首页
/ Solo-io Gloo 项目中的 HTTP 网关本地限流实践指南

Solo-io Gloo 项目中的 HTTP 网关本地限流实践指南

2025-06-12 09:07:32作者:宣海椒Queenly

前言

在现代微服务架构中,API 网关作为流量入口,其稳定性和安全性至关重要。本地限流(Local Rate Limiting)是一种保护后端服务免受突发流量冲击的有效手段。本文将详细介绍如何在 Solo-io Gloo 项目中为 HTTP 网关配置本地限流策略。

本地限流基础概念

本地限流是指由单个网关实例独立执行的限流策略,与全局限流(需要外部服务协调)不同,它具有以下特点:

  • 低延迟:决策在网关本地完成
  • 简单可靠:不依赖外部服务
  • 适合第一道防线:在请求进入集群前进行初步限流

Gloo 通过 Envoy 代理实现本地限流,支持两种粒度的控制:

  1. 四层(L4)限流:基于网络连接数
  2. 七层(L7)限流:基于 HTTP 请求数

环境准备

部署示例应用

我们使用 httpbin 作为演示应用,它是一个方便的 HTTP 请求和响应服务。

apiVersion: v1
kind: ServiceAccount
metadata:
  name: httpbin
---
apiVersion: v1
kind: Service
metadata:
  name: httpbin
  labels:
    app: httpbin
spec:
  ports:
  - name: http
    port: 8000
    targetPort: 80
  selector:
    app: httpbin
---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: httpbin
spec:
  replicas: 1
  selector:
    matchLabels:
      app: httpbin
      version: v1
  template:
    metadata:
      labels:
        app: httpbin
        version: v1
    spec:
      serviceAccountName: httpbin
      containers:
      - image: docker.io/kennethreitz/httpbin
        imagePullPolicy: IfNotPresent
        name: httpbin
        ports:
        - containerPort: 80

创建虚拟服务

配置路由规则,将 /status/200 路径映射到 httpbin 服务:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: httpbin
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    routes:
    - matchers:
      - prefix: /status/200
      routeAction:
        single:
          upstream:
            name: default-httpbin-8000
            namespace: gloo-system

四层(L4)限流配置

四层限流作用于 TCP 连接层面,适合保护服务免受连接数过载。

配置示例

apiVersion: gateway.solo.io/v1
kind: Gateway
metadata:
  name: gateway-proxy
  namespace: gloo-system
spec:
  bindAddress: '::'
  bindPort: 8080
  httpGateway:
    options: 
      networkLocalRatelimit: 
        maxTokens: 1
        tokensPerFill: 1
        fillInterval: 100s
  ssl: false
  useProxyProto: false

参数说明:

  • maxTokens: 令牌桶最大容量
  • tokensPerFill: 每次补充的令牌数
  • fillInterval: 补充间隔时间

测试效果

  1. 第一次请求成功
  2. 第二次请求直接被拒绝(无 HTTP 响应)
  3. 100秒后令牌补充,请求恢复

七层(L7)限流配置

七层限流作用于 HTTP 请求层面,提供更精细的控制。

配置示例

apiVersion: gateway.solo.io/v1
kind: Gateway
metadata:
  name: gateway-proxy
  namespace: gloo-system
spec:
  bindAddress: '::'
  bindPort: 8080
  httpGateway:
    options: 
      httpLocalRatelimit: 
        defaultLimit:
          maxTokens: 1
          tokensPerFill: 1
          fillInterval: 100s
        enableXRatelimitHeaders: true
  ssl: false
  useProxyProto: false

新增功能:

  • enableXRatelimitHeaders: 启用限流头信息,便于调试

测试效果

  1. 第一次请求成功,响应头包含限流信息:
    x-ratelimit-limit: 1
    x-ratelimit-remaining: 0
    x-ratelimit-reset: 95
    
  2. 第二次请求返回 429 状态码
  3. 100秒后令牌补充,请求恢复

多级限流策略

Gloo 支持在网关和虚拟服务/路由上设置不同限流策略,形成多级防护。

路由级限流示例

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: httpbin
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    routes:
    - matchers:
      - prefix: /headers
      options: 
        ratelimit: 
          localRatelimit:
            maxTokens: 3
            tokensPerFill: 3
            fillInterval: 30s
      routeAction:
        single:
          upstream:
            name: default-httpbin-8000
            namespace: gloo-system

特点:

  • /headers 路径使用独立限流策略(3请求/30秒)
  • 其他路径继承网关默认策略(1请求/100秒)

最佳实践建议

  1. 分层防护:在网关设置较宽松的全局限制,在关键路由设置更严格的限制
  2. 监控头信息:利用 x-ratelimit-* 头信息监控限流状态
  3. 渐进式调整:从较宽松的限制开始,根据实际负载逐步收紧
  4. 区分流量类型:对API、静态资源等不同类型流量设置不同限流策略

清理资源

完成测试后,可执行以下清理操作:

kubectl delete deployment httpbin
kubectl delete service httpbin
kubectl delete serviceaccount httpbin
kubectl delete virtualservice httpbin -n gloo-system

重置网关配置:

apiVersion: gateway.solo.io/v1
kind: Gateway
metadata:
  name: gateway-proxy
  namespace: gloo-system
spec:
  bindAddress: '::'
  bindPort: 8080
  httpGateway: {}
  ssl: false
  useProxyProto: false

通过本文的实践指南,您应该已经掌握了在 Gloo 中配置 HTTP 本地限流的基本方法。合理使用限流策略可以有效保护您的微服务架构免受流量过载的影响。

登录后查看全文
热门项目推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
139
1.91 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
923
551
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
421
392
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
74
64
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8