前言

在高并发的系统中,往往需要在系统中做限流,一方面是为了防止大量的请求使服务器过载,导致服务不可用,另一方面是为了防止网络攻击。

常见的限流方式,比如Hystrix适用线程池隔离,超过线程池的负载,走熔断的逻辑。在一般应用服务器中,比如tomcat容器也是通过限制它的线程数来控制并发的;也有通过时间窗口的平均速度来控制流量。常见的限流纬度有比如通过Ip来限流、通过uri来限流、通过用户访问频次来限流。

一般限流都是在网关这一层做,比如Nginx、Openresty、kong、zuul、Spring Cloud Gateway等;也可以在应用层通过Aop这种方式去做限流。

限流的目的是通过对并发访问/请求进行限速或者对一个时间窗口内的请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务(定向到错误页或友好的展示页)、排队或等待(比如秒杀、评论、下单等场景)、降级(返回兜底数据或默认数据)。一般的中间件都会有单机限流框架,支持两种限流模式:控制速率和控制并发。

常见的限流算法

计数器算法

计数器算法采用计数器实现限流有点简单粗暴,一般我们会限制一秒钟的能够通过的请求数,比如限流qps为100,算法的实现思路就是从第一个请求进来开始计时,在接下去的1s内,每来一个请求,就把计数加1,如果累加的数字达到了100,那么后续的请求就会被全部拒绝。等到1s结束后,把计数恢复成0,重新开始计数。具体的实现可以是这样的:对于每次服务调用,可以通过AtomicLong#incrementAndGet()方法来给计数器加1并返回最新值,通过这个最新值和阈值进行比较。这种实现方式,相信大家都知道有一个弊端:如果我在单位时间1s内的前10ms,已经通过了100个请求,那后面的990ms,只能眼巴巴的把请求拒绝,我们把这种现象称为“突刺现象”

漏桶算法

漏桶算法为了消除”突刺现象”,可以采用漏桶算法实现限流,漏桶算法这个名字就很形象,算法内部有一个容器,类似生活用到的漏斗,当请求进来时,相当于水倒入漏斗,然后从下端小口慢慢匀速的流出。不管上面流量多大,下面流出的速度始终保持不变。不管服务调用方多么不稳定,通过漏桶算法进行限流,每10毫秒处理一次请求。因为处理的速度是固定的,请求进来的速度是未知的,可能突然进来很多请求,没来得及处理的请求就先放在桶里,既然是个桶,肯定是有容量上限,如果桶满了,那么新进来的请求就丢弃。

在算法实现方面,可以准备一个队列,用来保存请求,另外通过一个线程池(ScheduledExecutorService)来定期从队列中获取请求并执行,可以一次性获取多个并发执行。

这种算法,在使用过后也存在弊端:无法应对短时间的突发流量。

令牌桶算法

从某种意义上讲,令牌桶算法是对漏桶算法的一种改进,桶算法能够限制请求调用的速率,而令牌桶算法能够在限制调用的平均速率的同时还允许一定程度的突发调用。在令牌桶算法中,存在一个桶,用来存放固定数量的令牌。算法中存在一种机制,以一定的速率往桶中放令牌。每次请求调用需要先获取令牌,只有拿到令牌,才有机会继续执行,否则选择选择等待可用的令牌、或者直接拒绝。放令牌这个动作是持续不断的进行,如果桶中令牌数达到上限,就丢弃令牌,所以就存在这种情况,桶中一直有大量的可用令牌,这时进来的请求就可以直接拿到令牌执行,比如设置qps为100,那么限流器初始化完成一秒后,桶中就已经有100个令牌了,这时服务还没完全启动好,等启动完成对外提供服务时,该限流器可以抵挡瞬时的100个请求。所以,只有桶中没有令牌时,请求才会进行等待,最后相当于以一定的速率执行。

实现思路:可以准备一个队列,用来保存令牌,另外通过一个线程池定期生成令牌放到队列中,每来一个请求,就从队列中获取一个令牌,并继续执行。

RequestRateLimiterGatewayFilterFactory

限流作为网关最基本的功能,Spring Cloud Gateway官方就提供
RequestRateLimiterGatewayFilterFactory这个类。 RequestRateLimiterGatewayFilter 工厂使用 RateLimiter 实现来确定是否允许继续处理当前请求。 如果不是,则返回 HTTP 429 - Too Many Requests(默认情况下)状态。

