Spring Cloud Gateway 限流操作

307 阅读7分钟
原文链接: mp.weixin.qq.com

开发高并发系统时有三把利器用来保护系统:缓存、降级和限流。

API网关作为所有请求的入口,请求量大,我们可以通过对并发访问的请求进行限速来保护系统的可用性。

常用的限流算法比如有令牌桶算法,漏桶算法,计数器算法等。

在Zuul中我们可以自己去实现限流的功能(Zuul中如何限流在我的书《Spring Cloud微服务-全栈技术与案例解析》 中有详细讲解),Spring Cloud Gateway的出现本身就是用来替代Zuul的。

要想替代那肯定得有强大的功能,除了性能上的优势之外,Spring Cloud Gateway还提供了很多新功能,比如今天我们要讲的限流操作,使用起来非常简单,今天我们就来学习在如何在Spring Cloud Gateway中进行限流操作。

目前限流提供了基于Redis的实现,我们需要增加对应的依赖:

 <dependency>    <groupId>org.springframework.boot</groupId>    <artifactId>spring-boot-starter-data-redis-reactive</artifactId></dependency>

可以通过KeyResolver来指定限流的Key,比如我们需要根据用户来做限流,IP来做限流等等。

IP限流

@Beanpublic KeyResolver ipKeyResolver() {    return exchange -> Mono.just(exchange.getRequest().getRemoteAddress().getHostName());}

通过exchange对象可以获取到请求信息,这边用了HostName,如果你想根据用户来做限流的话这边可以获取当前请求的用户ID或者用户名就可以了,比如:

用户限流使用这种方式限流,请求路径中必须携带userId参数。

@BeanKeyResolver userKeyResolver() {    return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("userId"));}

接口限流获取请求地址的uri作为限流key。

@BeanKeyResolver apiKeyResolver() {    return exchange -> Mono.just(exchange.getRequest().getPath().value());}

然后配置限流的过滤器信息:

server:  port: 8084spring:  redis:    host: 127.0.0.1    port: 6379  cloud:    gateway:      routes:      - id: fsh-house        uri: lb://fsh-house        predicates:        - Path=/house/**        filters:        - name: RequestRateLimiter          args:            redis-rate-limiter.replenishRate: 10            redis-rate-limiter.burstCapacity: 20            key-resolver: "#{@ipKeyResolver}"
  • filter名称必须是RequestRateLimiter

  • redis-rate-limiter.replenishRate:允许用户每秒处理多少个请求

  • redis-rate-limiter.burstCapacity:令牌桶的容量,允许在一秒钟内完成的最大请求数

  • key-resolver:使用SpEL按名称引用bean

可以访问接口进行测试,这时候Redis中会有对应的数据:

127.0.0.1:6379> keys *1) "request_rate_limiter.{localhost}.timestamp"2) "request_rate_limiter.{localhost}.tokens"

大括号中就是我们的限流Key,这边是IP,本地的就是localhost

  • timestamp:存储的是当前时间的秒数,也就是System.currentTimeMillis() / 1000或者Instant.now().getEpochSecond()

  • tokens:存储的是当前这秒钟的对应的可用的令牌数量

Spring Cloud Gateway目前提供的限流还是相对比较简单的,在实际中我们的限流策略会有很多种情况,比如:

  • 每个接口的限流数量不同,可以通过配置中心动态调整

  • 超过的流量被拒绝后可以返回固定的格式给调用方

  • 对某个服务进行整体限流(这个大家可以思考下用Spring Cloud Gateway如何实现,其实很简单)

