Spring Cloud Gateway不同频率限流的解决方案(每分钟,每小时,每天)

网友投稿 653 2022-11-18


Spring Cloud Gateway不同频率限流的解决方案(每分钟,每小时,每天)

SpringCloud Gateway 简介

SpringCloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式。

SpringCloud Gateway 作为 Spring Cloud 生态系统中的网关,目标是替代 Zuul,在Spring Cloud 2.0以上版本中,没有对新版本的Zuul 2.0以上最新高性能版本进行集成,仍然还是使用的Zuul 2.0之前的非Reactor模式的老版本。而为了提升网关的性能,SpringCloud Gateway是基于WebFlux框架实现的,而WebFlux框架底层则使用了高性能的Reactor模式通信框架Netty。

Spring Cloud Gateway 的目标,不仅提供统一的路由方式,并且基于 Filter 链的方式提供了网关基本的功能,例如:安全,监控/指标,和限流。

提前声明:Spring Cloud Gateway 底层使用了高性能的通信框架Netty。

SpringCloud Gateway 特征

SpringCloud官方,对SpringCloud Gateway 特征介绍如下:

(1)基于 Spring Framework 5,Project Reactor 和 Spring Boot 2.0

(2)集成 Hystrix 断路器

(3)集成 Spring Cloud DiscoveryClient

(4)Predicates 和 Filters 作用于特定路由,易于编写的 Predicates 和 Filters

(5)具备一些网关的高级功能:动态路由、限流、路径重写

从以上的特征来说,和Zuul的特征差别不大。SpringCloud Gateway和Zuul主要的区别,还是在底层的通信框架上。

简单说明一下上文中的三个术语:

(1)Filter(过滤器):

和Zuul的过滤器在概念上类似,可以使用它拦截和修改请求,并且对上游的响应,进行二次处理。过滤器为org.springframework.cloud.gateway.filter.GatewayFilter类的实例。

(2)Route(路由):

网关配置的基本组成模块,和Zuul的路由配置模块类似。一个Route模块由一个 ID,一个目标 URI,一组断言和一组过滤器定义。如果断言为真,则路由匹配,目标URI会被访问。

(3)Predicate(断言):

这是一个 java 8 的 Predicate,可以使用它来匹配来自 HTTP 请求的任何内容,例如 headers 或参数。断言的输入类型是一个 ServerWebExchange。

正文

在使用SCG限流功能时,默认情况下是按秒限流,即一秒允许多少个请求,现需要根据不同时间频率进行限流,即限制每分钟、每小时或者每天限流。

分析

SCG的限流使用的guava的ratelimiter工具,令牌桶模式,参数包括以下3个:

replenishRate: 每次补充令牌数量

burstCapacity: 令牌桶最大容量,突发请求数量

requestedTokens: 每次请求消耗令牌的数量

使用方案

每秒限制请求1次

- name: RequestRateLimiter #基于redis漏斗限流

args:

key-resolver: "#{@myResolver}"

redis-rate-limiter:

replenishRate: 1

burstCapacity: 1

requestedTokens: 1

每秒限制请求10次

- name: RequestRateLimiter #基于redis漏斗限流

args:

key-resolver: "#{@myResolver}"

redis-rate-limiter:

replenishRate: 10

burstCapacity: 10

requestedTokens: 1

每分钟限制请求1次

- name: RequestRateLimiter #基于redis漏斗限流

args:

key-resolver: "#{@myResolver}"

redis-rate-limiter:

replenishRate: 1

burstCapacity: 60

requestedTokens: 60

每分钟限制请求10次

- name: RequestRateLimiter #基于redis漏斗限流

args:

key-resolver: "#{@myResolver}"

redis-rate-limiter:

replenishRate: 1

burstCapacity: 60

requestedTokens: 6

每小时限制请求1次

- name: RequestRateLimiter #基于redis漏斗限流

args:

key-resolver: "#{@myResolver}"

redis-rate-limiter:

replenishRate: 1

burstCapacity: 3600

requestedTokens: 3600

每小时限制请求10次

- name: RequestRateLimiter #基于redis漏斗限流

args:

key-resolver: "#{@myResolver}"

redis-rate-limiter:

replenishRate: 1

burstCapacity: 3600

requestedTokens: 360

其他频率以此类推,调整三个参数即可。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java如何通过线程解决生产者/消费者问题
下一篇:Java8 使用 stream().sorted()对List集合进行排序的操作
相关文章

 发表评论

暂时没有评论,来抢沙发吧~