spring cloud gateway 之限流篇

方誌朋發表於2018-12-18

轉載請標明出處: www.fangzhipeng.com 本文出自方誌朋的部落格

在高併發的系統中,往往需要在系統中做限流,一方面是為了防止大量的請求使伺服器過載,導致服務不可用,另一方面是為了防止網路攻擊。

常見的限流方式,比如Hystrix適用執行緒池隔離,超過執行緒池的負載,走熔斷的邏輯。在一般應用伺服器中,比如tomcat容器也是通過限制它的執行緒數來控制併發的;也有通過時間視窗的平均速度來控制流量。常見的限流緯度有比如通過Ip來限流、通過uri來限流、通過使用者訪問頻次來限流。

一般限流都是在閘道器這一層做,比如Nginx、Openresty、kong、zuul、Spring Cloud Gateway等;也可以在應用層通過Aop這種方式去做限流。

本文詳細探討在 Spring Cloud Gateway 中如何實現限流。

常見的限流演算法

計數器演算法

計數器演算法採用計數器實現限流有點簡單粗暴,一般我們會限制一秒鐘的能夠通過的請求數,比如限流qps為100,演算法的實現思路就是從第一個請求進來開始計時,在接下去的1s內,每來一個請求,就把計數加1,如果累加的數字達到了100,那麼後續的請求就會被全部拒絕。等到1s結束後,把計數恢復成0,重新開始計數。具體的實現可以是這樣的:對於每次服務呼叫,可以通過AtomicLong#incrementAndGet()方法來給計數器加1並返回最新值,通過這個最新值和閾值進行比較。這種實現方式,相信大家都知道有一個弊端:如果我在單位時間1s內的前10ms,已經通過了100個請求,那後面的990ms,只能眼巴巴的把請求拒絕,我們把這種現象稱為“突刺現象”

漏桶演算法

漏桶演算法為了消除"突刺現象",可以採用漏桶演算法實現限流,漏桶演算法這個名字就很形象,演算法內部有一個容器,類似生活用到的漏斗,當請求進來時,相當於水倒入漏斗,然後從下端小口慢慢勻速的流出。不管上面流量多大,下面流出的速度始終保持不變。不管服務呼叫方多麼不穩定,通過漏桶演算法進行限流,每10毫秒處理一次請求。因為處理的速度是固定的,請求進來的速度是未知的,可能突然進來很多請求,沒來得及處理的請求就先放在桶裡,既然是個桶,肯定是有容量上限,如果桶滿了,那麼新進來的請求就丟棄。

spring cloud gateway 之限流篇

在演算法實現方面,可以準備一個佇列,用來儲存請求,另外通過一個執行緒池(ScheduledExecutorService)來定期從佇列中獲取請求並執行,可以一次性獲取多個併發執行。

這種演算法,在使用過後也存在弊端:無法應對短時間的突發流量。

令牌桶演算法

從某種意義上講,令牌桶演算法是對漏桶演算法的一種改進,桶演算法能夠限制請求呼叫的速率,而令牌桶演算法能夠在限制呼叫的平均速率的同時還允許一定程度的突發呼叫。在令牌桶演算法中,存在一個桶,用來存放固定數量的令牌。演算法中存在一種機制,以一定的速率往桶中放令牌。每次請求呼叫需要先獲取令牌,只有拿到令牌,才有機會繼續執行,否則選擇選擇等待可用的令牌、或者直接拒絕。放令牌這個動作是持續不斷的進行,如果桶中令牌數達到上限,就丟棄令牌,所以就存在這種情況,桶中一直有大量的可用令牌,這時進來的請求就可以直接拿到令牌執行,比如設定qps為100,那麼限流器初始化完成一秒後,桶中就已經有100個令牌了,這時服務還沒完全啟動好,等啟動完成對外提供服務時,該限流器可以抵擋瞬時的100個請求。所以,只有桶中沒有令牌時,請求才會進行等待,最後相當於以一定的速率執行。

