.NET服務治理之限流中間件-FireflySoft.RateLimit

概述

FireflySoft.RateLimit自2021年1月發佈第一個版本以來,經歷了多次升級迭代,目前已經十分穩定,被很多開發者應用到了生產系統中,最新發佈的版本是3.0.0。

它的核心是一個基於 .NET Standard 的限流類庫,其內核簡單輕巧,能夠靈活應對各種需求的限流場景。其主要特點包括:

  • 多種限流算法:內置固定窗口、滑動窗口、漏桶、令牌桶四種算法,方便自定義擴展。
  • 多種計數存儲:目前支持內存、Redis(含集群)兩種存儲方式。
  • 分佈式友好:通過Redis存儲支持分佈式程序統一計數。
  • 限流目標靈活:可以從請求中提取各種數據用於設置限流目標,不僅僅是客戶端IP和Id。
  • 支持限流懲罰:可以在客戶端觸發限流後鎖定一段時間不允許其訪問。
  • 時間窗口增強:支持到毫秒級別;支持從秒、分鐘、小時、日期等時間周期的自然起始點開始。
  • 實時限流跟蹤:當前計數周期內已處理的請求數、剩餘允許請求數,以及計數周期重置的時間。
  • 動態更改規則:支持程序運行時動態更改限流規則。
  • 自定義錯誤:可以自定義觸發限流後的錯誤碼和錯誤消息。
  • 普適性:原則上可以滿足任何需要限流的場景,可用於各種B/S、C/S程序。

基於這個核心又實現了兩個中間件:

相比使用FireflySoft.RateLimit核心類庫,直接使用這兩個中間件比較方便一些。如果這兩個中間件不能滿足你的需求,比如不是應用在官方的Web框架中,甚至不是Web程序,問題不大,可以基於核心類庫滿足你的限流需求,你要做的只是定義好你要限流的請求,並在觸發限流時執行自己的業務邏輯,限流的算法如何實現都不需要關心。

這些類庫和中間件都是可以通過Nuget安裝的,搜索 FireflySoft.RateLimit 即可找到。

使用示例

這篇文章以一個ASP.NET Core程序為例,說明FireflySoft.RateLimit的使用方法。

程序的業務需求是:對獲取天氣預報的接口,根據客戶端IP和ClientId進行限流,每個IP每秒鐘1次,每個ClientId每秒鐘3次。ClientId是預先分配給調用方的。根據規則,調用方如果只有1個出口IP,那麼每秒鐘只能訪問1次,如果有多個出口IP,那麼每秒鐘最多訪問3次。

這個示例程序是基於.NET6開發的,當然你用.NET Core 3.1也沒有問題,只是.NET6默認把服務和中間件註冊都放到了Program.cs 中。(建議升級到.NET6,.NET6相比.NET Core 3.1的性能有明顯的提升。)

來看代碼吧,只需要註冊服務和Middleware就可以了。

using FireflySoft.RateLimit.AspNetCore;
using FireflySoft.RateLimit.Core.InProcessAlgorithm;
using FireflySoft.RateLimit.Core.Rule;

var builder = WebApplication.CreateBuilder(args);

...

builder.Services.AddRateLimit(new InProcessFixedWindowAlgorithm(
    new[] {
        new FixedWindowRule()
        {
            ExtractTarget = context =>
            {
                var httpContext= context as HttpContext;

                // Through CDN
                var ip = httpContext!.Request.Headers["Cdn-Src-Ip"].FirstOrDefault();
                if (!string.IsNullOrEmpty(ip))
                    return ip;