RequestRateLimiterGatewayFilter采用可选的 keyResolver 参数和特定于速率限制器的参数

KeyResolver

keyResolver 是一个实现 KeyResolver 接口的 bean。 在配置中,使用 SpEL 按名称引用 bean。 #{@myKeyResolver} 是一个 SpEL 表达式,它引用名为 myKeyResolver 的 bean。 KeyResolver 的默认实现是 PrincipalNameKeyResolver,它从 ServerWebExchange 检索 Principal 并调用 Principal.getName()。 默认情况下,如果 KeyResolver 没有找到key,请求将被拒绝。 可以以下通过设置来调整此行为
spring.cloud.gateway.filter.request-rate-limiter.deny-empty-key (Boolean) 和spring.cloud.gateway.filter.request-rate-limiter.empty-key-status-code(String)

RedisRateLimiter

RequestRateLimiterGatewayFilterFactory使用redis和lua脚本来实现令牌桶算法,lua脚本在RequestRateLimiterGatewayFilterFactory所在的包META-INF/scripts中

使用RedisRateLimiter需要引入
spring-boot-starter-data-redis-reactive包,RedisRateLimiter使用的是令牌桶算法。

  • redis-rate-limiter.replenishRate :希望允许用户每秒执行多少请求,而没有任何丢弃的请求。这是令牌桶填充的速率。
  • redis-rate-limiter.burstCapacity :允许用户在一秒内执行的最大请求数。 这是令牌桶可以容纳的令牌数量。将此值设置为零会阻止所有请求。
  • redis-rate-limiter.requestedTokens : 请求需要使用多少令牌。 这是每个请求从桶中取出的令牌数量,默认为1。

通过在replenishRate 和burstCapacity 中设置相同的值来实现稳定的速率。 通过将burstCapacity 设置为高于replenishRate ,可以允许临时突发。 在这种情况下,需要允许速率限制器在突发之间有一段时间(根据replenishRate ),因为两个连续的突发将导致请求丢失(HTTP 429 - Too Many Requests)。

实现

这些实现的限流的项目都是在我之前的springcloud学习的基础上实现的,有兴趣的可以查看 springcloud 入门(1) eureka注册中心
springcloud 入门(10) Spring Security 安全与权限
springcloud 入门 之网关 springcloud gateway

1、在cloud-gateway springboot 项目中 引入依赖

  <dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-gateway</artifactId>
</dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>
复制代码

2、实现KeyResolver接口

@Component
public class UriKeyResolver implements KeyResolver {@Overridepublic Mono<String> resolve(ServerWebExchange exchange) {final String path = exchange.getRequest().getURI().getPath();System.out.println(path);return Mono.just(path);}
}
复制代码

UriKeyResolver是对URI进行限流。

3、修改配置文件

server.port=7201
spring.application.name=CLOUD-GATEWAY# 路由配置
spring.cloud.gateway.routes[0].id=my_csdn_route
spring.cloud.gateway.routes[0].uri=http://blog.csdn.net/
spring.cloud.gateway.routes[0].predicates[0]=Path=/qq_39654841
# 限流过滤器
spring.cloud.gateway.routes[0].filters[0].name=RequestRateLimiter
#令牌桶每秒填充平均速率
spring.cloud.gateway.routes[0].filters[0].args.redis-rate-limiter.replenishRate=1
#令牌桶总容量
spring.cloud.gateway.routes[0].filters[0].args.redis-rate-limiter.burstCapacity=10
#用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象
spring.cloud.gateway.routes[0].filters[0].args.key-resolver=#{@uriKeyResolver}# redis
spring.redis.host=localhost
spring.redis.port=6379
spring.redis.database=0
spring.redis.jedis.pool.max-active=8
复制代码

4、测试 访问
http://localhost:7201/qq_39654841 ,使用postman迭代20次进行测试,可以发现会有 HTTP 429 - Too Many Requests报错

查看redis会有限流存储的key的信息,关于key的含义可以查看lua脚本

至此,Spring Cloud Gateway 限流就到此结束了。

SpringCloud Gateway 通过redis实现限流相关推荐

  1. SpringCloud Gateway 通过redis实现限流【SpringCloud系列8】

    SpringCloud 大型系列课程正在制作中,欢迎大家关注与提意见. 程序员每天的CV 与 板砖,也要知其所以然,本系列课程可以帮助初学者学习 SpringBooot 项目开发 与 SpringCl ...

