• (十)微服务网关-Gateway


    Zuul 1.x 是一个基于阻塞 IO 的 API Gateway 以及 Servlet;直到 2018 年 5 月,Zuul 2.x(基于Netty,也是非阻塞的,支持长连接)才发布,但 Spring Cloud 暂时还没有整合计划。Spring CloudGateway 比 Zuul 1.x 系列的性能和功能整体要好。

    1.Gateway简介

    Spring Cloud Gateway 是 Spring 官方基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,旨在为微服务架构提供一种简单而有效的统一的 API 路由管理方式,统一访问接口。SpringCloud Gateway 作为 Spring Cloud 生态系中的网关,目标是替代 Netflix ZUUL,其不仅提供统一的路
    由方式,并且基于 Filter 链的方式提供了网关基本的功能,例如:安全,监控/埋点,和限流等。它是基Nttey的响应式开发模式。

    上表为Spring Cloud Gateway与Zuul的性能对比,从结果可知,Spring Cloud Gateway的RPS是Zuul的1.6倍

    核心概念

      1. 路由(route) 路由是网关最基础的部分,路由信息由一个ID、一个目的URL、一组断言工厂和一组Filter组成。如果断言为真,则说明请求URL和配置的路由匹配。
      1. 断言(predicates) Java8中的断言函数,Spring Cloud Gateway中的断言函数输入类型是Spring5.0框架中的ServerWebExchange。Spring Cloud Gateway中的断言函数允许开发者去定义匹配来自Http Request中的任何信息,比如请求头和参数等。
      1. 过滤器(filter) 一个标准的Spring webFilter,Spring Cloud Gateway中的Filter分为两种类型,分别是Gateway Filter和Global Filter。过滤器Filter可以对请求和响应进行处理。

    官网总结

    • 客户端向 Spring Cloud Gateway 发出请求。然后在 Gateway Handler Mapping 中找到与请求相匹配的路由,将其发送到 Gateway Web Handler。
    • Handler 再通过指定的过滤器链来将请求发送到我们实际的服务执行业务逻辑,然后返回。过滤器之间用虚线分开是因为过滤器可能会在发送代理请求之前(“pre”)或之后(“post”)执行业务逻辑。
    • Filter在“pre”类型的过滤器可以做参数校验、权限校验、流量监控、日志输出、协议转换等,在“post”类型的过滤器中可以做响应内容、响应头的修改,日志的输出,流量监控等有着非常重要的作用。

    2.入门案例

    • 新建工程
    cloud-gateway-9527
    
    • pom
            <!--gateway-->
            <dependency>
                <groupId>org.springframework.cloud</groupId>
                <artifactId>spring-cloud-starter-gateway</artifactId>
            </dependency>
            <!--eureka-client-->
            <dependency>
                <groupId>org.springframework.cloud</groupId>
                <artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
            </dependency>
    
    • 主启动类
    @SpringBootApplication
    @EnableEurekaClient
    public class GateWayApplication {
    
        public static void main(String[] args) {
            SpringApplication.run(GateWayApplication.class, args);
        }
    }
    
    • 9527网关如何做路由映射?
      cloud-provider-payment-8001 Controller
        @GetMapping(value = "payment/get/{id}")
        public CommonResult<Payment> getPaymentById(@PathVariable("id") Long id) {
            Payment payment = paymentService.getPaymentById(id);
            log.info("*****查询结果:{}", payment);
            if (payment != null) {
                return CommonResult.init(200, "get success serverPort:" + serverPort, payment);
            } else {
                return CommonResult.init(404, "get null");
            }
        }
        @GetMapping(value = "payment/lb")
        public CommonResult<Payment> getLB() {
            return CommonResult.init(200, "serverPort:" + serverPort);
    
        }
    

    yml新增网关配置

    spring:
      application:
        name: cloud-gateway
      cloud:
        gateway:
          routes:
            - id: payment_routh #payment_route    #路由的ID,没有固定规则但要求唯一,建议配合服务名
              uri: http://localhost:8001          #匹配后提供服务的路由地址
              predicates:
                - Path=/payment/get/**         # 断言,路径相匹配的进行路由
    
            - id: payment_routh2 #payment_route    #路由的ID,没有固定规则但要求唯一,建议配合服务名
              uri: http://localhost:8001          #匹配后提供服务的路由地址
              predicates:
                - Path=/payment/lb/**         # 断言,路径相匹配的进行路由
    