spring cloud gateway 之限流篇

實現思路:可以準備一個佇列,用來儲存令牌,另外通過一個執行緒池定期生成令牌放到佇列中,每來一個請求,就從佇列中獲取一個令牌,並繼續執行。

Spring Cloud Gateway限流

在Spring Cloud Gateway中,有Filter過濾器,因此可以在“pre”型別的Filter中自行實現上述三種過濾器。但是限流作為閘道器最基本的功能,Spring Cloud Gateway官方就提供了RequestRateLimiterGatewayFilterFactory這個類,適用Redis和lua指令碼實現了令牌桶的方式。具體實現邏輯在RequestRateLimiterGatewayFilterFactory類中,lua指令碼在如下圖所示的資料夾中:

WX20181209-215912@2x.png

具體原始碼不打算在這裡講述,讀者可以自行檢視,程式碼量較少,先以案例的形式來講解如何在Spring Cloud Gateway中使用內建的限流過濾器工廠來實現限流。

首先在工程的pom檔案中引入gateway的起步依賴和redis的reactive依賴,程式碼如下:


 <dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifatId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

複製程式碼

在配置檔案中做以下的配置:


server:
  port: 8081
spring:
  cloud:
    gateway:
      routes:
      - id: limit_route
        uri: http://httpbin.org:80/get
        predicates:
        - After=2017-01-20T17:42:47.789-07:00[America/Denver]
        filters:
        - name: RequestRateLimiter
          args:
            key-resolver: '#{@hostAddrKeyResolver}'
            redis-rate-limiter.replenishRate: 1
            redis-rate-limiter.burstCapacity: 3
  application:
    name: gateway-limiter
  redis:
    host: localhost
    port: 6379
    database: 0


複製程式碼

在上面的配置檔案,指定程式的埠為8081,配置了 redis的資訊,並配置了RequestRateLimiter的限流過濾器,該過濾器需要配置三個引數:

  • burstCapacity,令牌桶總容量。
  • replenishRate,令牌桶每秒填充平均速率。
  • key-resolver,用於限流的鍵的解析器的 Bean 物件的名字。它使用 SpEL 表示式根據#{@beanName}從 Spring 容器中獲取 Bean 物件。

KeyResolver需要實現resolve方法,比如根據Hostname進行限流,則需要用hostAddress去判斷。實現完KeyResolver之後,需要將這個類的Bean註冊到Ioc容器中。


public class HostAddrKeyResolver implements KeyResolver {

    @Override
    public Mono<String> resolve(ServerWebExchange exchange) {
        return Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());
    }

}

 @Bean
    public HostAddrKeyResolver hostAddrKeyResolver() {
        return new HostAddrKeyResolver();
    }

複製程式碼

可以根據uri去限流,這時KeyResolver程式碼如下:


public class UriKeyResolver  implements KeyResolver {

    @Override
    public Mono<String> resolve(ServerWebExchange exchange) {
        return Mono.just(exchange.getRequest().getURI().getPath());
    }

}

 @Bean
    public UriKeyResolver uriKeyResolver() {
        return new UriKeyResolver();
    }

 

複製程式碼

也可以以使用者的維度去限流:


   @Bean
    KeyResolver userKeyResolver() {
        return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user"));
    }


複製程式碼

用jmeter進行壓測,配置10thread去迴圈請求lcoalhost:8081,迴圈間隔1s。從壓測的結果上看到有部分請求通過,由部分請求失敗。通過redis客戶端去檢視redis中存在的key。如下:

微信截圖_20181205172625.png

可見,RequestRateLimiter是使用Redis來進行限流的,並在redis中儲存了2個key。關注這兩個key含義可以看lua原始碼。

原始碼下載

github.com/forezp/Spri…

參考資料

cloud.spring.io/spring-clou…

windmt.com/2018/05/09/…

www.spring4all.com/article/138…

spring cloud gateway 之限流篇
掃一掃,支援下作者吧

(轉載本站文章請註明作者和出處 方誌朋的部落格

相關文章