  • ……

当然我们也可以通过重新RedisRateLimiter来实现自己的限流策略,这个我们后面再进行介绍。

限流源码

// routeId也就是我们的fsh-house,id就是限流的key,也就是localhost。public Mono<Response> isAllowed(String routeId, String id) {    // 会判断RedisRateLimiter是否初始化了    if (!this.initialized.get()) {        throw new IllegalStateException("RedisRateLimiter is not initialized");    }    // 获取routeId对应的限流配置    Config routeConfig = getConfig().getOrDefault(routeId, defaultConfig);    if (routeConfig == null) {        throw new IllegalArgumentException("No Configuration found for route " + routeId);    }    // 允许用户每秒做多少次请求    int replenishRate = routeConfig.getReplenishRate();    // 令牌桶的容量,允许在一秒钟内完成的最大请求数    int burstCapacity = routeConfig.getBurstCapacity();    try {        // 限流key的名称(request_rate_limiter.{localhost}.timestamp,request_rate_limiter.{localhost}.tokens)        List<String> keys = getKeys(id);        // The arguments to the LUA script. time() returns unixtime in seconds.        List<String> scriptArgs = Arrays.asList(replenishRate + "", burstCapacity + "",                Instant.now().getEpochSecond() + "", "1");        // allowed, tokens_left = redis.eval(SCRIPT, keys, args)        // 执行LUA脚本        Flux<List<Long>> flux = this.redisTemplate.execute(this.script, keys, scriptArgs);                // .log("redisratelimiter", Level.FINER);        return flux.onErrorResume(throwable -> Flux.just(Arrays.asList(1L, -1L)))                .reduce(new ArrayList<Long>(), (longs, l) -> {                    longs.addAll(l);                    return longs;                }) .map(results -> {                    boolean allowed = results.get(0) == 1L;                    Long tokensLeft = results.get(1);                    Response response = new Response(allowed, getHeaders(routeConfig, tokensLeft));                    if (log.isDebugEnabled()) {                        log.debug("response: " + response);                    }                    return response;                });    }    catch (Exception e) {        log.error("Error determining if user allowed from redis", e);    }    return Mono.just(new Response(true, getHeaders(routeConfig, -1L)));}

LUA脚本在:

local tokens_key = KEYS[1]local timestamp_key = KEYS[2]--redis.log(redis.LOG_WARNING, "tokens_key " .. tokens_key)local rate = tonumber(ARGV[1])local capacity = tonumber(ARGV[2])local now = tonumber(ARGV[3])local requested = tonumber(ARGV[4])local fill_time = capacity/ratelocal ttl = math.floor(fill_time*2)--redis.log(redis.LOG_WARNING, "rate " .. ARGV[1])--redis.log(redis.LOG_WARNING, "capacity " .. ARGV[2])--redis.log(redis.LOG_WARNING, "now " .. ARGV[3])--redis.log(redis.LOG_WARNING, "requested " .. ARGV[4])--redis.log(redis.LOG_WARNING, "filltime " .. fill_time)--redis.log(redis.LOG_WARNING, "ttl " .. ttl)local last_tokens = tonumber(redis.call("get", tokens_key))if last_tokens == nil then  last_tokens = capacityend--redis.log(redis.LOG_WARNING, "last_tokens " .. last_tokens)local last_refreshed = tonumber(redis.call("get", timestamp_key))if last_refreshed == nil then  last_refreshed = 0end--redis.log(redis.LOG_WARNING, "last_refreshed " .. last_refreshed)local delta = math.max(0, now-last_refreshed)local filled_tokens = math.min(capacity, last_tokens+(delta*rate))local allowed = filled_tokens >= requestedlocal new_tokens = filled_tokenslocal allowed_num = 0if allowed then  new_tokens = filled_tokens - requested  allowed_num = 1end--redis.log(redis.LOG_WARNING, "delta " .. delta)--redis.log(redis.LOG_WARNING, "filled_tokens " .. filled_tokens)--redis.log(redis.LOG_WARNING, "allowed_num " .. allowed_num)--redis.log(redis.LOG_WARNING, "new_tokens " .. new_tokens)redis.call("setex", tokens_key, ttl, new_tokens)redis.call("setex", timestamp_key, ttl, now)return { allowed_num, new_tokens }

点击图片查看更多推荐内容

↓↓↓

Spring Cloud Gateway 网关尝鲜

Spring Cloud Gateway Eureka路由转发

大牛坐镇|高端JAVA纯技术群你要加入吗?

更多技术分享尽在微信群,加群请关注公众号,点击加群按钮。