1、微服务网关Spring Cloud Gateway
html
1.1 导引
文中内容包含:微服务网关限流10万QPS、跨域、过滤器、令牌桶算法。react
在构建微服务系统中,必不可少的技术就是网关了,从早期的Zuul,到如今的Spring Cloud Gateway,网关咱们用的不可少。nginx
今天我就将沉淀下来的全部与网关相关的知识,用一篇文章总结清楚,但愿对爱学习的小伙伴们有所帮助。web
本篇文章主要介绍网关跨域配置,网关过滤器编写,网关的令牌桶算法限流【每秒10万QPS】redis
首先咱们来看什么是网关算法
1.2 什么是微服务网关Gateway?
This project provides a library for building an API Gateway on top of Spring WebFlux.spring
gateway官网:后端
https://spring.io/projects/spring-cloud-gatewayapi
实现微服务网关的技术有不少,跨域
-
nginx Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务
-
zuul ,Zuul 是 Netflix 出品的一个基于 JVM 路由和服务端的负载均衡器。
-
spring-cloud-gateway, 是spring 出品的 基于spring 的网关项目,集成断路器,路径重写,性能比Zuul好。
咱们使用gateway这个网关技术,无缝衔接到基于spring cloud的微服务开发中来。
1.3 微服务为何要使用网关呢?
不一样的微服务通常会有不一样的网络地址,而外部客户端可能须要调用多个服务的接口才能完成一个业务需求,若是让客户端直接与各个微服务通讯,会有如下的问题:
-
客户端会屡次请求不一样的微服务,增长了客户端的复杂性
-
存在跨域请求,在必定场景下处理相对复杂
-
认证复杂,每一个服务都须要独立认证
-
难以重构,随着项目的迭代,可能须要从新划分微服务。例如,可能将多个服务合并成一个或者将一个服务拆分红多个。若是客户端直接与微服务通讯,那么重构将会很难实施
-
某些微服务可能使用了防火墙 / 浏览器不友好的协议,直接访问会有必定的困难
以上这些问题能够借助网关解决。
网关是介于客户端和服务器端之间的中间层,全部的外部请求都会先通过 网关这一层。也就是说,API 的实现方面更多的考虑业务逻辑,而安全、性能、监控能够交由 网关来作,这样既提升业务灵活性又不缺安全性,典型的架构图如图所示:

1.4 微服务网关优势
-
安全 ,只有网关系统对外进行暴露,微服务能够隐藏在内网,经过防火墙保护。
-
易于监控。能够在网关收集监控数据并将其推送到外部系统进行分析。
-
易于认证。能够在网关上进行认证,而后再将请求转发到后端的微服务,而无须在每一个微服务中进行认证。
-
减小了客户端与各个微服务之间的交互次数
-
易于统一受权。
1.5 总结
微服务网关就是一个系统,经过暴露该微服务网关系统,方便咱们进行相关的鉴权,安全控制,日志统一处理,易于监控的相关功能。历史文章:200期阶段汇总
2、微服务网关搭建及配置
2.1 微服务网关微服务搭建
因为咱们开发的系统 有包括前台系统和后台系统,后台的系统给管理员使用。那么也须要调用各类微服务,因此咱们针对管理后台搭建一个网关微服务。分析以下:

搭建步骤:
(1)依赖坐标pom.xml:
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-hystrix</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
</dependency>
(2)启动引导类:GatewayApplication
@SpringBootApplication
@EnableEurekaClient
public class GatewayApplication {
public static void main(String[] args) {
SpringApplication.run(GatewayApplication.class, args);
}
}
(3)在resources下建立application.yml
spring:
application:
name: apigateway
cloud:
gateway:
routes:
- id: open
uri: lb://open
predicates:
- Path=/open/**
filters:
- StripPrefix= 1
- id: system
uri: lb://system
predicates:
- Path=/system/**
filters:
- StripPrefix= 1
server:
port: 9999
eureka:
client:
service-url:
defaultZone: http://127.0.0.1:10086/eureka
instance:
prefer-ip-address: true
参考官方手册:
https://cloud.spring.io/spring-cloud-gateway/spring-cloud-gateway.html#_stripprefix_gatewayfilter_factory
2.2 微服务网关跨域
在启动类GatewayApplication中,加入跨域配置代码以下
@Bean
public CorsWebFilter corsFilter() {
CorsConfiguration config = new CorsConfiguration();
config.addAllowedMethod("*");//支持全部方法
config.addAllowedOrigin("*");//跨域处理 容许全部的域
config.addAllowedHeader("*");//支持全部请求头
UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
source.registerCorsConfiguration("/**", config);//匹配全部请求
return new CorsWebFilter(source);
}
3、微服务网关过滤器
咱们能够经过网关过滤器,实现一些逻辑的处理,好比ip黑白名单拦截、特定地址的拦截等。下面的代码中作了两个过滤器,而且设定的前后顺序。
(1)在网关微服务中建立IpFilter,无需配置其余,注册到Spring容器便可生效
@Component
public class IpFilter implements GlobalFilter, Ordered {
@Override
public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
ServerHttpRequest request = exchange.getRequest();
InetSocketAddress remoteAddress = request.getRemoteAddress();
//TODO 设置ip白名单
System.out.println("ip:"+remoteAddress.getHostName());
return chain.filter(exchange);
}
@Override
public int getOrder() {
return 1;
}
}
(2)在网关微服务中建立UrlFilter,无需配置其余,注册到Spring容器便可生效
@Component
public class UrlFilter implements GlobalFilter, Ordered {
@Override
public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
ServerHttpRequest request = exchange.getRequest();
String url = request.getURI().getPath();
//TODO 拦截特定URL地址
System.out.println("url:"+url);
return chain.filter(exchange);
}
@Override
public int getOrder() {
return 2;
}
}
4、网关限流每秒10万请求
咱们以前说过,网关能够作不少的事情,好比,限流,当咱们的系统 被频繁的请求的时候,就有可能 将系统压垮,因此 为了解决这个问题,须要在每个微服务中作限流操做,可是若是有了网关,那么就能够在网关系统作限流,由于全部的请求都须要先经过网关系统才能路由到微服务中。
4.1 限流实现思路分析
看图就完了,很是简单!

