spring cloud gateway - 限流

spring cloud gateway - 限流

搭建API网关

技术栈:spring cloud gateway + hystrix + erueka client
网关的项目配置都是基于代码方式(除了一些必要的配置)

实现限流

计数器算法

计数器算法采用计数器实现限流有点简单粗暴,一般我们会限制一秒钟的能够通过的请求数,比如限流qps为100,算法的实现思路就是从第一个请求进来开始计时,在接下去的1s内,每来一个请求,就把计数加1,如果累加的数字达到了100,那么后续的请求就会被全部拒绝。等到1s结束后,把计数恢复成0,重新开始计数。具体的实现可以是这样的:对于每次服务调用,可以通过AtomicLong#incrementAndGet()方法来给计数器加1并返回最新值,通过这个最新值和阈值进行比较。这种实现方式,相信大家都知道有一个弊端:如果我在单位时间1s内的前10ms,已经通过了100个请求,那后面的990ms,只能眼巴巴的把请求拒绝,我们把这种现象称为“突刺现象”

漏桶算法

漏桶算法为了消除"突刺现象",可以采用漏桶算法实现限流,漏桶算法这个名字就很形象,算法内部有一个容器,类似生活用到的漏斗,当请求进来时,相当于水倒入漏斗,然后从下端小口慢慢匀速的流出。不管上面流量多大,下面流出的速度始终保持不变。不管服务调用方多么不稳定,通过漏桶算法进行限流,每10毫秒处理一次请求。因为处理的速度是固定的,请求进来的速度是未知的,可能突然进来很多请求,没来得及处理的请求就先放在桶里,既然是个桶,肯定是有容量上限,如果桶满了,那么新进来的请求就丢弃。

令牌桶算法

从某种意义上讲,令牌桶算法是对漏桶算法的一种改进,桶算法能够限制请求调用的速率,而令牌桶算法能够在限制调用的平均速率的同时还允许一定程度的突发调用。在令牌桶算法中,存在一个桶,用来存放固定数量的令牌。算法中存在一种机制,以一定的速率往桶中放令牌。每次请求调用需要先获取令牌,只有拿到令牌,才有机会继续执行,否则等待可用的令牌、或者直接拒绝。放令牌这个动作是持续不断的进行,如果桶中令牌数达到上限,就丢弃令牌,所以就存在这种情况,桶中一直有大量的可用令牌,这时进来的请求就可以直接拿到令牌执行,比如设置qps为100,那么限流器初始化完成一秒后,桶中就已经有100个令牌了,这时服务还没完全启动好,等启动完成对外提供服务时,该限流器可以抵挡瞬时的100个请求。所以,只有桶中没有令牌时,请求才会进行等待,最后相当于以一定的速率执行。

实现思路:可以准备一个队列,用来保存令牌,另外通过一个线程池定期生成令牌放到队列中,每来一个请求,就从队列中获取一个令牌,并继续执行。

实现代码

添加依赖

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

添加属性配置

# redis配置
spring.redis.host=localhost
spring.redis.port=6379
spring.redis.password=root123
spring.redis.timeout=10000

# 令牌桶总容量
limiter.replenishRate=100
# 令牌桶每秒填充平均速率
limiter.burstCapacity=100

添加限流配置类

LimiterConfig.java

@Configuration
public class LimiterConfig {

    /**
     * 令牌桶总容量
     */
    @Value("${limiter.replenishRate}")
    private Integer replenishRate;
    /**
     * 令牌桶每秒填充平均速率
     */
    @Value("${limiter.burstCapacity}")
    private Integer burstCapacity;

    /**
     * IP限流
     * @return KeyResolver
     */
    @Bean
    @Primary
    public KeyResolver ipKeyResolver() {
        return exchange -> Mono.just(exchange.getRequest().getRemoteAddress().getHostString());
    }

    /**
     * 用户限流
     * @return KeyResolver
     */
    @Bean
    public KeyResolver userKeyResolver() {
        return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("userId"));
    }

    /**
     * 接口限流
     * @return KeyResolver
     */
    @Bean
    public KeyResolver apiKeyResolver() {
        return exchange -> Mono.just(exchange.getRequest().getPath().value());
    }

      /**
     * redis 限流配置类
     * @param redisTemplate redisTemplate
     * @param redisScript redisScript
     * @param defaultValidator defaultValidator
     * @return MyRedisRateLimiter
     */
    @Bean
    @Primary
    public MyRedisRateLimiter myRedisRateLimiter(
            ReactiveRedisTemplate<String, String> redisTemplate,
            @Qualifier(RedisRateLimiter.REDIS_SCRIPT_NAME) RedisScript<List<Long>> redisScript,
            Validator defaultValidator) {
        MyRedisRateLimiter myRedisRateLimiter = new MyRedisRateLimiter(redisTemplate,redisScript,defaultValidator);
        myRedisRateLimiter.setLimiterConfig(replenishRate,burstCapacity);
        return myRedisRateLimiter;
    }
}

重写限流实现类( copy于RedisRateLimiter源码 - 只添加了setLimiterConfig配置方法 )

/**
 * 基于redis的限流实现类
 * copy于RedisRateLimiter源码
 * 增加了一个设置令牌数据的方法
 * @author magicHat
 * @date 2019/8/19 13:58
 */
public class MyRedisRateLimiter extends AbstractRateLimiter<RedisRateLimiter.Config>
        implements ApplicationContextAware {
        
    ......
        
    public void setLimiterConfig(int defaultReplenishRate, int defaultBurstCapacity){
        this.defaultConfig = new RedisRateLimiter.Config().setReplenishRate(defaultReplenishRate)
                .setBurstCapacity(defaultBurstCapacity);
    }
    
    ......
        
