溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的

發(fā)布時(shí)間:2021-11-18 11:18:20 來(lái)源:億速云 閱讀:509 作者:iii 欄目:編程語(yǔ)言

這篇文章主要講解了“Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的”吧!

前言

在一個(gè)分布式高并發(fā)的系統(tǒng)設(shè)計(jì)中,限流是一個(gè)不可忽視的功能點(diǎn)。如果不對(duì)系統(tǒng)進(jìn)行有效的流量訪問(wèn)限制,在雙十一和搶票這種流量洪峰的場(chǎng)景下,很容易就會(huì)把我們的系統(tǒng)打垮。而作為系統(tǒng)服務(wù)的衛(wèi)兵的網(wǎng)關(guān)組件,作為系統(tǒng)服務(wù)的統(tǒng)一入口,更需要考慮流量的限制,直接在網(wǎng)關(guān)層阻斷流量比在各個(gè)系統(tǒng)中實(shí)現(xiàn)更合適。Spring Cloud Gateway的實(shí)現(xiàn)中,就提供了限流的功能。

回顧限流算法

限流的實(shí)現(xiàn)方式有多種,下面先回顧下幾種常見(jiàn)的實(shí)現(xiàn)算法

計(jì)數(shù)器/時(shí)間窗口法

這種限流算法最簡(jiǎn)單,也是最容易實(shí)現(xiàn)的,通過(guò)在單位時(shí)間內(nèi)設(shè)置最大訪問(wèn)數(shù)就可以達(dá)到限流的目的。比如某個(gè)系統(tǒng)能夠承載的一般qps為60,那我們就可以使用計(jì)算器法,在單位時(shí)間一秒內(nèi),限制接口只能被訪問(wèn)60次即可。但是這個(gè)算法實(shí)現(xiàn),正如其功能描述一樣,有個(gè)缺陷,假如在時(shí)間窗的前1%的時(shí)間內(nèi)流量就達(dá)到頂峰了,那么在時(shí)間窗內(nèi)還有99%的時(shí)間系統(tǒng)即使能夠繼續(xù)提供服務(wù),還是會(huì)被限流算法的這種缺陷阻斷在門外,這種缺陷也被稱為“突刺效應(yīng)“

Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的

漏桶法

漏桶法不同于計(jì)算器法,它有效的避免了計(jì)數(shù)器法限流的“突刺效應(yīng)”缺陷,實(shí)現(xiàn)也不復(fù)雜,通過(guò)固定大小的隊(duì)列+定時(shí)取隊(duì)列元素的方式即可實(shí)現(xiàn)。如其名漏桶,就像一個(gè)盛水的容器,漏桶法只限制容器出水的速率,當(dāng)進(jìn)水的速率過(guò)大時(shí),將會(huì)填滿容器造成溢出,溢出部分的流量也就是拒絕的流量。比如,容器大小為100,出水速率為每秒10/s,當(dāng)桶為空時(shí),最大的流量可以到達(dá)100/s,但是即使這樣,受限于固定的流出速率,后端處理的也只能是最大每秒10個(gè),其余的流量都會(huì)被緩沖在漏桶中。這個(gè)也這是漏桶法的缺陷,沒(méi)法真正處理突發(fā)的流量洪峰,效率不高。

Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的

令牌桶法

令牌桶法也是基于桶的原型,但是和漏桶算法截然不同的時(shí),沒(méi)有出水口。令牌桶通過(guò)令牌的產(chǎn)生速率+令牌桶的容積來(lái)控制流量,有效的解決了漏桶效率不高的問(wèn)題。如,容積為100的桶,令牌產(chǎn)生速率為50/s,那么就代表當(dāng)桶中令牌已滿的時(shí)候,最大能夠承載100的流量,后面如果流量一直居高不下,也會(huì)以每秒50個(gè)流量的速度恒速處理請(qǐng)求。令牌桶的這種特性有效的處理了洪峰流量也能做到不被洪峰壓垮,是目前限流比較常見(jiàn)的實(shí)現(xiàn)方法。比較著名的實(shí)現(xiàn)有谷歌guava中的RateLimiter。然后下面將要分析的Spring Cloud Gateway中也是使用的令牌桶算法實(shí)現(xiàn)的限流

guava的文檔:https://github.com/google/guava/wiki

Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的

Spring Cloud Gateway中的令牌桶

Spring網(wǎng)關(guān)中是基于令牌桶+redis實(shí)現(xiàn)的網(wǎng)關(guān)分布式限流,具體的實(shí)現(xiàn)見(jiàn)下面兩個(gè)代碼:

lua腳本地址:resources/META-INF/scripts/request_rate_limiter.lua

RedisRateLimiter:gateway/filter/ratelimit/RedisRateLimiter.java

try {
			Listkeys = getKeys(id);

			// The arguments to the LUA script. time() returns unixtime in seconds.
			ListscriptArgs = Arrays.asList(replenishRate + "",
					burstCapacity + "", Instant.now().getEpochSecond() + "", "1");
			// allowed, tokens_left = redis.eval(SCRIPT, keys, args)
			Fluxflux = this.redisTemplate.execute(this.script, keys,
					scriptArgs);
			// .log("redisratelimiter", Level.FINER);
			return flux.onErrorResume(throwable -> Flux.just(Arrays.asList(1L, -1L)))
					.reduce(new ArrayList(), (longs, l) -> {
						longs.addAll(l);
						return longs;
					}).map(results -> {
						boolean allowed = results.get(0) == 1L;
						Long tokensLeft = results.get(1);

						Response response = new Response(allowed,
								getHeaders(routeConfig, tokensLeft));

						if (log.isDebugEnabled()) {
							log.debug("response: " + response);
						}
						return response;
					});
		}

上面博主截取了Spring網(wǎng)關(guān)限流部分的關(guān)鍵代碼,可以看到,最關(guān)鍵的地方在于,使用reids執(zhí)行了一段lua腳本,然后通過(guò)返回值【0】是否等于1來(lái)判斷本次流量是否通過(guò),返回值【1】為令牌桶中剩余的令牌數(shù)。就上面這段代碼沒(méi)有看到任何令牌桶算法的影子對(duì)吧,所有的精華實(shí)現(xiàn)都在lua腳本里面,這個(gè)腳本最初是由Paul Tarjan分享出來(lái)的,源碼地址戳我。腳本如下:

local tokens_key = KEYS[1]
local timestamp_key = KEYS[2]

local rate = tonumber(ARGV[1])
local capacity = tonumber(ARGV[2])
local now = tonumber(ARGV[3])
local requested = tonumber(ARGV[4])

local fill_time = capacity/rate
local ttl = math.floor(fill_time*2)

local last_tokens = tonumber(redis.call("get", tokens_key))
if last_tokens == nil then
  last_tokens = capacity
end

local last_refreshed = tonumber(redis.call("get", timestamp_key))
if last_refreshed == nil then
  last_refreshed = 0
end

local delta = math.max(0, now-last_refreshed)
local filled_tokens = math.min(capacity, last_tokens+(delta*rate))
local allowed = filled_tokens >= requested
local new_tokens = filled_tokens
local allowed_num = 0
if allowed then
  new_tokens = filled_tokens - requested
  allowed_num = 1
end

redis.call("setex", tokens_key, ttl, new_tokens)
redis.call("setex", timestamp_key, ttl, now)

return { allowed_num, new_tokens }

感謝各位的閱讀,以上就是“Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的”的內(nèi)容了,經(jīng)過(guò)本文的學(xué)習(xí)后,相信大家對(duì)Spring Cloud Gateway中是如何實(shí)現(xiàn)限流功能的這一問(wèn)題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI