日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

面试官:网关如何实现限流?

發布時間:2023/11/21 34 coder
生活随笔 收集整理的這篇文章主要介紹了 面试官:网关如何实现限流? 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

網關(Gateway)是微服務中不可缺少的一部分,它是微服務中提供了統一訪問地址的組件,充當了客戶端和內部微服務之間的中介。網關主要負責流量路由和轉發,將外部請求引導到相應的微服務實例上,同時提供一些功能,如身份認證、授權、限流、監控、日志記錄等。

網關的主要作用有以下幾個:

  1. 路由功能:網關可以根據目標地址的不同,選擇最佳的路徑將數據包從源網絡路由到目標網絡。它通過維護路由表來確定數據包的轉發方向,并選擇最優的路徑。
  2. 安全控制(統一認證授權):網關可以實施網絡安全策略,對進出的數據包進行檢查和過濾。它可以驗證和授權來自源網絡的數據包,并阻止未經授權的訪問。防火墻是一種常見的網關設備,用于過濾和保護網絡免受惡意攻擊和未經授權的訪問。
  3. 協議轉換:不同網絡使用不同的通信協議,網關可以進行協議轉換,使得不同網絡的設備可以互相通信。例如,例如將 HTTPS 協議轉換成 HTTP 協議。
  4. 網絡地址轉換(NAT):網關還可以執行網絡地址轉換,將內部網絡使用的私有 IP 地址轉換為外部網絡使用的公共 IP 地址,以實現多臺計算機共享一個公共 IP 地址出去上網。

1.關于限流

為了保護后端微服務免受突發高流量請求的影響,確保系統的穩定和可靠性,所以在網關層必須“限流”操作。

限流是一種流量控制的策略,用于限制系統處理請求的速率或數量,以保護系統免受過載或攻擊的影響。通過限制請求的數量或速率,可以平衡系統和資源之間的壓力,確保系統在可接受的范圍內運行。

限流的常見策略通常有以下幾種:

  1. 請求速率限流:限制單位時間內系統可以接受的最大請求數量。例如,每秒最多處理 100 個請求。當請求超過限制時,可以選擇拒絕或延遲處理這些請求。
  2. 并發請求數限流:限制同時處理的請求數量。例如,限制系統只能同時處理100個并發請求。當并發請求數超過限制時,可以選擇拒絕或排隊等待。
  3. 用戶級別限流:根據用戶進行限流,限制每個用戶的請求頻率或數量。例如,限制每個用戶每分鐘只能發送 10 個請求。當用戶請求超過限制時,可以選擇拒絕或延遲處理。
  4. API 級別限流:根據 API 接口進行限流,限制每個接口的請求頻率或數量。例如,限制某個接口每秒只能處理 50 個請求。當接口請求超過限制時,可以選擇拒絕或延遲處理。

當然,我們也可以在程序中使用多種策略混合限流,以保證內部微服務的穩定性。

2.如何實現限流?

了解了網關和限流的相關內容之后,我們以目前主流的網關組件 Spring Cloud Gateway 為例,來實現一下限流功能。

Spring Cloud Gateway 實現限流的方式有兩種:

  1. 使用內置 Filter(過濾器)實現限流。
  2. 使用限流組件 Spring Cloud Alibaba Sentinel 或者 Spring Cloud Netflix Hystrix 實現限流。

那既然 Spring Cloud Gateway 中已經內置了限流功能,那我們接下來就來看 Spring Cloud Gateway 內置限流是如何實現的?

Spring Cloud Gateway 內置的限流器為 RequestRateLimiter GatewayFilter Factory,官網說明文檔:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#the-requestratelimiter-gatewayfilter-factory

Spring Cloud Gateway 支持和 Redis 一起來實現限流功能,它的實現步驟如下:

  1. 在網關項目中添加 Redis 框架依賴
  2. 創建限流規則
  3. 配置限流過濾器

具體實現如下。

2.1 添加 Redis 框架依賴

在項目的 pom.xml 中,添加以下配置信息(添加 Redis 框架依賴支持):

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

2.2 創建限流規則

接下來我們新建一個限流規則定義類,實現一下根據 IP 進行限流的功能,實現示例代碼如下:

import org.springframework.cloud.gateway.filter.ratelimit.KeyResolver;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

@Component
public class IpAddressKeyResolver implements KeyResolver {
    @Override
    public Mono<String> resolve(ServerWebExchange exchange) {
        return Mono.just(exchange.getRequest().getRemoteAddress().
                         getHostString());
    }
}