  2. SpringCloud Gateway 服务网关,限流

    SpringCloud Gateway 提供了基于Redis 和lua脚本实现的令牌桶算法进行限流,即 RequestRateLimiterGatewayFilterFactory类,通过设置过滤器实 ...

  3. Spring Cloud Gateway自带RequestRateLimiter限流应用及扩展 | Spring Cloud 16

    一.限流算法 限流是对某一时间窗口内的请求数进行限制,保持系统的可用性和稳定性,防止因流量暴增而导致的系统运行缓慢或宕机. 在开发高并发系统时有三把利器用来保护系统: 缓存:缓存的目的是提升系统访问速 ...

  4. Nginx(OpenResty)+Lua+Redis IP限流 10s内

    使用 OpenResty 可以不用再次编译nginx 就能集成对应lua环境 可以扩展的模块比较丰富 1.使用redis 控制限流 ip 访问频度 创建对应lua脚本 access_by_limit_ ...

  5. spring gateway 限流持久化_Spring Cloud Gateway 扩展支持动态限流

    之前分享过 一篇 <Spring Cloud Gateway 原生的接口限流该怎么玩>, 核心是依赖Spring Cloud Gateway 默认提供的限流过滤器来实现 原生Request ...

  6. 基于Redis的限流系统的设计

    本文讲述基于Redis的限流系统的设计,主要会谈及限流系统中限流策略这个功能的设计:在实现方面,算法使用的是令牌桶算法来,访问Redis使用lua脚本. 1.概念 In computer networ ...

  7. php redis限流,【PHP】用Redis实现限流的常见方案

    标签:就会   生成   alt   zset   str   rand   font   一个   示例 限流实现的思路比较多,一般比较常见的思路有 计数器,滑动窗口,令牌桶. 而Redis有着丰富 ...

  8. Spring Cloud Gateway 原生的接口限流该怎么玩

    为什么80%的码农都做不了架构师?>>>    关于pig: 基于Spring Cloud.oAuth2.0开发基于Vue前后分离的开发平台,支持账号.短信.SSO等多种登录,提供配 ...

  9. Spring Cloud Gateway 原生支持接口限流该怎么玩

    关于pig: 基于Spring Cloud.oAuth2.0开发基于Vue前后分离的开发平台,支持账号.短信.SSO等多种登录,提供配套视频开发教程. 关于 Spring Cloud Gateway ...

最新文章

  1. 下围棋so easy ,AlphaZero开始玩量子计算!
  2. java json的使用,java中json的使用
  3. SQL Server远程部署
  4. pandas loc和iloc区别
  5. JEPaaS笔记||学习培训资料||案例视频 【全套】
  6. 刚刚,百度AI公布最新进展:Apollo2.0,新课程,设全球研究院
  7. 你的设备中缺少重要的安全和质量修复_2020华富管道非开挖修复工程施工欢迎前来咨询...
  8. Onvif协议学习:11、图像抓拍
  9. matlab仿真整流电路设计,基于Matlab GUI的整流电路仿真设计[图]
  10. 截止失真放大电路_仿真实验1 共射放大电路 视频演示
  11. TikZ示例——Venn图绘制(机器学习有关概念的关系)
  12. 卡方独立性检验|卡方拟合性检验
  13. Live800:企业必修课|新时代的全渠道营销解析(上)
  14. Kotlin协程实现原理
  15. 前端定期小复盘, 每期都有小收获(一)
  16. word模板文件损坏批处理
  17. [Paper]Cardiologist-Level Arrhythmia Detection with Convolutional Neural Networks
  18. 小白日记22:kali渗透测试之提权(二)--抓包嗅探
  19. 用Python+可视化工具制作漂亮地图
  20. 工厂废品小爱同学mini的重生(3)——— Uboot和硬改SD卡

热门文章

  1. 使用DQL命令查询数据(总篇1~3)
  2. 它们养活了一票国产软件!这些开源软件你知道吗
  3. WIN10FTP站点搭建
  4. ViewPager2页面指示器(圆形)
  5. 动态网站的搜索引擎优化策略(转)
  6. Python写违章扣分程序
  7. Realsense D435i Yolov5目标检测实时获得目标三维位置信息
  8. 用聚合数据API快速写出小程序(苏州实时公交)
  9. 软考高级论文 信息系统管理师 软件管理
  10. 接口测试的几个小技巧