时间:2021-05-20
SpringCloud Gateway 简介
SpringCloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式。
SpringCloud Gateway 作为 Spring Cloud 生态系统中的网关,目标是替代 Zuul,在Spring Cloud 2.0以上版本中,没有对新版本的Zuul 2.0以上最新高性能版本进行集成,仍然还是使用的Zuul 2.0之前的非Reactor模式的老版本。而为了提升网关的性能,SpringCloud Gateway是基于WebFlux框架实现的,而WebFlux框架底层则使用了高性能的Reactor模式通信框架Netty。
Spring Cloud Gateway 的目标,不仅提供统一的路由方式,并且基于 Filter 链的方式提供了网关基本的功能,例如:安全,监控/指标,和限流。
提前声明:Spring Cloud Gateway 底层使用了高性能的通信框架Netty。
SpringCloud Gateway 特征
SpringCloud官方,对SpringCloud Gateway 特征介绍如下:
(1)基于 Spring Framework 5,Project Reactor 和 Spring Boot 2.0
(2)集成 Hystrix 断路器
(3)集成 Spring Cloud DiscoveryClient
(4)Predicates 和 Filters 作用于特定路由,易于编写的 Predicates 和 Filters
(5)具备一些网关的高级功能:动态路由、限流、路径重写
从以上的特征来说,和Zuul的特征差别不大。SpringCloud Gateway和Zuul主要的区别,还是在底层的通信框架上。
简单说明一下上文中的三个术语:
(1)Filter(过滤器):
和Zuul的过滤器在概念上类似,可以使用它拦截和修改请求,并且对上游的响应,进行二次处理。过滤器为org.springframework.cloud.gateway.filter.GatewayFilter类的实例。
(2)Route(路由):
网关配置的基本组成模块,和Zuul的路由配置模块类似。一个Route模块由一个 ID,一个目标 URI,一组断言和一组过滤器定义。如果断言为真,则路由匹配,目标URI会被访问。
(3)Predicate(断言):
这是一个 Java 8 的 Predicate,可以使用它来匹配来自 HTTP 请求的任何内容,例如 headers 或参数。断言的输入类型是一个 ServerWebExchange。
正文
在使用SCG限流功能时,默认情况下是按秒限流,即一秒允许多少个请求,现需要根据不同时间频率进行限流,即限制每分钟、每小时或者每天限流。
分析
SCG的限流使用的guava的ratelimiter工具,令牌桶模式,参数包括以下3个:
使用方案
每秒限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 1 requestedTokens: 1每秒限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 10 burstCapacity: 10 requestedTokens: 1每分钟限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 60 requestedTokens: 60每分钟限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 60 requestedTokens: 6每小时限制请求1次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 3600 requestedTokens: 3600每小时限制请求10次
- name: RequestRateLimiter #基于redis漏斗限流 args: key-resolver: "#{@myResolver}" redis-rate-limiter: replenishRate: 1 burstCapacity: 3600 requestedTokens: 360其他频率以此类推,调整三个参数即可。
到此这篇关于Spring Cloud Gateway不同频率限流的解决方案(每分钟,每小时,每天)的文章就介绍到这了,更多相关Spring Cloud Gateway限流内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
2017年,亚马逊平台上的卖家共收到113,098,076个评论。相当于每天有309,857个,每小时12,910个,每分钟215个。亚马逊声称有10-20%的
K线数据提取依据原有数据集格式,按要求生成新表:1、每分钟的close数据的第一条、最后一条、最大值及最小值,2、每分钟vol数据的增长量(每分钟vol的最后一
先进技术的引进和关键应用的使用产生了大量的数据。不断发展的数据集群每分钟都在通过人类浏览互联网产生数据。然而,处理如此大量的数据需要高级的解决方案和系统来处理各
springcloudgateway的包结构(在Idea2019.3中展示)这个包是spring-cloud-gateway-core.这里是真正的spring
基本格式:* * * * * command分 时 日 月 周 命令第1列表示分钟1~59每分钟用*或者*/1表示第2列表示小时1~23(0表示0点)