    @Configuration
    public class GateWayConfig {
    
        @Bean
        public RouteLocator customRouteLocator_01(RouteLocatorBuilder builder) {
            RouteLocatorBuilder.Builder routes = builder.routes();
            routes.route("path_01", r -> r.path("/guonei").uri("http://news.baidu.com/")).build();
            return routes.build();
        }
    
        @Bean
        public RouteLocator customRouteLocator_02(RouteLocatorBuilder builder) {
            RouteLocatorBuilder.Builder routes = builder.routes();
            routes.route("path_02", r -> r.path("/guoji").uri("http://news.baidu.com/")).build();
            return routes.build();
        }
    }
    

    3. 路由规则(断言)

    Spring Cloud Gateway 的功能很强大,前面我们只是使用了 predicates 进行了简单的条件匹配,其实Spring Cloud Gataway 帮我们内置了很多 Predicates 功能。在 Spring Cloud Gateway 中 Spring 利用Predicate 的特性实现了各种路由匹配规则,有通过 Header、请求参数等不同的条件来进行作为条件匹配到对应的路由。

    示例

    #路由断言之后匹配
    spring:
     cloud:
      gateway:
       routes:
       - id: after_route
        uri: https://xxxx.com
        #路由断言之前匹配
        predicates:
        - After=xxxxx
    #路由断言之前匹配
    spring:
     cloud:
      gateway:
       routes:
       - id: before_route
        uri: https://xxxxxx.com
        predicates:
        - Before=xxxxxxx
    #路由断言之间
    spring:
     cloud:
      gateway:
       routes:
       - id: between_route
        uri: https://xxxx.com
        predicates:
        - Between=xxxx,xxxx
    #路由断言Cookie匹配,此predicate匹配给定名称(chocolate)和正则表达式(ch.p)
    spring:
     cloud:
      gateway:
       routes:
       - id: cookie_route
        uri: https://xxxx.com
        predicates:
        - Cookie=chocolate, ch.p
    #路由断言Header匹配,header名称匹配X-Request-Id,且正则表达式匹配d+
    spring:
     cloud:
      gateway:
       routes:
       - id: header_route
        uri: https://xxxx.com
        predicates:
        - Header=X-Request-Id, d+
    #路由断言匹配Host匹配,匹配下面Host主机列表,**代表可变参数
    spring:
     cloud:
      gateway:
       routes:
       - id: host_route
        uri: https://xxxx.com
        predicates:
        - Host=**.somehost.org,**.anotherhost.org
    #路由断言Method匹配,匹配的是请求的HTTP方法
    spring:
     cloud:
      gateway:
       routes:
       - id: method_route
        uri: https://xxxx.com
        predicates:
        - Method=GET
    #路由断言匹配,{segment}为可变参数
    spring:
     cloud:
      gateway:
       routes:
       - id: host_route
        uri: https://xxxx.com
        predicates:
        - Path=/foo/{segment},/bar/{segment}
    #路由断言Query匹配,将请求的参数param(baz)进行匹配,也可以进行regexp正则表达式匹配 (参数包含foo,并且foo的值匹配ba.)
    spring:
     cloud:
      gateway:
       routes:
       - id: query_route
        uri: https://xxxx.com
        predicates:
        - Query=baz 或 Query=foo,ba.
       
    #路由断言RemoteAddr匹配,将匹配192.168.1.1~192.168.1.254之间的ip地址,其中24为子网掩码位数即255.255.255.0 
    spring:
     cloud:
      gateway:
       routes:
       - id: remoteaddr_route
        uri: https://example.org
        predicates:
        - RemoteAddr=192.168.1.1/24
    

    4.动态路由

    和zuul网关类似,在SpringCloud GateWay中也支持动态路由:即自动的从注册中心中获取服务列表并访问。
    (1)添加注册中心依赖
    在工程的pom文件中添加注册中心的客户端依赖(这里以Eureka为例)

    <dependency>
      <groupId>org.springframework.cloud</groupId>
      <artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
    </dependency>
    
    • ( 2)配置动态路由
    server:
      port: 9527
    
    spring:
      application:
        name: cloud-gateway
      cloud:
        gateway:
          discovery:
            locator:
              enabled: true #开启从注册中心动态创建路由的功能,利用微服务名进行路由
          routes:
            - id: payment_routh #payment_route    #路由的ID,没有固定规则但要求唯一,建议配合服务名
              # uri: http://localhost:8001          #匹配后提供服务的路由地址
              uri: lb://cloud-payment-service #匹配后提供服务的路由地址
              predicates:
                - Path=/payment/get/**         # 断言,路径相匹配的进行路由
    
