面試官:網(wǎng)關如何實現(xiàn)限流?
網(wǎng)關(Gateway)是微服務中不可缺少的一部分,它是微服務中提供了統(tǒng)一訪問地址的組件,充當了客戶端和內部微服務之間的中介。網(wǎng)關主要負責流量路由和轉發(fā),將外部請求引導到相應的微服務實例上,同時提供一些功能,如身份認證、授權、限流、監(jiān)控、日志記錄等。
網(wǎng)關的主要作用有以下幾個:
- 路由功能:網(wǎng)關可以根據(jù)目標地址的不同,選擇最佳的路徑將數(shù)據(jù)包從源網(wǎng)絡路由到目標網(wǎng)絡。它通過維護路由表來確定數(shù)據(jù)包的轉發(fā)方向,并選擇最優(yōu)的路徑。
- 安全控制(統(tǒng)一認證授權):網(wǎng)關可以實施網(wǎng)絡安全策略,對進出的數(shù)據(jù)包進行檢查和過濾。它可以驗證和授權來自源網(wǎng)絡的數(shù)據(jù)包,并阻止未經授權的訪問。防火墻是一種常見的網(wǎng)關設備,用于過濾和保護網(wǎng)絡免受惡意攻擊和未經授權的訪問。
- 協(xié)議轉換:不同網(wǎng)絡使用不同的通信協(xié)議,網(wǎng)關可以進行協(xié)議轉換,使得不同網(wǎng)絡的設備可以互相通信。例如,例如將 HTTPS 協(xié)議轉換成 HTTP 協(xié)議。
- 網(wǎng)絡地址轉換(NAT):網(wǎng)關還可以執(zhí)行網(wǎng)絡地址轉換,將內部網(wǎng)絡使用的私有 IP 地址轉換為外部網(wǎng)絡使用的公共 IP 地址,以實現(xiàn)多臺計算機共享一個公共 IP 地址出去上網(wǎng)。
1、關于限流
為了保護后端微服務免受突發(fā)高流量請求的影響,確保系統(tǒng)的穩(wěn)定和可靠性,所以在網(wǎng)關層必須“限流”操作。
限流是一種流量控制的策略,用于限制系統(tǒng)處理請求的速率或數(shù)量,以保護系統(tǒng)免受過載或攻擊的影響。通過限制請求的數(shù)量或速率,可以平衡系統(tǒng)和資源之間的壓力,確保系統(tǒng)在可接受的范圍內運行。
限流的常見策略通常有以下幾種:
- 請求速率限流:限制單位時間內系統(tǒng)可以接受的最大請求數(shù)量。例如,每秒最多處理 100 個請求。當請求超過限制時,可以選擇拒絕或延遲處理這些請求。
- 并發(fā)請求數(shù)限流:限制同時處理的請求數(shù)量。例如,限制系統(tǒng)只能同時處理100個并發(fā)請求。當并發(fā)請求數(shù)超過限制時,可以選擇拒絕或排隊等待。
- 用戶級別限流:根據(jù)用戶進行限流,限制每個用戶的請求頻率或數(shù)量。例如,限制每個用戶每分鐘只能發(fā)送 10 個請求。當用戶請求超過限制時,可以選擇拒絕或延遲處理。
- API 級別限流:根據(jù) API 接口進行限流,限制每個接口的請求頻率或數(shù)量。例如,限制某個接口每秒只能處理 50 個請求。當接口請求超過限制時,可以選擇拒絕或延遲處理。
當然,我們也可以在程序中使用多種策略混合限流,以保證內部微服務的穩(wěn)定性。
2、如何實現(xiàn)限流?
了解了網(wǎng)關和限流的相關內容之后,我們以目前主流的網(wǎng)關組件 Spring Cloud Gateway 為例,來實現(xiàn)一下限流功能。
Spring Cloud Gateway 實現(xiàn)限流的方式有兩種:
- 使用內置 Filter(過濾器)實現(xiàn)限流。
- 使用限流組件 Spring Cloud Alibaba Sentinel 或者 Spring Cloud Netflix Hystrix 實現(xiàn)限流。
那既然 Spring Cloud Gateway 中已經內置了限流功能,那我們接下來就來看 Spring Cloud Gateway 內置限流是如何實現(xiàn)的?
Spring Cloud Gateway 內置的限流器為 RequestRateLimiter GatewayFilter Factory,官網(wǎng)說明文檔:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#the-requestratelimiter-gatewayfilter-factory
Spring Cloud Gateway 支持和 Redis 一起來實現(xiàn)限流功能,它的實現(xiàn)步驟如下:
- 在網(wǎng)關項目中添加 Redis 框架依賴
- 創(chuàng)建限流規(guī)則
- 配置限流過濾器
具體實現(xiàn)如下。
(1)添加 Redis 框架依賴
在項目的 pom.xml 中,添加以下配置信息(添加 Redis 框架依賴支持):
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>
(2)創(chuàng)建限流規(guī)則
接下來我們新建一個限流規(guī)則定義類,實現(xiàn)一下根據(jù) IP 進行限流的功能,實現(xiàn)示例代碼如下:
import org.springframework.cloud.gateway.filter.ratelimit.KeyResolver;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;
@Component
public class IpAddressKeyResolver implements KeyResolver {
@Override
public Mono<String> resolve(ServerWebExchange exchange) {
return Mono.just(exchange.getRequest().getRemoteAddress().
