• Spring Cloud Gateway限流详解


    Spring Cloud Gatway内置的 RequestRateLimiterGatewayFilterFactory 提供限流的能力,基于令牌桶算法实现。目前,它内置的 RedisRateLimiter ,依赖Redis存储限流配置,以及统计数据。当然你也可以实现自己的RateLimiter,只需实现 org.springframework.cloud.gateway.filter.ratelimit.RateLimiter 接口,或者继承 org.springframework.cloud.gateway.filter.ratelimit.AbstractRateLimiter 。

    漏桶算法

    想象有一个水桶,水桶以一定的速度出水(以一定速率消费请求),当水流速度过大水会溢出(访问速率超过响应速率,就直接拒绝)。

    漏桶算法的两个变量:

    • 水桶漏洞的大小:rate
    • 最多可以存多少的水:burst

    令牌桶算法

    系统按照恒定间隔向水桶里加入令牌(Token),如果桶满了的话,就不加了。每个请求来的时候,会拿走1个令牌,如果没有令牌可拿,那么就拒绝服务。

    TIPS

    • Redis Rate Limiter的实现基于这篇文章: Stripe
    • Spring官方引用的令牌桶算法文章: Token Bucket Algorithm ,有兴趣可以看看。

    写代码

    • 加依赖:

      1. <dependency>
      2. <groupId>org.springframework.boot</groupId>
      3. <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
      4. </dependency>
    • 写配置:

      1. spring:
      2. cloud:
      3. gateway:
      4. routes:
      5. - id: after_route
      6. uri: lb://user-center
      7. predicates:
      8. - TimeBetween=上午0:00,下午11:59
      9. filters:
      10. - AddRequestHeader=X-Request-Foo, Bar
      11. - name: RequestRateLimiter
      12. args:
      13. # 令牌桶每秒填充平均速率
      14. redis-rate-limiter.replenishRate: 1
      15. # 令牌桶的上限
      16. redis-rate-limiter.burstCapacity: 2
      17. # 使用SpEL表达式从Spring容器中获取Bean对象
      18. key-resolver: "#{@pathKeyResolver}"
      19. redis:
      20. host: 127.0.0.1
      21. port: 6379
    • 写代码:按照X限流,就写一个针对X的KeyResolver。

      1. @Configuration
      2. public class Raonfiguration {
      3. /**
      4. * 按照Path限流
      5. *
      6. * @return key
      7. */
      8. @Bean
      9. public KeyResolver pathKeyResolver() {
      10. return exchange -> Mono.just(
      11. exchange.getRequest()
      12. .getPath()
      13. .toString()
      14. );
      15. }
      16. }
    • 这样,限流规则即可作用在路径上。

      1. 例如:
      2. # 访问:http://${GATEWAY_URL}/users/1,对于这个路径,它的redis-rate-limiter.replenishRate = 1,redis-rate-limiter.burstCapacity = 2
      3. # 访问:http://${GATEWAY_URL}/shares/1,对这个路径,它的redis-rate-limiter.replenishRate = 1,redis-rate-limiter.burstCapacity = 2

    测试

    持续高速访问某个路径,速度过快时,返回 HTTP ERROR 429 。

    拓展

    你也可以实现针对用户的限流:

    1. @Bean
    2. public KeyResolver userKeyResolver() {
    3. return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user"));
    4. }

    针对来源IP的限流:

    1. @Bean
    2. public KeyResolver ipKeyResolver() {
    3. return exchange -> Mono.just(
    4. exchange.getRequest()
    5. .getHeaders()
    6. .getFirst("X-Forwarded-For")
    7. );
    8. }


     

  • 相关阅读:
    泰迪智能科技大数据实训平台分类
    论文精读:End-to-End Semi-Supervised Object Detection with Soft Teacher
    VS2019 工作界面颜色调整
    微软拆分 VS Code 中 Python 扩展,部分功能可独立下载
    Java之System.getProperty()的作用及使用说明
    netty 拆包/粘包
    【UE】刀光粒子效果——part2 材质函数部分
    轮廓检测及透视变换
    计算机毕业设计Java大连环保公益网(源码+系统+mysql数据库+lw文档)
    Android笔记(八):基于CameraX库结合Compose和传统视图组件PreviewView实现照相机画面预览和照相功能
  • 原文地址:https://blog.csdn.net/wufaqidong1/article/details/128087246