微服务网关-Gateway

网关是介于客户端和服务器端之间的中间层,所有的外部请求都会先经过网关这一层。

也就是说,API 的实现方面更多的考虑业务逻辑,而安全、性能、监控可以交由网关来做,这样既提高业务灵活性又不缺安全性,典型的架构图如图所示:

优点如下:

(1)安全 ,只有网关系统对外进行暴露,微服务可以隐藏在内网,通过防火墙保护。

(2)易于监控。可以在网关收集监控数据并将其推送到外部系统进行分析。

(3)易于统一认证授权。可以在网关上进行认证,然后再将请求转发到后端的微服务,而无须在每个微服务中进行认证。

(4)减少了客户端与各个微服务之间的交互次数。

总结:微服务网关就是一个系统,通过暴露该微服务网关系统,方便我们进行相关的鉴权,安全控制,日志统一处理,易于监控的相关功能。

1.网关微服务搭建

(1)pom.xml添加坐标

    org.springframework.cloud

    spring‐cloud‐starter‐gateway

    org.springframework.cloud

    spring‐cloud‐starter‐netflix‐hystrix

    org.springframework.cloud

    spring‐cloud‐starter‐netflix‐eureka‐client

(2)创建引导类

@SpringBootApplication

@EnableEurekaClient

public class GatewayApplication {

    public static void main(String[] args) {

        SpringApplication.run(GatewayApplication.class, args);

    }

}

(3)在resources下创建application.yml

spring:

    application:

        name: sysgateway

    cloud:

        gateway:

            routes:

            ‐ id: goods

                uri: lb://goods

                 predicates:

                 ‐ Path=/goods/**

                 filters:

                 ‐ StripPrefix= 1

            ‐ id: system

                uri: lb://system

                 predicates:

                 ‐ Path=/system/**

                 filters:

                 ‐ StripPrefix= 1

server:

    port: 9101

eureka:

    client:

        service‐url:

            defaultZone: http://127.0.0.1:6868/eureka

        instance:

            prefer‐ip‐address: true

2.微服务网关跨域

修改application.yml ,在spring.cloud.gateway节点下添加配置:

        globalcors:

            cors‐configurations:

                '[/**]': # 匹配所有请求

                    allowedOrigins: "*" #跨域处理 允许所有的域

                     allowedMethods: # 支持的方法

                     ‐ GET

                     ‐ POST

                     ‐ PUT

                     ‐ DELETE

3.微服务网关过滤器

可以通过网关过滤器实现一些逻辑处理,比如IP黑白名单拦截、如下为两个设定先后顺序的过滤器:

(1)IpFilter

@Component

public class IpFilter implements GlobalFilter, Ordered {

    @Override

    public Mono filter(ServerWebExchange exchange,GatewayFilterChain chain) {

        System.out.println("经过第1个过滤器IpFilter");

         ServerHttpRequest request = exchange.getRequest();

         InetSocketAddress remoteAddress = request.getRemoteAddress();

         System.out.println("ip:"+remoteAddress.getHostName());

         return chain.filter(exchange);

    }

    @Override

    public int getOrder() {

        return 1;

    }

}

(2)UrlFilter

@Component

public class UrlFilter implements GlobalFilter, Ordered {

    @Override

    public Mono filter(ServerWebExchange exchange,GatewayFilterChain chain) {

        System.out.println("经过第2个过滤器UrlFilter");

         ServerHttpRequest request = exchange.getRequest();

         String url = request.getURI().getPath();

         System.out.println("url:"+url);

         return chain.filter(exchange);

    }

    @Override

    public int getOrder() {

        return 2;

    }

}

4.网关限流

(请求通过网关系统后才能路由到微服务中)


需求:每个ip地址1秒内只能发送1次请求,多出来的请求返回429错误。

(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。

我们要使用首先需要引入redis的依赖

    org.springframework.boot

    spring‐boot‐starter‐data‐redis‐reactive

    2.1.3.RELEASE

(2)定义KeyResolver

在GatewayApplicatioin引导类中添加如下代码,KeyResolver用于计算某一个类型的限流的KEY也就是说,可以通过KeyResolver来指定限流的Key。

//定义一个KeyResolver

@Bean

public KeyResolver ipKeyResolver() {

    return new KeyResolver() {

        @Override

        public Mono resolve(ServerWebExchange exchange) {

            return Mono.just(exchange.getRequest().getRemoteAddress().getHostName());

            }

        };

}

(3)修改application.yml中配置项,指定限制流量的配置以及REDIS的配置

修改后最终配置如下:

spring:

    application:

        name: sysgateway

    cloud:

        gateway:

            globalcors:

                cors‐configurations:

                    '[/**]': # 匹配所有请求

                     allowedOrigins: "*" #跨域处理 允许所有的域

                     allowedMethods: # 支持的方法

                     ‐ GET

                     ‐ POST

                     ‐ PUT

                     ‐ DELETE

            routes:

            ‐ id: goods

                uri: lb://goods

                 predicates:

                 ‐ Path=/goods/**

                 filters:

                 ‐ StripPrefix= 1

                 ‐ name: RequestRateLimiter #请求数限流 名字不能随便写

                    args:

                        key‐resolver: "#{@ipKeyResolver}"

                         redis‐rate‐limiter.replenishRate: 1 #令牌桶每秒填充平均速率

                         redis‐rate‐limiter.burstCapacity: 1 #令牌桶总容量

            ‐ id: system

                uri: lb://system

                 predicates:

                 ‐ Path=/system/**

                 filters:

                ‐ StripPrefix= 1

    # 配置Redis 127.0.0.1可以省略配置

    redis:

        host: 192.168.200.128

        port: 6379

    server:

        port: 9101

    eureka:

        client:

        service‐url:

            defaultZone: http://127.0.0.1:6868/eureka

    instance:

        prefer‐ip‐address: true

解释:

burstCapacity:令牌桶总容量。

replenishRate:令牌桶每秒填充平均速率。

key-resolver:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。通过在 replenishRate 和中设置相同的值来实现稳定的速率 burstCapacity 。设置 burstCapacity 高于时,可以允许临时突发 replenishRate 。在这种情况下,需要在突发之间允许速率限制器一段时间(根据 replenishRate ),因为2次连续突发将导致请求被丢弃( HTTP 429 ‐ Too Many Requests )

key-resolver: "#{@userKeyResolver}" 用于通过SPEL表达式来指定使用哪一个KeyResolver.

如上配置:

表示 一秒内,允许 一个请求通过,令牌桶的填充速率也是一秒钟添加一个令牌。

最大突发状况也只允许 一秒内有一次请求,可以根据业务来调整 。

(4)测试

1.启动redis;2.启动注册中心;3.启动商品微服务;4.启动gateway网关;5;打开浏览器 http://localhost:9101/goods/brand

6.快速刷新,当1秒内发送多次请求,就会返回429错误。

                

你可能感兴趣的:(微服务网关-Gateway)