getHostString());
}
}
這一步其實是在配置限流器的限流參數(shù) KeyResolver,也就是限流功能的依賴“憑證”。
“
PS:當然,我們還可以通過 URL、方法名、用戶等進行限流操作,只需要修改此步驟中的限流憑證,也就是 KeyResolver 即可。
”
(3)配置限流過濾器
在網(wǎng)關項目的配置文件中,添加以下配置信息:
spring:
cloud:
gateway:
routes:
- id: retry
uri: lb://nacos-discovery-demo
predicates:
- Path=/retry/**
filters:
- name: RequestRateLimiter
args:
redis-rate-limiter.replenishRate: 1
redis-rate-limiter.burstCapacity: 1
keyResolver: '#{@ipAddressKeyResolver}' # spEL表達式
data:
redis:
host: 127.0.0.1
port: 16379
database: 0
其中,name 必須等于“RequestRateLimiter”內置限流過濾器,其他參數(shù)的含義如下:
- redis-rate-limiter.replenishRate:令牌填充速度:每秒允許請求數(shù)。
- redis-rate-limiter.burstCapacity:令牌桶容量:最大令牌數(shù)。
- keyResolver:根據(jù)哪個 key 進行限流,它的值是 spEL 表達式。
“
SpEL(Spring Expression Language,Spring 表達式語言)是 Spring 框架中用于提供靈活、強大的表達式解析和求值功能的統(tǒng)一表達式語言。它可以在運行時動態(tài)地解析和求值字符串表達式,通常用于配置文件中的屬性值、注解、XML 配置等地方。
”
注意事項
當 Spring Cloud Gateway 配合 Redis 實現(xiàn)限流的時候,它對于 Redis 的版本是有要求的,因為它在限流時調用了一個 Redis 高版本的函數(shù),所以 Redis Server 版本太低,限流無效,Redis Server 最好是 5.X 以上。
(4)限流測試
最后,我們頻繁的訪問:http://localhost:10086/retry/test 就會看到如下限流信息:
3、限流實現(xiàn)算法
Spring Cloud Gateway 內置限流功能使用的算法是令牌桶限流算法。
令牌桶限流算法:令牌按固定的速率被放入令牌桶中,桶中最多存放 N 個令牌(Token),當桶裝滿時,新添加的令牌被丟棄或拒絕。當請求到達時,將從桶中刪除 1 個令牌。令牌桶中的令牌不僅可以被移除,還可以往里添加,所以為了保證接口隨時有數(shù)據(jù)通過,必須不停地往桶里加令牌。由此可見,往桶里加令牌的速度就決定了數(shù)據(jù)通過接口的速度。我們通過控制往令牌桶里加令牌的速度從而控制接口的流量。 令牌桶執(zhí)行流程如下圖所示:
常見的限流算法還有:計數(shù)器算法、滑動計數(shù)器算法、漏桶算法等,更多介紹參考我之前寫個的文章:https://www.javacn.site/interview/springcloud/loadbalancer.html。
4、限流實現(xiàn)原理
Spring Cloud Gateway 執(zhí)行過程如下圖所示:
從圖中可以看出,所有的請求來了之后,會先走過濾器,只有過濾器通過之后,才能調用后續(xù)的內部微服務,這樣我們就可以通過過濾器來控制微服務的調用,從而實現(xiàn)限流功能了。
Spring Cloud Gateway 過濾器是基于令牌桶算法來限制請求的速率,該過濾器根據(jù)配置的限流規(guī)則,在指定的時間窗口內分配一定數(shù)量的令牌,每個令牌代表一個允許通過的請求,當一個請求到達時,如果沒有可用的令牌,則請求將被阻塞或拒絕。
令牌桶的執(zhí)行過程如下:
- 初始化:在加載過濾器工廠時,會基于給定的限流規(guī)則創(chuàng)建一個限流器,該限流器包含了令牌桶算法的邏輯。默認情況下,令牌桶是按照固定速率進行填充,也可以配置為令牌桶按照令牌令牌的方式進行填充。
- 請求處理:每當有請求進來時,限流器會檢查當前令牌桶中是否有可用的令牌。如果有可用的令牌,則請求會被放行,令牌桶中的令牌數(shù)量減少;如果沒有可用的令牌,則請求會被阻塞或拒絕。
- 令牌桶填充:限流器會定期填充令牌桶,即向令牌桶中添加新的令牌。填充的速率取決于限流規(guī)則中配置的速率值。
- 令牌桶容量控制:限流器還會根據(jù)限流規(guī)則中配置的令牌桶容量,控制令牌桶中的令牌數(shù)量。如果令牌桶已滿,則多余的令牌會被丟棄。
小結
主流網(wǎng)關組件 Spring Cloud Gateway 實現(xiàn)限流的方式主要有兩種:內置限流過濾器和外部限流組件,如 Sentinel、Hystrix 等。而最簡單的限流功能,我們只需要使用 Spring Cloud Gateway 過濾器 + Redis 即可(實現(xiàn)),其使用的是令牌桶的限流算法來實現(xiàn)限流功能的。