pursue wind pursue wind
首页
Java
Python
数据库
框架
Linux
中间件
前端
计算机基础
DevOps
项目
面试
书
关于
归档
MacOS🤣 (opens new window)
GitHub (opens new window)
首页
Java
Python
数据库
框架
Linux
中间件
前端
计算机基础
DevOps
项目
面试
书
关于
归档
MacOS🤣 (opens new window)
GitHub (opens new window)
  • mybatis

  • mybatis-plus

  • Spring

  • SpringBoot

  • SpringSecurity

  • SpringCloud

    • 文档

    • Gateway

      • Spring Cloud Gateway-全局过滤器(Global Filters)
      • Spring Cloud Gateway-路由谓词工厂详解(Route Predicate Factories)
      • Spring Cloud Gateway-过滤器工厂详解(GatewayFilter Factories)
      • Spring Cloud Gateway其他配置
      • Spring Cloud Gateway排错、调试技巧总结
      • Spring Cloud Gateway监控
      • Spring Cloud Gateway限流
        • 写代码
        • 测试
        • 拓展
        • 相关文章
    • Spring Cloud Stream

    • Alibaba Sentinel 规则参数总结
    • Alibaba Sentinel规则持久化-拉模式-手把手教程【基于文件】
    • Feign常见问题总结
    • SentinelResource注解 属性总结
    • Spring Cloud Alibaba Sentienl相关配置项
    • SpringCloudAlibaba
    • SpringCloud入门
    • 使用Spring Cloud Feign上传文件
    • 如何使用Feign构造多参数的请求
    • 实用技巧:Hystrix传播ThreadLocal对象(两种方案)
    • 扩展Ribbon支持Nacos权重的三种方式
    • 扩展Ribbon支持基于元数据的版本管理
    • 搭建生产可用的Nacos集群
  • 单元测试框架Mockito
  • 框架
  • SpringCloud
  • Gateway
pursuewind
2020-11-23
目录

Spring Cloud Gateway限流

# Spring Cloud Gateway限流

Spring Cloud Gatway内置的 RequestRateLimiterGatewayFilterFactory 提供限流的能力,基于令牌桶算法实现。目前,它内置的 RedisRateLimiter ,依赖Redis存储限流配置,以及统计数据。当然你也可以实现自己的RateLimiter,只需实现 org.springframework.cloud.gateway.filter.ratelimit.RateLimiter 接口,或者继承 org.springframework.cloud.gateway.filter.ratelimit.AbstractRateLimiter。

漏桶算法:

想象有一个水桶,水桶以一定的速度出水(以一定速率消费请求),当水流速度过大水会溢出(访问速率超过响应速率,就直接拒绝)。

漏桶算法的两个变量:

  • 水桶漏洞的大小:rate
  • 最多可以存多少的水:burst

令牌桶算法:

系统按照恒定间隔向水桶里加入令牌(Token),如果桶满了的话,就不加了。每个请求来的时候,会拿走1个令牌,如果没有令牌可拿,那么就拒绝服务。

TIPS

  • Redis Rate Limiter的实现基于这篇文章: Stripe (opens new window)
  • Spring官方引用的令牌桶算法文章: Token Bucket Algorithm (opens new window) ,有兴趣可以看看。

# 写代码

  • 加依赖:

    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
    </dependency>
    
    1
    2
    3
    4
  • 写配置:

    spring:
      cloud:
        gateway:
          routes:
            - id: after_route
              uri: lb://user-center
              predicates:
                - TimeBetween=上午0:00,下午11:59
              filters:
                - AddRequestHeader=X-Request-Foo, Bar
                - name: RequestRateLimiter
                  args:
                    # 令牌桶每秒填充平均速率
                    redis-rate-limiter.replenishRate: 1
                    # 令牌桶的上限
                    redis-rate-limiter.burstCapacity: 2
                    # 使用SpEL表达式从Spring容器中获取Bean对象
                    key-resolver: "#{@pathKeyResolver}"
      redis:
        host: 127.0.0.1
        port: 6379
    
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
  • 写代码:按照X限流,就写一个针对X的KeyResolver。

    @Configuration
    public class Raonfiguration {
        /**
         * 按照Path限流
         *
         * @return key
         */
        @Bean
        public KeyResolver pathKeyResolver() {
            return exchange -> Mono.just(
                exchange.getRequest()
                    .getPath()
                    .toString()
            );
        }
    }
    
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
  • 这样,限流规则即可作用在路径上。

    例如:
    # 访问:http://${GATEWAY_URL}/users/1,对于这个路径,它的redis-rate-limiter.replenishRate = 1,redis-rate-limiter.burstCapacity = 2;
    # 访问:http://${GATEWAY_URL}/shares/1,对这个路径,它的redis-rate-limiter.replenishRate = 1,redis-rate-limiter.burstCapacity = 2;
    
    1
    2
    3

# 测试

持续高速访问某个路径,速度过快时,返回 HTTP ERROR 429 。

# 拓展

你也可以实现针对用户的限流:

@Bean
public KeyResolver userKeyResolver() {
    return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user"));
}
1
2
3
4

针对来源IP的限流:

@Bean
public KeyResolver ipKeyResolver() {
  return exchange -> Mono.just(
    exchange.getRequest()
    .getHeaders()
    .getFirst("X-Forwarded-For")
  );
}
1
2
3
4
5
6
7
8

# 相关文章

  • Spring Cloud限流详解 (opens new window)
Last Updated: 2023/01/30, 11:01:00
Spring Cloud Gateway监控
Spring Cloud Stream实现消息过滤消费

← Spring Cloud Gateway监控 Spring Cloud Stream实现消息过滤消费→

Theme by Vdoing | Copyright © 2019-2023 pursue-wind | 粤ICP备2022093130号
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式
  • 飙升榜
  • 新歌榜
  • 云音乐民谣榜
  • 美国Billboard榜
  • UK排行榜周榜
  • 网络DJ