這一步其實是在配置限流器的限流參數 KeyResolver,也就是限流功能的依賴“憑證”。

PS:當然,我們還可以通過 URL、方法名、用戶等進行限流操作,只需要修改此步驟中的限流憑證,也就是 KeyResolver 即可。

2.3 配置限流過濾器

在網關項目的配置文件中,添加以下配置信息:

spring:
  cloud:
    gateway:
      routes:
        - id: retry
          uri: lb://nacos-discovery-demo
          predicates:
            - Path=/retry/**
          filters:
            - name: RequestRateLimiter
              args:
                redis-rate-limiter.replenishRate: 1
                redis-rate-limiter.burstCapacity: 1
                keyResolver: '#{@ipAddressKeyResolver}' # spEL表達式
  data:
    redis:
      host: 127.0.0.1
      port: 16379
      database: 0

其中,name 必須等于“RequestRateLimiter”內置限流過濾器,其他參數的含義如下:

  • redis-rate-limiter.replenishRate:令牌填充速度:每秒允許請求數。
  • redis-rate-limiter.burstCapacity:令牌桶容量:最大令牌數。
  • keyResolver:根據哪個 key 進行限流,它的值是 spEL 表達式。

SpEL(Spring Expression Language,Spring 表達式語言)是 Spring 框架中用于提供靈活、強大的表達式解析和求值功能的統一表達式語言。它可以在運行時動態地解析和求值字符串表達式,通常用于配置文件中的屬性值、注解、XML 配置等地方。

注意事項

當 Spring Cloud Gateway 配合 Redis 實現限流的時候,它對于 Redis 的版本是有要求的,因為它在限流時調用了一個 Redis 高版本的函數,所以 Redis Server 版本太低,限流無效,Redis Server 最好是 5.X 以上。

2.4 限流測試

最后,我們頻繁的訪問:http://localhost:10086/retry/test 就會看到如下限流信息:

3.限流實現算法

Spring Cloud Gateway 內置限流功能使用的算法是令牌桶限流算法

令牌桶限流算法:令牌按固定的速率被放入令牌桶中,桶中最多存放 N 個令牌(Token),當桶裝滿時,新添加的令牌被丟棄或拒絕。當請求到達時,將從桶中刪除 1 個令牌。令牌桶中的令牌不僅可以被移除,還可以往里添加,所以為了保證接口隨時有數據通過,必須不停地往桶里加令牌。由此可見,往桶里加令牌的速度就決定了數據通過接口的速度。我們通過控制往令牌桶里加令牌的速度從而控制接口的流量。
令牌桶執行流程如下圖所示:

常見的限流算法還有:計數器算法、滑動計數器算法、漏桶算法等,更多介紹參考我之前寫個的文章:https://www.javacn.site/interview/springcloud/loadbalancer.html

4.限流實現原理

Spring Cloud Gateway 執行過程如下圖所示:

從圖中可以看出,所有的請求來了之后,會先走過濾器,只有過濾器通過之后,才能調用后續的內部微服務,這樣我們就可以通過過濾器來控制微服務的調用,從而實現限流功能了。

Spring Cloud Gateway 過濾器是基于令牌桶算法來限制請求的速率,該過濾器根據配置的限流規則,在指定的時間窗口內分配一定數量的令牌,每個令牌代表一個允許通過的請求,當一個請求到達時,如果沒有可用的令牌,則請求將被阻塞或拒絕。

令牌桶的執行過程如下:

  1. 初始化:在加載過濾器工廠時,會基于給定的限流規則創建一個限流器,該限流器包含了令牌桶算法的邏輯。默認情況下,令牌桶是按照固定速率進行填充,也可以配置為令牌桶按照令牌令牌的方式進行填充。
  2. 請求處理:每當有請求進來時,限流器會檢查當前令牌桶中是否有可用的令牌。如果有可用的令牌,則請求會被放行,令牌桶中的令牌數量減少;如果沒有可用的令牌,則請求會被阻塞或拒絕。
  3. 令牌桶填充:限流器會定期填充令牌桶,即向令牌桶中添加新的令牌。填充的速率取決于限流規則中配置的速率值。
  4. 令牌桶容量控制:限流器還會根據限流規則中配置的令牌桶容量,控制令牌桶中的令牌數量。如果令牌桶已滿,則多余的令牌會被丟棄。

小結

主流網關組件 Spring Cloud Gateway 實現限流的方式主要有兩種:內置限流過濾器和外部限流組件,如 Sentinel、Hystrix 等。而最簡單的限流功能,我們只需要使用 Spring Cloud Gateway 過濾器 + Redis 即可(實現),其使用的是令牌桶的限流算法來實現限流功能的。

本文已收錄到我的面試小站 www.javacn.site,其中包含的內容有:Redis、JVM、并發、并發、MySQL、Spring、Spring MVC、Spring Boot、Spring Cloud、MyBatis、設計模式、消息隊列等模塊。

總結

以上是生活随笔為你收集整理的面试官:网关如何实现限流?的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。