}

改造路由配置

@Resource
private KeyResolver ipKeyResolver;
@Resource
private MyRedisRateLimiter myRedisRateLimiter;

/**
 * 权限微服务
 * @param builder 路由设置
 * @return RouteLocator
 */
@Bean
public RouteLocator routeLocatorPermission(RouteLocatorBuilder builder) {
    RedisRateLimiter redisRateLimiter = new RedisRateLimiter(1,3);
    return builder.routes()
            .route("permission", r -> r.path("/demo/permission/**")
                    .filters(f -> f
                            .stripPrefix(3)
                            .hystrix(config -> config.setName("hystrixName").setFallbackUri("forward:/fallback"))
                            .requestRateLimiter(config -> config.setKeyResolver(ipKeyResolver).setRateLimiter(myRedisRateLimiter))
                    )
                    .uri("lb://BOSS-BES-PERMISSION")).build();
}
<think>嗯,用户现在想了解SpringCloud Gateway作为API网关的作用和功能。之前我们讨论过OpenFeign的服务间调用,现在转向API网关,可能需要先理清两者的关系。用户可能是在构建微服务架构,需要了解不同组件的分工。SpringCloud Gateway和OpenFeign都属于SpringCloud生态,但职责不同,前者负责入口流量管理,后者处理服务间调用。首先,我需要根据提供的引用内容整理Gateway的作用。引用[1]提到它处理请求路由、认证授权、限流降级,高性能且与Spring生态集成。引用[2]补充了负载均衡、服务发现等功能。引用[4]提到Filter分为GatewayFilter和GlobalFilter,用于处理请求。用户的问题可能希望得到详细的功能分类,比如路由、过滤、负载均衡等。需要确保每个功能点都有对应的引用支持。同时,用户之前的讨论涉及OpenFeign的声明式调用和负载均衡,这里可以对比Gateway的负载均衡是服务端还是客户端?根据引用[2],Gateway自己处理负载均衡,可能集成Ribbon或者SpringCloud LoadBalancer。 需要注意回答的结构,按照核心作用分点,每个点下展开子功能。比如路由转发作为第一点,包括动态路由、路径匹配等。然后安全相关,如认证授权,接着是流量控制,如限流降级。还有过滤器机制,集成监控等。此外,要区分与Zuul的差异,比如性能更高,基于异步非阻塞模型。可能用户没有明确问比较,但提到其他网关如Zuul,可以简要说明优势。同时,确保每个功能点都有引用标注,比如动态路由引用[1][2],过滤器引用[4],限流引用[1][2]等。需要避免技术术语过于复杂,用易懂的语言解释。比如动态代理和路由的区别,可能需要关联用户之前了解的OpenFeign动态代理,但这里是网关级别的路由。另外,问题部分需要生成相关问题,可能涉及配置步骤、过滤器使用、性能优化、与Zuul对比、限流实现等,确保问题有逻辑关联,帮助用户深入理解。</think>### Spring Cloud Gateway作为API网关的作用与功能 --- #### 1. **统一入口与路由转发** - **动态路由配置**:通过简单的YAML或Java配置,将外部请求路由到不同的微服务实例[^1][^2]。例如,将`/user/**`的请求转发到用户服务,`/order/**`的请求转发到订单服务。 - **路径匹配与重写**:支持通配符、正则表达式匹配请求路径,并可对请求路径进行重写[^3]。 - **负载均衡**:集成服务发现(如Eureka、Consul),自动从注册中心获取服务实例列表,并通过负载均衡策略(如轮询、权重)分配请求[^2]。 #### 2. **安全控制与权限管理** - **认证与鉴权**:通过集成OAuth2、JWT等机制,实现请求的身份验证(如校验Token)和权限控制(如角色校验)[^1][^2]。 - **请求头处理**:可添加、修改或删除请求头,例如透传认证信息或添加自定义标头。 #### 3. **流量控制与容错保护** - **限流(Rate Limiting)**:基于令牌桶、漏桶算法限制接口的请求频率,防止突发流量压垮服务[^1][^2]。例如配置每秒最多100次请求。 - **熔断降级**:与Hystrix或Resilience4j集成,在服务响应超时或异常时触发熔断,返回预设的降级响应(如默认错误页)[^1]。 - **重试机制**:针对服务调用失败的情况,配置重试次数和条件(如仅对GET请求重试)。 #### 4. **请求与响应处理** - **过滤器链(Filters)**:通过内置或自定义的`GatewayFilter`和`GlobalFilter`,实现请求的预处理和响应的后处理[^4]。例如: - **日志记录**:记录请求参数和响应状态。 - **请求耗时统计**:添加计时过滤器统计接口性能。 - **请求体修改**:压缩请求内容或加密敏感数据。 - **跨域处理(CORS)**:统一配置跨域请求的允许来源、方法和头部信息。 #### 5. **监控与可观测性** - **集成监控工具**:支持对接Prometheus、Spring Boot Actuator,暴露网关的流量指标(如请求量、延迟、错误率)[^1]。 - **链路追踪**:通过集成Sleuth和Zipkin,为请求添加唯一Trace ID,实现全链路追踪。 #### 6. **性能优化** - **异步非阻塞模型**:基于Netty和Reactor实现高并发处理能力,对比传统同步网关(如Zuul 1.x)性能提升显著[^3]。 - **响应缓存**:缓存高频请求的响应结果,减少后端服务压力。 --- ### 示例:路由配置 ```yaml spring: cloud: gateway: routes: - id: user_service uri: lb://user-service # 负载均衡到user-service服务 predicates: - Path=/api/user/** filters: - StripPrefix=2 # 移除路径前缀/api/user - AddRequestHeader=X-Request-From, gateway ``` ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值