            - id: payment_routh2 #payment_route    #路由的ID,没有固定规则但要求唯一,建议配合服务名
              # uri: http://localhost:8001          #匹配后提供服务的路由地址
              uri: lb://cloud-payment-service #匹配后提供服务的路由地址
              predicates:
                - Path=/payment/lb/**         # 断言,路径相匹配的进行路由
    
    eureka:
      instance:
        hostname: cloud-gateway-service
      client: #服务提供者provider注册进eureka服务列表内
        service-url:
          register-with-eureka: true
          fetch-registry: true
          defaultZone: http://eureka7001.com:7001/eureka
    
    

    5.过滤器

    Spring Cloud Gateway除了具备请求路由功能之外,也支持对请求的过滤。通过Zuul网关类似,也是通过过滤器的形式来实现的。那么接下来我们一起来研究一下Gateway中的过滤器

    5.1过滤器基础

    (1) 过滤器的生命周期
    Spring Cloud Gateway 的 Filter 的生命周期不像 Zuul 的那么丰富,它只有两个:“pre” 和 “post”。

    • PRE : 这种过滤器在请求被路由之前调用。我们可利用这种过滤器实现身份验证、在集群中选择请求的微服务、记录调试信息等。
    • POST :这种过滤器在路由到微服务以后执行。这种过滤器可用来为响应添加标准的 HTTPHeader、收集统计信息和指标、将响应从微服务发送给客户端等。

    ( 2) 过滤器类型
    Spring Cloud Gateway 的 Filter 从作用范围可分为另外两种GatewayFilter 与 GlobalFilter。

    • GatewayFilter :应用到单个路由或者一个分组的路由上。
    • GlobalFilter :应用到所有的路由上。

    5.2局部过滤器

    局部过滤器(GatewayFilter),是针对单个路由的过滤器。可以对访问的URL过滤,进行切面处理。在Spring Cloud Gateway中通过GatewayFilter的形式内置了很多不同类型的局部过滤器。这里简单将Spring Cloud Gateway内置的所有过滤器工厂整理成了一张表格,虽然不是很详细,但能作为速览使用。如下:



    每个过滤器工厂都对应一个实现类,并且这些类的名称必须以 GatewayFilterFactory 结尾,这是Spring Cloud Gateway的一个约定,例如 AddRequestHeader 对应的实现类为AddRequestHeaderGatewayFilterFactory 。对于这些过滤器的使用方式可以参考官方文档
    案例:

    import lombok.Data;
    import lombok.extern.slf4j.Slf4j;
    import org.springframework.cloud.gateway.filter.GatewayFilter;
    import org.springframework.cloud.gateway.filter.factory.AbstractGatewayFilterFactory;
    import org.springframework.stereotype.Component;
    
    import java.util.Arrays;
    import java.util.List;
    
    //自定义局部过滤器
    @Component
    @Slf4j
    public class MyGatewayFilterFactory extends AbstractGatewayFilterFactory<MyGatewayFilterFactory.Config> {
    
        static final String PARAM_1 = "param_1";
    
        static final String PARAM_2 = "param_2";
    
    
        public MyGatewayFilterFactory() {
            super(Config.class);
        }
    
        @Override
        public List<String> shortcutFieldOrder() {
            return Arrays.asList(PARAM_1, PARAM_2);
        }
    
        @Override
        public GatewayFilter apply(Config config) {
            return (exchange, chain) -> {
                exchange.getRequest().getQueryParams().get("X-Request-Id").forEach(
                        value -> log.info("log:" + value)
                );
    
                if (exchange.getRequest().getQueryParams().containsKey(config.param_1)) {
                    exchange.getRequest().getQueryParams().get(config.param_1).forEach(
                            value -> log.info("log:" + value)
                    );
    
                }
    
                if (exchange.getRequest().getQueryParams().containsKey(config.param_2)) {
                    exchange.getRequest().getQueryParams().get(config.param_2).forEach(
                            value -> log.info("log:" + value)
                    );
    
                }
                return chain.filter(exchange);
            };
        }
    
        @Data
        public static class Config {
            private String param_1;
            private String param_2;
        }
    }
    

    5.3全局过滤器

    全局过滤器(GlobalFilter)作用于所有路由,Spring Cloud Gateway 定义了Global Filter接口,用户可以自定义实现自己的Global Filter。通过全局过滤器可以实现对权限的统一校验,安全性验证等功能,并且全局过滤器也是程序员使用比较多的过滤器。
    Spring Cloud Gateway内部也是通过一系列的内置全局过滤器对整个路由转发进行处理如下:

    案例:

    import lombok.extern.slf4j.Slf4j;
    import org.apache.commons.lang.StringUtils;
    import org.springframework.cloud.gateway.filter.GatewayFilterChain;
    import org.springframework.cloud.gateway.filter.GlobalFilter;
    import org.springframework.core.Ordered;
    import org.springframework.http.HttpStatus;
    import org.springframework.stereotype.Component;
    import org.springframework.web.server.ServerWebExchange;
    import reactor.core.publisher.Mono;
    
    @Component
    @Slf4j
    public class MyGlobalFilter implements GlobalFilter, Ordered {
    
        @Override
        public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
            log.info("全局过滤器MyGlobalFilter");
            String token = exchange.getRequest().getQueryParams().getFirst("token");
            if (StringUtils.isBlank(token)) {
                //设置响应状态码为未授权
                exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
                return exchange.getResponse().setComplete();
            }
            return chain.filter(exchange);
        }
    
        @Override
        public int getOrder() {
            return 1;
        }
    }
    

    6.统一鉴权

    内置的过滤器已经可以完成大部分的功能,但是对于企业开发的一些业务功能处理,还是需要我们自己编写过滤器来实现的,那么我们一起通过代码的形式自定义一个过滤器,去完成统一的权限校验。

    6.1鉴权逻辑

    开发中的鉴权逻辑:

    • 当客户端第一次请求服务时,服务端对用户进行信息认证(登录)
    • 认证通过,将用户信息进行加密形成 token,返回给客户端,作为登录凭证
    • 以后每次请求,客户端都携带认证的 token
    • 服务端对 token进行解密,判断是否有效。

    如上图,对于验证用户是否已经登录鉴权的过程可以在网关层统一检验。检验的标准就是请求中是否携带token凭证以及token的正确性。

    6.2代码实现

    下面的我们自定义一个GlobalFilter,去校验所有请求的请求参数中是否包含“token”,如何不包含请求参数“token”则不转发路由,否则执行正常的逻辑。

    @Component
    public class AuthorizeFilter implements GlobalFilter, Ordered {
      @Override
      public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
       
        //String url = exchange.getRequest().getURI().getPath();
        //忽略以下url请求
        //if(url.indexOf("/login") >= 0){
        // return chain.filter(exchange);
        // }
        String token = exchange.getRequest().getQueryParams().getFirst("token");
        if (StringUtils.isBlank(token)) {
          log.info( "token is empty ..." );
          exchange.getResponse().setStatusCode( HttpStatus.UNAUTHORIZED );
          return exchange.getResponse().setComplete();
        }
        return chain.filter(exchange);
      }
    
      @Override
      public int getOrder() {
        return 0;
      }
    }
    
    • 自定义全局过滤器需要实现 GlobalFilter和Ordered接口。
    • 在 filter方法中完成过滤器的逻辑判断处理
    • 在 getOrder方法指定此过滤器的优先级,返回值越大级别越低
    • ServerWebExchange 就相当于当前请求和响应的上下文,存放着重要的请求-响应属性、请求实例和响应实例等等。一个请求中的request,response都可以通过 ServerWebExchange 获取
    • 调用 chain.filter 继续向下游执行

    7.网关限流

    7.1常见的限流算法

    (1) 计数器
    计数器限流算法是最简单的一种限流实现方式。其本质是通过维护一个单位时间内的计数器,每次请求计数器加1,当单位时间内计数器累加到大于设定的阈值,则之后的请求都被拒绝,直到单位时间已经过去,再将计数器重置为零

    ( 2) 漏桶算法
    漏桶算法可以很好地限制容量池的大小,从而防止流量暴增。漏桶可以看作是一个带有常量服务时间的单服务器队列,如果漏桶(包缓存)溢出,那么数据包会被丢弃。 在网络中,漏桶算法可以控制端口的流量输出速率,平滑网络上的突发流量,实现流量整形,从而为网络提供一个稳定的流量。

