亲宝软件园·资讯

展开

Spring Cloud Gateway不同频率限流的解决方案(每分钟,每小时,每天)

lizz666 人气:0

SpringCloud Gateway 简介

SpringCloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式。

SpringCloud Gateway 作为 Spring Cloud 生态系统中的网关,目标是替代 Zuul,在Spring Cloud 2.0以上版本中,没有对新版本的Zuul 2.0以上最新高性能版本进行集成,仍然还是使用的Zuul 2.0之前的非Reactor模式的老版本。而为了提升网关的性能,SpringCloud Gateway是基于WebFlux框架实现的,而WebFlux框架底层则使用了高性能的Reactor模式通信框架Netty。

Spring Cloud Gateway 的目标,不仅提供统一的路由方式,并且基于 Filter 链的方式提供了网关基本的功能,例如:安全,监控/指标,和限流。

提前声明:Spring Cloud Gateway 底层使用了高性能的通信框架Netty。

SpringCloud Gateway 特征

SpringCloud官方,对SpringCloud Gateway 特征介绍如下:

(1)基于 Spring Framework 5,Project Reactor 和 Spring Boot 2.0

(2)集成 Hystrix 断路器

(3)集成 Spring Cloud DiscoveryClient

(4)Predicates 和 Filters 作用于特定路由,易于编写的 Predicates 和 Filters

(5)具备一些网关的高级功能:动态路由、限流、路径重写

从以上的特征来说,和Zuul的特征差别不大。SpringCloud Gateway和Zuul主要的区别,还是在底层的通信框架上。

简单说明一下上文中的三个术语:

(1)Filter(过滤器):

和Zuul的过滤器在概念上类似,可以使用它拦截和修改请求,并且对上游的响应,进行二次处理。过滤器为org.springframework.cloud.gateway.filter.GatewayFilter类的实例。

(2)Route(路由):

网关配置的基本组成模块,和Zuul的路由配置模块类似。一个Route模块由一个 ID,一个目标 URI,一组断言和一组过滤器定义。如果断言为真,则路由匹配,目标URI会被访问。

(3)Predicate(断言):

这是一个 Java 8 的 Predicate,可以使用它来匹配来自 HTTP 请求的任何内容,例如 headers 或参数。断言的输入类型是一个 ServerWebExchange。

正文

在使用SCG限流功能时,默认情况下是按秒限流,即一秒允许多少个请求,现需要根据不同时间频率进行限流,即限制每分钟、每小时或者每天限流。

分析

SCG的限流使用的guava的ratelimiter工具,令牌桶模式,参数包括以下3个:

  • replenishRate: 每次补充令牌数量
  • burstCapacity: 令牌桶最大容量,突发请求数量
  • requestedTokens: 每次请求消耗令牌的数量

使用方案

每秒限制请求1次

- name: RequestRateLimiter #基于redis漏斗限流
 args:
  key-resolver: "#{@myResolver}"
  redis-rate-limiter:
   replenishRate: 1
   burstCapacity: 1
   requestedTokens: 1

每秒限制请求10次

- name: RequestRateLimiter #基于redis漏斗限流
 args:
  key-resolver: "#{@myResolver}"
  redis-rate-limiter:
   replenishRate: 10
   burstCapacity: 10
   requestedTokens: 1

每分钟限制请求1次

- name: RequestRateLimiter #基于redis漏斗限流
 args:
  key-resolver: "#{@myResolver}"
  redis-rate-limiter:
   replenishRate: 1
   burstCapacity: 60
   requestedTokens: 60

每分钟限制请求10次

- name: RequestRateLimiter #基于redis漏斗限流
 args:
  key-resolver: "#{@myResolver}"
  redis-rate-limiter:
   replenishRate: 1
   burstCapacity: 60
   requestedTokens: 6

每小时限制请求1次

- name: RequestRateLimiter #基于redis漏斗限流
 args:
  key-resolver: "#{@myResolver}"
  redis-rate-limiter:
   replenishRate: 1
   burstCapacity: 3600
   requestedTokens: 3600

每小时限制请求10次

- name: RequestRateLimiter #基于redis漏斗限流
 args:
  key-resolver: "#{@myResolver}"
  redis-rate-limiter:
   replenishRate: 1
   burstCapacity: 3600
   requestedTokens: 360

其他频率以此类推,调整三个参数即可。

加载全部内容

相关教程
猜你喜欢
用户评论