java

关注公众号 jb51net

关闭
首页 > 软件编程 > java > SpringCloud微服务网关限流

SpringCloud微服务网关限流方式

作者:王乐乐君

这篇文章主要介绍了SpringCloud微服务网关限流方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教

1.限流的两种实现方式

nginx限流

在nginx中,通过限流可以规定一个一个地址映射每一秒可以被访问多少次,甚至是限制每一个用户(这里的用户指的是访问改地址映射的用户的IP)在规定的时间内可以访问的次数,防止用户多次操作或者是恶意请求攻击服务。

网关限流

网关可以提供用户统一的访问入口,在Nginx限流过后,依然会有很大一波流量会承载的网关上,那这个时候的限流是针对于网关甚至是针对于网关所挂在的微服务,我们需要限定用户在只能针对某个微服务在特定的时间段内只能访问多少次,如果不加限制的会,可能会因为并发量的过大导致服务宕机,甚至引起雪崩效应。

2.架构图

3.为什么需要两个限流

原因有以下几点:

4.如何实现限流

具体的实现方式是令牌桶算法,就是某一时刻一个IP最多只能访问有效的次数。

创建令牌桶的实现

这里需要将其配置为bean,而且需要传入一个唯一标识作为令牌,这里的令牌最好是访问你的服务的IP,这样就可以做到限制。

    @Bean(name = "ipKeyResolver")
    public KeyResolver userKeyResolver(){
        return new KeyResolver() {
            @Override
            public Mono<String> resolve(ServerWebExchange exchange) {
                String ip = exchange.getRequest().getRemoteAddress().getHostString();
                System.out.println("你的IP地址是"+ip);
                return Mono.just(ip);
            }
        };
    }

配置

这里是需要配置redis的,因为这个令牌桶是基于redis实现的。

spring:
  application:
    name: gateway-admin
  cloud:
    gateway:
      globalcors:
        cors-configurations:
          '[/**]':
              allowedOrigins: "*"
              allowedMethods:
              - GET
              - POST
              - PUT
              - DELETE
      routes:
      - id: file
        #uri: http://localhost:8001
        uri: lb://file
        filters:
        - StripPrefix=1
        #固定配置
        - name: RequestRateLimiter
          args:
          	#上面配置的令牌桶的实现的bean的名称
            key-resolver: "#{@ipKeyResolver}"
            #可以允许的一秒中的访问次数
            redis-rate-limiter.replenishRate: 1
            redis-rate-limiter.burstcapacity: 1
        predicates:
        - Path=/brand/**
  redis:
    host: redis的ip地址
    port: 6379

总结

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

您可能感兴趣的文章:
阅读全文