4.2 令牌桶算法 介绍
令牌桶算法是比较常见的限流算法之一,大概描述以下:
1)全部的请求在处理以前都须要拿到一个可用的令牌才会被处理;
2)根据限流大小,设置按照必定的速率往桶里添加令牌;
3)桶设置最大的放置令牌限制,当桶满时、新添加的令牌就被丢弃或者拒绝;
4)请求达到后首先要获取令牌桶中的令牌,拿着令牌才能够进行其余的业务逻辑,处理完业务逻辑以后,将令牌直接删除;
5)令牌桶有最低限额,当桶中的令牌达到最低限额的时候,请求处理完以后将不会删除令牌,以此保证足够的限流
以下图:

这个算法的实现,有不少技术,Guava(读音: 瓜哇)是其中之一,redis客户端也有其实现。历史文章:200期阶段汇总
4.3 网关限流代码实现
需求:每一个ip地址1秒内只能发送10万请求,多出来的请求返回429错误。
代码实现:
(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。因此咱们要使用首先须要引入redis的依赖
<!--redis-->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis-reactive</artifactId>
<version>2.1.3.RELEASE</version>
</dependency>
(2)定义KeyResolver
在GatewayApplicatioin引导类中添加以下代码,KeyResolver用于计算某一个类型的限流的KEY也就是说,能够经过KeyResolver来指定限流的Key。
//定义一个KeyResolver
@Bean
public KeyResolver ipKeyResolver() {
return new KeyResolver() {
@Override
public Mono<String> resolve(ServerWebExchange exchange) {
return Mono.just(exchange.getRequest().getRemoteAddress().getHostName());
}
};
}
(3)修改application.yml中配置项,指定限制流量的配置以及REDIS的配置,修改后最终配置以下:
spring:
application:
name: apigateway
cloud:
gateway:
routes:
- id: open
uri: lb://open
predicates:
- Path=/open/**
filters:
- StripPrefix= 1
- name: RequestRateLimiter #请求数限流 名字不能随便写
args:
key-resolver: "#{@ipKeyResolver}"
redis-rate-limiter.replenishRate: 1
redis-rate-limiter.burstCapacity: 1
- id: system
uri: lb://system
predicates:
- Path=/system/**
filters:
- StripPrefix= 1
# 配置Redis 127.0.0.1能够省略配置
redis:
host: 101.57.2.128
port: 6379
server:
port: 9999
eureka:
client:
service-url:
defaultZone: http://127.0.0.1:100/eureka
instance:
prefer-ip-address: true
解释:
-
burstCapacity:令牌桶总容量。
-
replenishRate:令牌桶每秒填充平均速率。
-
key-resolver:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。
经过在replenishRate
和中设置相同的值来实现稳定的速率burstCapacity
。设置burstCapacity
高于时,能够容许临时突发replenishRate
。在这种状况下,须要在突发之间容许速率限制器一段时间(根据replenishRate
),由于2次连续突发将致使请求被丢弃(HTTP 429 - Too Many Requests
)
key-resolver: "#{@userKeyResolver}" 用于经过SPEL表达式来指定使用哪个KeyResolver.
如上配置:
表示 一秒内,容许 一个请求经过,令牌桶的填充速率也是一秒钟添加一个令牌。
最大突发情况 也只容许 一秒内有一次请求,能够根据业务来调整 。
(4)测试时须要注意服务启动顺序,这里须要依赖于Redis,因此首先要启动redis
-
启动redis
-
启动注册中心
-
启动商品微服务
-
启动gateway网关
-
打开浏览器 http://localhost:9999/open
-
快速刷新,当1秒内发送超过10万次请求,就会返回429错误。
那么问题来了:怎么发送10万次请求呢? 知道的同窗,请在留言区评论。
END
来源:https://juejin.im/post/6895201419805392909
本文分享自微信公众号 - JAVA高级架构(gaojijiagou)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。