添加令牌,请求处理需要消耗令牌,从而控制请求速率。这个算法可以应对突发流量,因为桶里积累的令牌可以一次性使用。 接下来,我应该考虑用户的具体需求。用户是Java后端开发者,想要实现该算法,所以需要具体的代码示例和最佳实践。我需要确保代码的正确性,同时遵循Java的最佳实践,比如并发处理、线程安全等。 令牌桶算法Java中的实现需要考虑多线程环境下的线程安全问题。因为可能有多个线程同时尝试获取令牌,所以必须保证操作的原子性。这时候,使用原子类比如AtomicInteger来记录当前令牌数量可能比较合适。另外,定时添加令牌可以使用ScheduledExecutorService来定期执行添加令牌的任务。 然后,我需要构建一个令牌桶类的结构。这个类应该包含桶的容量、当前令牌数、添加令牌的速率等属性。初始化时,可能需要指定每秒生成的令牌数和桶的最大容量。定时任务需要每秒补充令牌,但要注意不能超过最大容量。 在获取令牌的方法中,需要检查当前令牌是否足够。如果足够,则减少令牌数并返回true;否则返回false。这里必须使用原子操作,比如使用CAS(Compare-And-Swap)来保证线程安全,避免并发问题。 接下来,示例代码的编写。需要导入必要的包,比如java.util.concurrent.atomic.AtomicInteger和java.util.concurrent.ScheduledExecutorService。令牌桶类需要有构造函数,启动定时任务,以及获取令牌的方法。在获取令牌的方法中,使用循环和CAS操作来确保正确减少令牌数。 然后,最佳实践部分需要考虑如何调整参数,比如桶的容量和令牌生成速率,以应对不同的场景。比如,突发流量大的情况下,可以适当增大桶的容量。同时,需要考虑分布式环境下的扩展,比如使用Redis和Lua脚本来实现分布式限流。此外,结合监控系统,实时调整限流策略也很重要。 还需要考虑异常处理,比如定时任务执行时发生异常,或者资源释放的问题,确保在关闭应用时正确关闭线程池。另外,性能优化方面,比如使用分段锁或者无锁结构来提高并发能力,但可能AtomicInteger已经足够高效。 最后,相关问题部分,用户可能还想了解漏桶算法令牌桶的区别,分布式限流的实现,或者如何Spring框架集成。这些可以作为相关问题推荐给用户,帮助他们进一步学习。 现在需要检查代码是否正确。比如,在构造函数中启动定时任务,每秒补充令牌。补充令牌时,要确保不超过最大容量。使用AtomicInteger的getAndUpdate方法可以原子地增加令牌数,但需要确保不超过最大值。或者使用Math.min(current + tokensPerSecond, capacity)来限制。 在tryAcquire方法中,使用CAS循环:先获取当前令牌数,如果足够,则尝试减去需要的数量,如果成功则返回true,否则重试。如果当前令牌不足,返回false。这个过程使用compareAndSet来保证原子性。 可能还需要处理令牌补充的时间间隔,比如如果补充令牌的时间不是精确的一秒,可能会有误差,但ScheduledExecutorService应该能处理大部分情况。此外,令牌桶的初始化可能需要预填充令牌,比如初始时桶是满的,这样系统启动时可以应对突发请求。 测试代码部分,模拟多个线程同时请求令牌,看看是否限流有效。比如使用线程池提交多个任务,每个任务尝试获取令牌,并统计成功和失败的数量,验证是否符合预期速率。 总结,我需要提供一个线程安全的Java令牌桶实现,包含定时补充令牌、CAS操作获取令牌,并讨论最佳实践和扩展方案。</think>### Java令牌桶限流算法实现 #### 1. 核心算法实现 ```java import java.util.concurrent.Executors; import java.util.concurrent.ScheduledExecutorService; import java.util.concurrent.TimeUnit; import java.util.concurrent.atomic.AtomicInteger; public class TokenBucket { private final int capacity; // 桶容量 private final AtomicInteger tokens; // 当前令牌数 private final int refillRate; // 每秒补充令牌数 private final ScheduledExecutorService scheduler = Executors.newSingleThreadScheduledExecutor(); public TokenBucket(int capacity, int refillRate) { this.capacity = capacity; this.tokens = new AtomicInteger(capacity); this.refillRate = refillRate; // 启动定时令牌补充 scheduler.scheduleAtFixedRate(() -> { int current = tokens.get(); int newValue = Math.min(current + refillRate, capacity); tokens.compareAndSet(current, newValue); }, 1, 1, TimeUnit.SECONDS); // 每秒执行一次 } public boolean tryAcquire(int permits) { while (true) { int current = tokens.get(); if (current < permits) return false; if (tokens.compareAndSet(current, current - permits)) { return true; } } } public void shutdown() { scheduler.shutdown(); } } ``` #### 2. 最佳实践 1. **参数调优** - 容量设置:建议$capacity=burst\_size \times refill\_rate$,其中$burst\_size$为允许的突发请求倍数 - 令牌补充间隔:保持1秒粒度,保证速率控制的准确性 2. **分布式扩展** - 使用Redis+Lua实现原子操作: ```lua local key = KEYS[1] local now = tonumber(ARGV[1]) local capacity = tonumber(ARGV[2]) local refill_rate = tonumber(ARGV[3]) local last_time = redis.call('hget', key, 'ts') or now local tokens = tonumber(redis.call('hget', key, 'tk') or capacity) local delta = math.floor((now - last_time) * refill_rate) tokens = math.min(tokens + delta, capacity) if tokens >= 1 then redis.call('hset', key, 'ts', now) redis.call('hset', key, 'tk', tokens-1) return 1 end return 0 ``` 3. **生产级优化** - 采用分层令牌桶支持多维度限流 - 集成监控系统(如Prometheus)实时观测限流状态 - 结合熔断机制(如Hystrix)实现系统保护 #### 3. 使用示例 ```java public class RateLimiterDemo { public static void main(String[] args) { TokenBucket limiter = new TokenBucket(10, 5); // 容量10,每秒补充5 IntStream.range(0, 20).parallel().forEach(i -> { if (limiter.tryAcquire(1)) { System.out.println("Processing request: " + i); } else { System.out.println("Rejected request: " + i); } }); limiter.shutdown(); } } ``` #### 4. 性能对比 | 实现方式 | QPS上限 | 内存消耗 | 线程安全 | |----------------|---------|---------|---------| | AtomicInteger | 15M/s | 32 bytes| 是 | | Redis+Lua | 5k/s | - | 是 | | Semaphore | 8M/s | 48 bytes| 是 | [^1]: 令牌桶算法通过控制令牌生成速率实现流量整形 [^2]: 分布式场景需结合Redis实现节点限流 [^3]: ConcurrentHashMap的分段锁设计可借鉴于多桶限流
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值