    为了更好的控制流量,漏桶算法需要通过两个变量进行控制:一个是桶的大小,支持流量突发增多时可以存多少的水(burst),另一个是水桶漏洞的大小(rate)。

    ( 3) 令牌桶算法
    令牌桶算法是对漏桶算法的一种改进,桶算法能够限制请求调用的速率,而令牌桶算法能够在限制调用的平均速率的同时还允许一定程度的突发调用。在令牌桶算法中,存在一个桶,用来存放固定数量的令牌。算法中存在一种机制,以一定的速率往桶中放令牌。每次请求调用需要先获取令牌,只有拿到令牌,才有机会继续执行,否则选择选择等待可用的令牌、或者直接拒绝。放令牌这个动作是持续不断的进行,如果桶中令牌数达到上限,就丢弃令牌,所以就存在这种情况,桶中一直有大量的可用令牌,这时进来的请求就可以直接拿到令牌执行,比如设置qps为100,那么限流器初始化完成一秒后,桶中就已经有100个令牌了,这时服务还没完全启动好,等启动完成对外提供服务时,该限流器可以抵挡瞬时的100个请求。所以,只有桶中没有令牌时,请求才会进行等待,最后相当于以一定的速率执行。

    7.2 基于Filter的限流

    SpringCloudGateway官方就提供了基于令牌桶的限流支持。基于其内置的过滤器工厂RequestRateLimiterGatewayFilterFactory 实现。在过滤器工厂中是通过Redis和lua脚本结合的方式进行流量控制。
    (1) 环境搭建

    • 导入 redis的依赖
      首先在工程的pom文件中引入gateway的起步依赖和redis的reactive依赖,代码如下:
    <dependency>
      <groupId>org.springframework.cloud</groupId>
      <artifactId>spring-cloud-starter-gateway</artifactId>
    </dependency>
    <dependency>
      <groupId>org.springframework.boot</groupId>
      <artifatId>spring-boot-starter-data-redis-reactive</artifactId>
    </dependency>
    
    • 准备 redis

    (2) 修改application.yml配置文件
    在application.yml配置文件中加入限流的配置,代码如下:

    spring:
     application:
      name: api-gateway #指定服务名
     cloud:
      gateway:
       routes:
       - id: order-service
        uri: lb://shop-service-order
        filters:
        - RewritePath=/order-service/(?<segment>.*), /${segment}
        - name: RequestRateLimiter
         args:
          # 使用SpEL从容器中获取对象
          key-resolver: '#{@pathKeyResolver}'
          # 令牌桶每秒填充平均速率
          redis-rate-limiter.replenishRate: 1
          # 令牌桶的总容量
          redis-rate-limiter.burstCapacity: 3
     redis:
      host: localhost
      port: 6379
    

    在 application.yml 中添加了redis的信息,并配置了RequestRateLimiter的限流过滤器:

    • burstCapacity ,令牌桶总容量。
    • replenishRate ,令牌桶每秒填充平均速率。
    • key-resolver ,用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。

    (3) 配置KeyResolver
    为了达到不同的限流效果和规则,可以通过实现 KeyResolver 接口,定义不同请求类型的限流键。

    @Configuration
    public class KeyResolverConfiguration {
    /**
    * 基于请求路径的限流
    */
    @Bean
    public KeyResolver pathKeyResolver() {
      return exchange -> Mono.just(
      exchange.getRequest().getPath().toString()
      );
    }
    /**
    * 基于请求ip地址的限流
    */
    @Bean
    public KeyResolver ipKeyResolver() {
      return exchange -> Mono.just(
      exchange.getRequest().getHeaders().getFirst("X-Forwarded-For")
      );
    }
    /**
    * 基于用户的限流
    */
    @Bean
    public KeyResolver userKeyResolver() {
      return exchange -> Mono.just(
      exchange.getRequest().getQueryParams().getFirst("user")
      );
    }
    }
    

    使用 Jmetter模拟5组线程访问,会发现如下结果,当达到令牌桶的总容量3时,其他的请求会返回429错误。

    通过reids的MONITOR可以监听redis的执行过程。这时候Redis中会有对应的数据:

    大括号中就是我们的限流 Key,这边是IP,本地的就是localhost

    • timestamp: 存储的是当前时间的秒数,也就是System.currentTimeMillis() / 1000或者Instant.now().getEpochSecond()
    • tokens: 存储的是当前这秒钟的对应的可用的令牌数量

    Spring Cloud Gateway目前提供的限流还是相对比较简单的,在实际中我们的限流策略会有很多种情况,比如:

    • 对不同接口的限流
    • 被限流后的友好提示
      这些可以通过自定义RedisRateLimiter来实现自己的限流策略,这里我们不做讨论
  • 相关阅读:
    ssh 远程命令
    POJ 2287
    POJ 2376
    hihoCoder1488
    POJ1854
    HDU 5510
    HDU 4352
    CodeForces 55D
    HDU 1517
    CodeForces 1200F
  • 原文地址:https://www.cnblogs.com/everyingo/p/14777299.html
Copyright © 2020-2023  润新知