网关限流代码实现

需求:每个ip地址1秒内只能发送1次请求,多出来的请求返回429错误。

代码实现:
(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。所以我们首先需要引入redis的依赖

<dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
        <version>2.1.3.RELEASE</version>
</dependency>

(2)定义KeyResolver
在GatewayApplicatioin引导类中添加如下代码,KeyResolver用于计算某一个类型的限
流的KEY也就是说,可以通过KeyResolver来指定限流的Key。
**(3)修改application.yml中配置项,**指定限制流量的配置以及REDIS的配置,修改后最终配置如下:

routes:
‐ id: goods
  uri: lb://goods
  predicates:
  ‐ Path=/goods/**
  filters:
  ‐ StripPrefix= 1
  ‐ name: RequestRateLimiter #请求数限流 名字不能随便写
    args:
      key‐resolver: "#{@ipKeyResolver}"
      redis‐rate‐limiter.replenishRate: 1 #令牌桶每秒填充平均速率
      redis‐rate‐limiter.burstCapacity: 1 #令牌桶总容量

在这里插入图片描述
(4)在启动类中 定义一个KeyResolver

@SpringBootApplication
@EnableEurekaClient
public class GatewayApplication {
    public static void main(String[] args) {
        SpringApplication.run(GatewayApplication.class, args);
    }


    @Bean
    public KeyResolver ipKeyResolver(){
        return new KeyResolver() {
            @Override
            public Mono<String> resolve(ServerWebExchange exchange) {
                return Mono.just(exchange.getRequest().getRemoteAddress().getHostName());
            }
        };


    }
}

如上配置:
表示 一秒内,允许 一个请求通过,令牌桶的填充速率也是一秒钟添加一个令牌。
最大突发状况 也只允许 一秒内有一次请求,可以根据业务来调整

(5)测试
快速刷新,当1秒内发送多次请求,就会返回429错误。
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个使用Golang编写的游戏网关服务自适应限流代码,可以根据实际情况进行调整: ```go package main import ( "fmt" "math" "sync" "time" ) const ( LIMIT_MAX = 10000 // 最大限制 LIMIT_MIN = 1000 // 最小限制 ) type AdaptiveLimiter struct { limit float64 // 当前限制 requests []float64 mutex sync.Mutex lastCheck time.Time } func NewAdaptiveLimiter() *AdaptiveLimiter { return &AdaptiveLimiter{ limit: LIMIT_MAX, requests: []float64{}, lastCheck: time.Now(), } } func (limiter *AdaptiveLimiter) Allow() bool { now := time.Now() elapsed := now.Sub(limiter.lastCheck) if elapsed.Seconds() > 10 { limiter.lastCheck = now limiter.adapt(elapsed) } if limiter.limit < 1 { return false } limiter.mutex.Lock() limiter.requests = append(limiter.requests, float64(now.UnixNano())) limiter.mutex.Unlock() return true } func (limiter *AdaptiveLimiter) adapt(elapsed time.Duration) { limiter.mutex.Lock() defer limiter.mutex.Unlock() n := len(limiter.requests) if n < 2 { limiter.limit = LIMIT_MAX limiter.requests = []float64{} return } diff := elapsed.Seconds() / float64(n-1) var slopes []float64 for i := 1; i < n; i++ { slopes = append(slopes, (limiter.requests[i]-limiter.requests[i-1])/diff) } mean := 0.0 for _, slope := range slopes { mean += slope } mean /= float64(len(slopes)) variance := 0.0 for _, slope := range slopes { variance += math.Pow(slope-mean, 2) } variance /= float64(len(slopes)) stddev := math.Sqrt(variance) if stddev == 0 { limiter.limit = LIMIT_MAX return } limiter.limit = math.Min(LIMIT_MAX, math.Max(LIMIT_MIN, mean+stddev)) limiter.requests = []float64{} } func main() { limiter := NewAdaptiveLimiter() for i := 0; i < 100000; i++ { if limiter.Allow() { fmt.Println("Allow") } else { fmt.Println("Reject") } } } ``` 该代码实现了一个自适应限流器,使用了时间窗口法和斜率算法,能够根据请求的速率自动调整限流器的限制。具体实现如下: 1. 初始化一个限流器`AdaptiveLimiter`,其中包含了当前的限制值`limit`、已经收到的请求时间戳数组`requests`、互斥锁`mutex`和最后一次更新的时间`lastCheck`。 2. `Allow()`方法判断是否允许当前请求通过,如果当前时间与上一次更新时间之差超过10秒,则调用`adapt()`方法更新限制值。 3. `adapt()`方法根据已经收到的请求时间戳数组`requests`计算斜率数组`slopes`,并根据平均斜率和标准差计算新的限制值`limit`。如果`requests`数组长度小于2,则将`limit`设置为最大限制值`LIMIT_MAX`,如果标准差为0,则将`limit`设置为最大限制值`LIMIT_MAX`。 4. 在主函数中,模拟了10万个请求,每个请求调用`Allow()`方法,最终输出了每个请求的结果。 需要注意的是,该代码仅供参考,实际使用时需要根据具体情况进行调整和测试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值