                // Through SLB
                ip = httpContext!.Request.Headers["X-Forwarded-For"].FirstOrDefault();
                if (!string.IsNullOrEmpty(ip))
                    return ip;

                ip = httpContext!.Connection.RemoteIpAddress?.ToString();
                return ip??"Anonymous-IP";
            },
            CheckRuleMatching = context =>
            {
                var requestPath = (context as HttpContext)!.Request.Path.Value;
                if (requestPath == "/WeatherForecast/Future")
                {
                    return true;
                }
                return false;
            },
            Name = "ClientIPRule",
            LimitNumber = 3,
            StatWindow = TimeSpan.FromSeconds(1)
        },
        new FixedWindowRule()
        {
            ExtractTarget = context =>
            {
                var httpContext= context as HttpContext;
                var clientID = httpContext!.Request.Headers["X-ClientId"].FirstOrDefault();

                return clientID??"Anonymous-ClientId";
            },
            CheckRuleMatching = context =>
            {
                var requestPath = (context as HttpContext)!.Request.Path.Value;
                if (requestPath == "/WeatherForecast/Future")
                {
                    return true;
                }
                return false;
            },
            Name = "ClientIdRule",
            LimitNumber = 1,
            StatWindow = TimeSpan.FromSeconds(1)
        }
    })
);

...

app.UseRateLimit();

...

粘貼的代碼中只保留了此中間件需要的內容,註冊服務使用 AddRateLimit,使用中間件通過 UseRateLimit。

算法

AddRateLimit 時需要指定一個限流算法,示例中是基於本地內存的固定窗口算法,可以根據需要更換為其它算法,比如可以應對短時突發流量的令牌桶算法。

對於某種具體的算法,基於本地內存和基於Redis的實現是不同的類,因為為了更好的性能,Redis實現的算法是通過Lua腳本寫的,它完全運行在Redis服務端。

為了方便使用,將這些算法的名字列在這裡:

基於本地內存(進程內) 基於Redis
固定窗口算法 InProcessFixedWindowAlgorithm RedisFixedWindowAlgorithm
滑動窗口算法 InProcessSlidingWindowAlgorithm RedisSlidingWindowAlgorithm
漏桶算法 InProcessFixedWindowAlgorithm RedisFixedWindowAlgorithm
令牌桶算法 InProcessTokenBucketAlgorithm RedisokenBucketAlgorithm

目前一個ASP.NET Core程序中只能使用一種算法,不知道是否有多種算法的需求,如有需要可以對FireflySoft.RateLimit.AspNetCore 進行一些改造:

  • AddRateLimit時註冊IAlgorithm改為註冊IAlgorithm的解析器,解析器提供一個方法根據某個Key返回IAlgorithm的具體實現。

  • RateLimitMiddleware中根據當前請求確定要使用的算法,然後調用解析器的方法獲取IAlgorithm的具體實現。

規則

創建算法實例的時候,還需要指定算法的規則,這裡根據算法使用的是 FixedWindowRule,對於同一個算法,進程內實現和Redis實現使用相同的規則。

看一下這裡使用的規則的幾個屬性:

ExtractTarget 設置一個函數,用於從HTTP請求中提取要限流的目標,比如這裡的客戶端IP和客戶端ID,還可以是各種可以從請求中提取或關聯到的東西,比如Http Header中攜帶的用戶Id,或者根據用戶Id查詢到的用戶年齡。

CheckRuleMatching 設置一個函數,返回當前請求是否能匹配到某個限流規則,如果能匹配到,則返回true。比如只對 /api/req 這個路徑限流,那麼只要判斷請求的路徑是它,就返回true,其它路徑都返回false。當然也可以是根據各種可以從請求中提取或關聯到的東西來進行判斷。

Name 限流規則的名字,方便人跟蹤的時候進行區分。

StatWindow 限流的時間窗口。比如需求中的每秒鐘3次,這裡的時間窗口就要設置為1秒。

LimitNumber 限流的次數閾值。比如需求中的每秒鐘3次,這裡的時間窗口就要設置為3,超過3就會被限流。

規則中還有其它幾個屬性,不同算法的規則也略有不同,這裡就不一一列舉了。感興趣的朋友可以去示例代碼單元測試中認識它們。

一個算法中可以添加多個對應算法的規則,這無疑會比較靈活。

更多使用說明


以上就是本文的主要內容了,如有問題歡迎留言交流。

Tags: