Gateway+Redis实现令牌桶限流算法

3,056 阅读5分钟

这是我参与2022首次更文挑战的第7天,活动详情查看:2022首次更文挑战

前言

  • 在高并发架构体系中,缓存、熔断、限流是非常重要的概念。在很多公司面试时都会考察应聘者的相关经验。
  • 缓存主要提升系统访问速度和并发量,熔断针对某一服务负载过大导致整个服务不可以而采取的一种措施,限流是指使用一种控制系统访问量来保护整个系统。
  • 其中常见限流算法主要为:计数器漏桶算法令牌桶算法.

计数器

  • 计数器限流指在固定时间段内允许一定请求访问次数,在一定时间内请求访问达到上限就拒绝后续请求;
  • 计数器限流的优点是算法实现比较简单。缺点是分配不平均,有临界问题:比如每分钟允许100个请求访问,在前10秒时就已经达到访问次数上限,会导致后面50秒所有请求都会被拒。

漏桶限流算法

  • 漏桶限流算法指有一个固定大小的漏桶以固定速率流出水,如果漏桶中没有水就不流出(相当于没有请求),如果流通的水过多就把多余的水丢弃(相当于请求过多)。
  • 其优点是可以均匀分配请求资源。缺点也是因为平均分配请求资源导致无法应对突发请求流量。

令牌桶限流算法

  • 令牌桶限流算法指有一个固定大小的桶并且按照固定速率向其放入令牌,当桶中令牌个数满了后就拒绝新添加的令牌。当一个请求过来时会去桶里拿一个令牌,如果拿到令牌就说明请求可以通过,如果没有拿到令牌就拒绝请求。
  • 令牌桶限流算法相比漏桶限流算法,除了能限制平均请求资源外,还能应对突发的请求流量。

gateway+redis实现令牌桶限流算法

  • 令牌桶限流算法在guava和sentinel里都有具体实现,暂且不表。
  • 本次使用gateway+redis实现令牌桶算法的demo,首先通过idea创建springboot项目,并引入gateway和redis相关的maven配置。
        <!-- nacos配置 -->
        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
            <version>2.2.3.RELEASE</version>
        </dependency>

        <!--网关配置 -->
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-gateway</artifactId>
            <version>2.2.1.RELEASE</version>
        </dependency>

        <!--springCloud配置-->
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter</artifactId>
            <version>2.2.2.RELEASE</version>
        </dependency>

        <!--客户端负载均衡loadbalancer-->
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-loadbalancer</artifactId>
            <version>2.2.2.RELEASE</version>
        </dependency>

        <!-- redis -->
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-data-redis</artifactId>
            <version>2.2.4.RELEASE</version>
        </dependency>
  • 注:本次demo注册中心使用nacos,所以在项目启动类中需要添加注解@EnableDiscoveryClient,用于将服务注册到nacos。
  • 注:加入loadbalancer的maven配置是因为Alibaba在2021版本里删除了nacos里的ribbon模块,因此gateway网关无法通过lb路由到指定模块,会出现503错误。
  • 在配置文件bootstrap.yml中配置注册中心nacos和gateway服务访问路由配置。配置其实可以放入nacos的配置中心,这里为了方便文章描述就直接写在配置文件里。
server:
  port: 80

spring:
  application:
    name: gateway
  #redis配置
  redis:
    database: 0
    host: localhost
    port: 6379
    jedis:
      pool:
        max-active: -1          # 连接池最大连接数(使用负值表示没有限制)
        max-idle: 500           # 连接池中的最大空闲连接
        min-idle: 50            # 连接池中的最小空闲连接
        max-wait: -1            # 连接池最大阻塞等待时间(使用负值表示没有限制)
    timeout: 30000
  cloud:
    nacos:
      discovery:
        server-addr: localhost:8848
        namespace: 6920d843-2f88-4e3e-8532-4e5ce04b5eed
        group: DEV_GROUP
    gateway:
      discovery:                # 是否与服务发现组件进行结合,通过serviceId(必须设置成大写)转发到具体服务实例,默认为false。设置为true便开启通过服务中心的自动serviceId创建路由的功能
        locator:
          enabled: true         # 路由访问方式:http://Gateway_HOST:Gateway_PORT/大写的serviceId/**,其中微服务应用名默认大写
      routes:                   # 负载均衡 路由代理
        - id: demo              # 唯一的serviceId
          uri: lb://demo        # lb://为固定写法,表示开启负载均衡;demo即服务在注册的名字
          predicates:
            - Path=/demo/**     # 匹配转发路由
          filters:
            - StripPrefix=1     # 跳过指定路径
            - name: RequestRateLimiter
              args:
                # 令牌桶每秒填充平均速率,即行等价于允许用户每秒处理多少个请求平均数
                redis-rate-limiter.replenishRate: 1
                # 令牌桶的容量,允许在一秒钟内完成的最大请求数
                redis-rate-limiter.burstCapacity: 2
                # 用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。
                key-resolver: "#{@apiKeyResolver}"
        #======================================================================
  • 在项目中还需要添加配置gateway的过滤依据,比如是以访问url、访问ip、访问用户信息等方式进行过滤配置。
/**
 * @Author: ZRH
 * @Date: 2022/2/21 20:45
 */
@Configuration
public class KeyResolverConfig {

    @Bean
    public KeyResolver apiKeyResolver () {
        // 按URL限流,即以每秒内请求数按URL分组统计,超出限流的url请求都将返回429状态
        return exchange -> Mono.just(exchange.getRequest().getPath().toString());
    }

    // @Bean
    public KeyResolver userKeyResolver () {
        // 按用户限流
        return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user"));
    }

    // @Bean
    public KeyResolver ipKeyResolver () {
        // 按IP来限流
        return exchange -> Mono.just(exchange.getRequest().getRemoteAddress().getHostName());
    }
}
  • 再创建一个名为demo的springboot服务并注册到nacos中,开一个controller接口,最后项目结构如下:

1.png

2.png

  • 如果接口访问频率过快,会出现以下情况,即表示已经被限流

3.png

最后

  • 下一篇文章会介绍其Gateway+Redis限流过滤器的执行源码解析。
  • 虚心学习,共同进步 -_-