Gateway配合sentinel自定义限流_spring gateway网关限流介绍及实现

令牌桶算法是比较常见的限流算法之一,大概描述如下:

Ø 1)所有的请求在处理之前都需要拿到一个可用的令牌才会被处理;

Ø 2)根据限流大小,设置按照一定的速率往桶里添加令牌;

Ø 3)桶设置最大的放置令牌限制,当桶满时、新添加的令牌就被丢弃或者拒绝;

Ø 4)请求达到后首先要获取令牌桶中的令牌,拿着令牌才可以进行其他的业务逻辑,处理完业务逻辑之后,将令牌直接删除;

Ø 5)令牌桶有最低限额,当桶中的令牌达到最低限额的时候,请求处理完之后将不会删除令牌,以此保证足够的限流

e066f2363a7c1d7f8d9887ea84520f27.png

(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。所以我们要使用首先需要引入redis的依赖 (这里需要使用响应式的redis依赖spring-boot-starter-data-redis-reactive) 网关需要配置redis

/* 路由限流配置 */@Configurationpublic class RateLimiterConfiguration {@Bean(value = "remoteAddrKeyResolver")public KeyResolver remoteAddrKeyResolver() {return exchange -> Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());}}

配置:

#UPMS 模块        - id: sys-admin          uri: lb://sys-admin          predicates:            - Path=/admin/**          filters:            # 限流配置            - name: RequestRateLimiter  #请求数限流 名字不能随便写              args:                key-resolver: '#{@remoteAddrKeyResolver}' #对应的bean的名字                redis-rate-limiter.replenishRate: 5 #同一个IP在一秒中只能访问5次                redis-rate-limiter.burstCapacity: 10 #在突发情况下 一个IP在一秒中只能访问10次              # 降级配置            - name: Hystrix              args:                name: default                fallbackUri: 'forward:/fallback'        # 代码生成模块        - id: sys-codegen          uri: lb://sys-codegen          predicates:            - Path=/gen/** 

解释:

  • burstCapacity:令牌桶总容量。
  • replenishRate:令牌桶每秒填充平均速率。
  • key-resolver:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。
测试

第一次设置限流数 2、10
redis-rate-limiter.replenishRate: 2
redis-rate-limiter.burstCapacity: 10
测试结果如下,只有14个请求响应回去,其他全被拒绝了

16459c6dabd182d3eb13d88085bc803e.png

给出redis的限流时 key与value 变化

0b04fc3d006bc89379eb17403ae00caa.png

网关+降级处理

org.springframework.cloudspring-cloud-starter-netflix-hystrix

上面代码有个降级配置

# 降级配置            - name: Hystrix              args:                name: default                fallbackUri: 'forward:/fallback'   

上面配置包含了一个 Hystrix 过滤器,该过滤器会应用Hystrix熔断与降级,会将请求包装成名为fallback的路由指令RouteHystrixCommand,RouteHystrixCommand继承于HystrixObservableCommand,其内包含了Hystrix的断路、资源隔离、降级等诸多断路器核心功能,当网关转发的请求出现问题时,网关能对其进行快速失败,执行特定的失败逻辑,保护网关安全。

配置中有一个可选参数fallbackUri,当前只支持forward模式的URI。如果服务被降级,请求会被转发到该URI对应的控制器。控制器可以是自定义的fallback接口;也可以使自定义的Handler,需要实现接口org.springframework.web.reactive.function.server.HandlerFunction。

@Slf4j@Componentpublic class HystrixFallbackHandler implements HandlerFunction {@Overridepublic Mono handle(ServerRequest serverRequest) {Optional originalUris = serverRequest.attribute(GATEWAY_ORIGINAL_REQUEST_URL_ATTR);originalUris.ifPresent(originalUri -> log.error("网关执行请求:{}失败,hystrix服务降级处理", originalUri));return ServerResponse.status(HttpStatus.INTERNAL_SERVER_ERROR.value()).contentType(MediaType.TEXT_PLAIN).body(BodyInserters.fromObject("服务异常"));}} 

n ErrorResponse:封装了code和message的统一错误返回对象。

n ServerWebExchangeUtils.GATEWAY_ORIGINAL_REQUEST_URL_ATTR:网关在转发请求之前,会把一些关键属性放到请求体的attribute中,通过GATEWAY_ORIGINAL_REQUEST_URL_ATTR可以获取原请求 URL。如果通过RequestContextHolder的方式获取,那么获取到的其实是服务降级后 forward 请求,这里为/fallback。

n 配置 fallback 处理器 ,上面网关限流已经配置了。

可以再配置个重试过滤器, 当同时配置了重试过滤器和降级过滤器,降级过滤器需要配在重试过滤器之前

filters:        - name: Hystrix          args:            name: fallback            fallbackUri: 'forward:/fallback'        - name: Retry          args:            retries: 3            series:            - SERVER_ERROR            methods:            - GET

retries: 3 重试3次。

效果:当3次重试请求失败后,会返回”服务异常”

http://cloud.spring.io/spring-cloud-static/spring-cloud-gateway/2.0.0.RELEASE/single/spring-cloud-gateway.html 这个是官网的AIP

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值