之前分享过 一篇 《Spring Cloud Gateway 原生的接口限流该怎么玩》, 核心是依赖Spring Cloud Gateway 默认提供的限流过滤器来实现

原生RequestRateLimiter 的不足

  • 配置方式

spring:
 cloud:
   gateway:
     routes:
     - id: requestratelimiter_route
       uri: lb://pigx-upms
       order: 10000
       predicates:
       - Path=/admin/**
       filters:
       - name: RequestRateLimiter
         args:
           redis-rate-limiter.replenishRate: 1  
           redis-rate-limiter.burstCapacity: 3
           key-resolver: "#{@remoteAddrKeyResolver}" #SPEL表达式去的对应的bean
       - StripPrefix=1
  • RequestRateLimiterGatewayFilterFactory

public GatewayFilter apply(Config config) {
KeyResolver resolver = getOrDefault(config.keyResolver, defaultKeyResolver);
RateLimiter<Object> limiter = getOrDefault(config.rateLimiter,
defaultRateLimiter);
boolean denyEmpty = getOrDefault(config.denyEmptyKey, this.denyEmptyKey);
HttpStatusHolder emptyKeyStatus = HttpStatusHolder
.parse(getOrDefault(config.emptyKeyStatus, this.emptyKeyStatusCode));

return (exchange, chain) -> {
return exchange.getResponse().setComplete();
});
});
};
}
  • 在实际生产过程中,必定不能满足我们的需求

    生产中路由信息是保存数据库持久化或者配置中心,RequestRateLimiterGatewayFilterFactory 并不能随着持久化数据的改变而动态改变限流参数,不能做到实时根据流量来改变流量阈值

Sentinel 流控

       随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 以流量为切入点,从流量控制、熔断降级、系统负载保护等多个维度保护服务的稳定性,分布式系统的流量防卫兵。
从 1.6.0 版本开始,Sentinel 提供了 Spring Cloud Gateway 的适配模块,可以提供两种资源维度的限流:route 维度:即在 Spring 配置文件中配置的路由条目,资源名为对应的 routeId 自定义 API 维度:用户可以利用 Sentinel 提供的 API 来自定义一些 API 分组

pom 依赖

<!--Spring Cloud Alibaba 封装的 sentinel 模块-->
<dependency>
   <groupId>com.alibaba.cloud</groupId>
   <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
</dependency>

<!--使用nacos 保存限流规则-->
<dependency>
   <groupId>com.alibaba.csp</groupId>
   <artifactId>sentinel-datasource-nacos</artifactId>
</dependency>

配置本地路由规则及其sentinel数据源

spring:
 application:
   name: sentinel-spring-cloud-gateway
 cloud:
   gateway:
     enabled: true
     discovery:
       locator:
         lower-case-service-id: true
     routes:
     - id: pigx_route
       uri: https://api.readhub.cn
       predicates:
       - Path=/topic/**
   sentinel:
     datasource.ds1.nacos:
       server-addr: 127.0.0.1:8848
       data-id: gw-flow
       group-id: DEFAULT_GROUP
       ruleType: gw-api-group
     filter:
       enabled: true

配置nacos数据源中的限流策略

  • 常用限流策略 常量

以客户端IP作为限流因子
public static final int PARAM_PARSE_STRATEGY_CLIENT_IP = 0;
以客户端HOST作为限流因子
public static final int PARAM_PARSE_STRATEGY_HOST = 1;
以客户端HEADER参数作为限流因子
public static final int PARAM_PARSE_STRATEGY_HEADER = 2;
以客户端请求参数作为限流因子
public static final int PARAM_PARSE_STRATEGY_URL_PARAM = 3;
以客户端请求Cookie作为限流因子
public static final int PARAM_PARSE_STRATEGY_COOKIE = 4;
  • 核心源码解析 SentinelGatewayFilter

sentinel通过扩展Gateway的过滤器,通过选择的不同GatewayParamParser 过处理请求限流因子和数据源中的配置进行比较 源码如下:

public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
   Route route = exchange.getAttribute(ServerWebExchangeUtils.GATEWAY_ROUTE_ATTR);

   Mono<Void> asyncResult = chain.filter(exchange);
   if (route != null) {
       String routeId = route.getId();
       Object[] params = paramParser.parseParameterFor(routeId, exchange,
           r -> r.getResourceMode() == SentinelGatewayConstants.RESOURCE_MODE_ROUTE_ID);
       String origin = Optional.ofNullable(GatewayCallbackManager.getRequestOriginParser())
           .map(f -> f.apply(exchange))
           .orElse("");
       asyncResult = asyncResult.transform(
           new SentinelReactorTransformer<>(new EntryConfig(routeId, EntryType.IN,
               1, params, new ContextConfig(contextName(routeId), origin)))
       );
   }

   Set<String> matchingApis = pickMatchingApiDefinitions(exchange);
   for (String apiName : matchingApis) {
       Object[] params = paramParser.parseParameterFor(apiName, exchange,
           r -> r.getResourceMode() == SentinelGatewayConstants.RESOURCE_MODE_CUSTOM_API_NAME);
       asyncResult = asyncResult.transform(
           new SentinelReactorTransformer<>(new EntryConfig(apiName, EntryType.IN, 1, params))
       );
   }

   return asyncResult;
}

效果演示

  • 以上nacos 配置为 每秒只能通过5个请求,我们使用jmeter 4.0 来并发10个线程测试一下 

  • 通过上图可以结果证明sentinel限流确实有效

动态修改限流参数

  • sentinel-datasource-nacos 作为sentinel的数据源,可以从如上 nacos 管理台实时刷新限流参数及其阈值

  • 目前sentinel dashboard 1.6.2 暂未实现gateway 流控图形化控制  1.7.0会增加此功能


©著作权归作者所有:来自51CTO博客作者轮子工厂的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. Spring Cloud OAuth 微服务内部Token传递的源码实现解析
  2. Spring Cloud Gateway 扩展支持多版本控制及灰度发布
  3. 基于oauth 2.0 开发第三方开放平台
  4. 扩展 jwt 解决 oauth2 性能瓶颈
  5. 2021年激活码激活PhpStorm全教程
  6. 【asp.net core 系列】 1 带你了解一下asp.net core
  7. 使用docker-compose 一键部署你的分布式调用链跟踪框架skywalkin
  8. DotNetBar的使用—(界面风格)
  9. 工信部废止四文件,软考证书从此更值钱!--软考专家薛大龙独家解析废

随机推荐

  1. Android是什么 之三手机之硬件形态
  2. Android电子商务企业项目案例技术搜集
  3. [置顶] Android入门系列一(Android学习方
  4. Android Studio试用总结
  5. Android AsyncTask解析
  6. Couldn't find meta-data for provider w
  7. .net程序员转战android第二篇---牛刀小试
  8. 理解Android的菜单
  9. Android之MPAndroidChart库使用说明(柱状
  10. Android NFS文件系统挂载遇到的问题解决