Spring Cloud Gateway不同频率限流的解决方案(每分钟,每小时,每天)
lizz666 人气:0SpringCloud Gateway 简介
SpringCloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式。
SpringCloud Gateway 作为 Spring Cloud 生态系统中的网关,目标是替代 Zuul,在Spring Cloud 2.0以上版本中,没有对新版本的Zuul 2.0以上最新高性能版本进行集成,仍然还是使用的Zuul 2.0之前的非Reactor模式的老版本。而为了提升网关的性能,SpringCloud Gateway是基于WebFlux框架实现的,而WebFlux框架底层则使用了高性能的Reactor模式通信框架Netty。
Spring Cloud Gateway 的目标,不仅提供统一的路由方式,并且基于 Filter 链的方式提供了网关基本的功能,例如:安全,监控/指标,和限流。
提前声明:Spring Cloud Gateway 底层使用了高性能的通信框架Netty。
SpringCloud Gateway 特征
SpringCloud官方,对SpringCloud Gateway 特征介绍如下:
(1)基于 Spring Framework 5,Project Reactor 和 Spring Boot 2.0
(2)集成 Hystrix 断路器
(3)集成 Spring Cloud DiscoveryClient
(4)Predicates 和 Filters 作用于特定路由,易于编写的 Predicates 和 Filters
(5)具备一些网关的高级功能:动态路由、限流、路径重写
从以上的特征来说,和Zuul的特征差别不大。SpringCloud Gateway和Zuul主要的区别,还是在底层的通信框架上。
简单说明一下上文中的三个术语:
(1)Filter(过滤器):
和Zuul的过滤器在概念上类似,可以使用它拦截和修改请求,并且对上游的响应,进行二次处理。过滤器为org.springframework.cloud.gateway.filter.GatewayFilter类的实例。
(2)Route(路由):
网关配置的基本组成模块,和Zuul的路由配置模块类似。一个Route模块由一个 ID,一个目标 URI,一组断言和一组过滤器定义。如果断言为真,则路由匹配,目标URI会被访问。
(3)Predicate(断言):
这是一个 Java 8 的 Predicate,可以使用它来匹配来自 HTTP 请求的任何内容,例如 headers 或参数。断言的输入类型是一个 ServerWebExchange。
正文
在使用SCG限流功能时,默认情况下是按秒限流,即一秒允许多少个请求,现需要根据不同时间频率进行限流,即限制每分钟、每小时或者每天限流。
分析
SCG的限流使用的guava的ratelimiter工具,令牌桶模式,参数包括以下3个:
- replenishRate: 每次补充令牌数量
- burstCapacity: 令牌桶最大容量,突发请求数量
- requestedTokens: 每次请求消耗令牌的数量
使用方案
每秒限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 1 requestedTokens: 1
每秒限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 10 burstCapacity: 10 requestedTokens: 1
每分钟限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 60 requestedTokens: 60
每分钟限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 60 requestedTokens: 6
每小时限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 3600 requestedTokens: 3600
每小时限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 3600 requestedTokens: 360
其他频率以此类推,调整三个参数即可。
加载全部内容