idou老师教你学Istio 23 : 如何用 Istio 实现速率限制

举报
云容器大未来 发表于 2019/02/20 10:45:46 2019/02/20
【摘要】 使用 Istio 可以很方便地实现速率限制。本文介绍了速率限制的使用场景,使用 memquota\redisquota adapter 实现速率限制的方法,通过配置 rule 实现有条件的速率限制,以及速率限制的原理。

使用 Istio 可以很方便地实现速率限制。本文介绍了速率限制的使用场景,使用 memquota\redisquota adapter 实现速率限制的方法,通过配置 rule 实现有条件的速率限制,以及速率限制的原理。




1

使用场景

在许多场景下都需要对服务进行速率限制。

一种常见的场景是防止来自外部服务的过度调用(如爬虫)。

另一种常见的场景是调用某些收费的外部服务,但是提供了免费配额,可以使用速率限制确保只使用免费的配额。


2

环境准备

  • 在 Kubernetes 集群上部署 Istio

  • 部署 Bookinfo 示例应用

  • 配置 Bookinfo 应用各个微服务的 destinationrule 和 virtualservice


3

使用 Istio 实现速率限制

1. 创建 memquota 或 redisquota 类型的 handler


一个请求到达某个服务时,一般会发生两次对 Mixer 的调用,一次是前置检查,一次是遥测报告。每一次调用,Mixer 都需要调用一个或多个适配器。因此需要定义处理速率限制的 handler,可以在 memquota 和 redisquota 这两种类型的 handler 中选择一种:

0220_1.jpg

上面的 memquota handler 定义了三种不同的速率限制模式:

  • 如果没有 override 能够匹配,默认每秒限制 500 次请求;

  • 如果请求的 destination 是 reviews,每 5 秒限制 1 次请求;

  • 如果请求的 destination 是 productpage,每 5 秒限制 1 次请求。

然后创建 memquota handler:

0220_2.jpg

上面使用的是 memquota handler,memquota handler 绑定在 Mixer 进程上,没有持久化,无 HA 能力,因此并不适合生产使用。可以用 redisquota handler 替代 memquota handler 实现持久化:

0220_3.jpg

上面定义了一个 redisquota handler,定义的三种速率限制模式和上文的 memquota handler相同。

其中 rateLimitAlgorithm 字段可以选择 ROLLING_WINDOW 或者 FIXED_WINDOW,两种算法的介绍见下文“速率限制的原理”一节。

然后创建该 redisquota handler:

0220_4.jpg


 2. 创建 quota template 的 instance


不同的适配器需要不同的数据块作为输入来进行处理。例如日志适配器需要日志输入,指标适配器需要指标输入,认证适配器需要凭据输入。适配器在请求时消费的数据是由 Mixer 的 template 来描述的,通过 quota template 可以定义 memquota\redisquota handler 需要的 dimension 数据。

编辑 quota_instance.yaml 内容如下:

0220_5.jpg

上面的 quota template 定义了四种可以被 memquota\redisquota 使用的 dimension,可以 override 匹配到某些属性的请求。比如 destination 会被置为 destination.labels["app"], destination.service.host 和 "unknown" 中第一个不为空的值。

然后执行如下命令创建 quota template 的 instance:

0220_6.jpg


3. 创建 quota rule


Rule 负责通知 Mixer,哪个 instance 应该在什么时候发送给哪个 handler。

编辑 quota_rule.yaml 内容如下:

0220_7.jpg

上面这条 rule 告诉 Mixer 使用上面创建的 handler.memquota\handler.redisquota handler,并将上面创建的 requestcount.quota instance 构建的对象传递给该 handler。

然后执行如下命令创建上述 rule:

0220_8.jpg


4. 创建 QuotaSpec


QuotaSpec 对象用于定义每次请求消费的 quota instance 的数量。

编辑 quota_spec.yaml 内容如下:

0220_9.jpg

在上面的 QuotaSpec 中,我们定义每次请求消费 1 个 quota instance。

然后执行如下命令创建上述 QuotaSpec:

0220_10.jpg


5. 创建 QuotaSpecBinding


QuotaSpecBinding 对象用于将上面创建的 QuotaSpec 绑定到需要应用限流的服务上。通过给不同的服务绑定不同的 QuotaSpec,可以实现对于调用代价较高的服务,每个请求消费较多的 quota instance。

编辑 quota_spec_binding.yaml 内容如下:

0220_11.jpg

上面的 QuotaSpecBinding 将 productpage 绑定到名为 request-count 的 QuotaSpec 上。需要注意的是,如果服务的 namespace 和 QuotaSpecBinding 不同,需要指定 namespace。

然后执行如下命令创建上述 QuotaSpec:

0220_12.jpg


6. 在浏览器中刷新 productpage 页面


因为限制了 productpage 只允许每 5 秒 2 个请求,所以如果持续刷新页面,会看到如下的 RESOURCE_EXHAUSTED:Quota is exhausted for: requestcount。

0220_13.jpg

4

有条件的速率限制

上面只使用了 dimensions 来定义速率限制的条件,还可以在 rule 中使用任意属性来定义规则。

例如,在某些场景下,我们不需要对已经登录的用户进行速率限制。在 bookinfo 示例中,我们通过设置 cookie user=<username> 来识别已经登录的用户。

修改 quota_rule.yaml 内容如下:

0220_14.jpg

然后执行如下命令修改 rule:

0220_15.jpg

修改后的 rule 使得当且仅当 user=<username> cookie 为空时才应用 memquota 或者 redisquota 适配器,从而保证了已登录的用户免受速率限制。

以“kokokobe”用户登录,并持续刷新页面,每次都可以刷出下图所示页面。

0220_16.jpg

登出之后持续刷新页面,会再一次看到下图所示的 RESOURCE_EXHAUSTED:Quota is exhausted for: requestcount。

0220_17.jpg

5

速率限制的原理

速率限制有 Token Bucket、Fixed Window、Rolling Window 等常见的算法实现。

Token Bucket 算法每经过固定的时间间隔会产生一个 token,如果此时 bucket 没有满,则产生的 token 可以被放入 bucket 中。当请求到来时,如果此时 bucket 中有足够多的 token,则可以同时取走多个;如果此时 bucket 中 token 不够,则拒绝服务。

Fixed Window 算法每个时间间隔对应一个计数器,每当有请求到来,如果此时计数器未达到配额的限定值,则计数器加 1,否则拒绝服务。当进入下一个时间间隔时,计数器失效被重置。该算法的缺点在于不能保证在任意的时间间隔内,速率都被限制在配额以下。即如果请求集中在计数器失效的时间点附近,则在该时间点附近的时间间隔内,速率最大能达到配额的两倍。

Rolling Window 算法通过对上一个时间间隔请求数和当前时间间隔已处理的请求数进行加权,实现了对任意时间间隔的速率的估算。

0220_18.jpg

图片来自

https://blog.cloudflare.com/counting-things-a-lot-of-different-things/


如上图所示,在上一分钟内处理了 42 个请求,当前这一分钟已经过去了 15 秒,处理了 18 个请求,则当前这一分钟的速率可以估算为:

rate = 42 * ((60-15)/60) + 18 = 42 * 0.75 + 18 = 49.5

如果使用 memquota adapter,默认使用亚秒级分辨率的 rolling window 实现速率限制。

如果使用 redisquota adapter,可以配置使用 Rolling Window 算法或者 Fixed Window 算法。

如果在该时间间隔内的请求数超过了 maxAmount,Mixer 会返回 RESOURCE_EXHAUSTED 信息给 Envoy,Envoy 再返回 HTTP 429 StatusTooManyRequests 给调用者。



相关服务请访问https://support.huaweicloud.com/cce/index.html?cce_helpcenter_2019


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。