多平台统一管理软件接口,如何实现多平台统一管理软件接口
653
2022-11-18
Spring Cloud Gateway不同频率限流的解决方案(每分钟,每小时,每天)
SpringCloud Gateway 简介
SpringCloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式。
SpringCloud Gateway 作为 Spring Cloud 生态系统中的网关,目标是替代 Zuul,在Spring Cloud 2.0以上版本中,没有对新版本的Zuul 2.0以上最新高性能版本进行集成,仍然还是使用的Zuul 2.0之前的非Reactor模式的老版本。而为了提升网关的性能,SpringCloud Gateway是基于WebFlux框架实现的,而WebFlux框架底层则使用了高性能的Reactor模式通信框架Netty。
Spring Cloud Gateway 的目标,不仅提供统一的路由方式,并且基于 Filter 链的方式提供了网关基本的功能,例如:安全,监控/指标,和限流。
提前声明:Spring Cloud Gateway 底层使用了高性能的通信框架Netty。
SpringCloud Gateway 特征
SpringCloud官方,对SpringCloud Gateway 特征介绍如下:
(1)基于 Spring Framework 5,Project Reactor 和 Spring Boot 2.0
(2)集成 Hystrix 断路器
(3)集成 Spring Cloud DiscoveryClient
(4)Predicates 和 Filters 作用于特定路由,易于编写的 Predicates 和 Filters
(5)具备一些网关的高级功能:动态路由、限流、路径重写
从以上的特征来说,和Zuul的特征差别不大。SpringCloud Gateway和Zuul主要的区别,还是在底层的通信框架上。
简单说明一下上文中的三个术语:
(1)Filter(过滤器):
和Zuul的过滤器在概念上类似,可以使用它拦截和修改请求,并且对上游的响应,进行二次处理。过滤器为org.springframework.cloud.gateway.filter.GatewayFilter类的实例。
(2)Route(路由):
网关配置的基本组成模块,和Zuul的路由配置模块类似。一个Route模块由一个 ID,一个目标 URI,一组断言和一组过滤器定义。如果断言为真,则路由匹配,目标URI会被访问。
(3)Predicate(断言):
这是一个 java 8 的 Predicate,可以使用它来匹配来自 HTTP 请求的任何内容,例如 headers 或参数。断言的输入类型是一个 ServerWebExchange。
正文
在使用SCG限流功能时,默认情况下是按秒限流,即一秒允许多少个请求,现需要根据不同时间频率进行限流,即限制每分钟、每小时或者每天限流。
分析
SCG的限流使用的guava的ratelimiter工具,令牌桶模式,参数包括以下3个:
replenishRate: 每次补充令牌数量
burstCapacity: 令牌桶最大容量,突发请求数量
requestedTokens: 每次请求消耗令牌的数量
使用方案
每秒限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流
args:
key-resolver: "#{@myResolver}"
redis-rate-limiter:
replenishRate: 1
burstCapacity: 1
requestedTokens: 1
每秒限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流
args:
key-resolver: "#{@myResolver}"
redis-rate-limiter:
replenishRate: 10
burstCapacity: 10
requestedTokens: 1
每分钟限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流
args:
key-resolver: "#{@myResolver}"
redis-rate-limiter:
replenishRate: 1
burstCapacity: 60
requestedTokens: 60
每分钟限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流
args:
key-resolver: "#{@myResolver}"
redis-rate-limiter:
replenishRate: 1
burstCapacity: 60
requestedTokens: 6
每小时限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流
args:
key-resolver: "#{@myResolver}"
redis-rate-limiter:
replenishRate: 1
burstCapacity: 3600
requestedTokens: 3600
每小时限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流
args:
key-resolver: "#{@myResolver}"
redis-rate-limiter:
replenishRate: 1
burstCapacity: 3600
requestedTokens: 360
其他频率以此类推,调整三个参数即可。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~