Nacos集群搭建(下)

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
简介: Nacos集群搭建(下)

Gateway服务网关



之前我们可以了解到 ,服务内部我们可以通过使用Feign代替RestTemplate来实现微服务之间的调用关系。从而实现微服务之前的访问, 当外部用户调用请求时, 微服务接口就会响应请求 ,调用数据库,从而实现数据的数据库的访问等等一系列操作 。


但是如果说每个请求不经过过滤, 而从直接达到服务器上, 那么再多的微服务也挡不住别人的恶意访问,服务迟早会奔溃; 同时有些业务是不能对外访问的。 所以我们就需要一个类似守卫的组件, 来实现对请求的身份进行核实。


为什么需要网关?


什么是网关? 网关的作用是什么 ?


网关就是阻拦一切请求的”门卫” , 对所有的请求进行身份核实过滤,从而将核实的请求放行到对应的微服务接口上,并对服务进行负载均衡。


网关的作用:


  1. 身份认证 和 权限校验
  2. 服务路由、负载均衡
  3. 请求限流


在SpringCloud中网关的实现包括两种:


  • gateway(SpringCloudgateway)
  • zuul(SpringCloudzuul)


Zuul是基于Servlet的实现,属于阻塞式编程。


SpringCloudGateway则是基于Spring5中提供的WebFlux,属于响应式编程的实现,具备更好的性能。


**

**


gateway基本使用


下面就是搭建网关的基本路由功能的步骤:


  1. 创建SpringBoot工程gateway,引入网关依赖
  2. 编写启动类
  3. 编写基础配置和路由规则
  4. 启动网关服务进行测试


1)创建gateway服务,引入依赖

创建服务:


引入依赖:


<!--网关-->
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<!--nacos服务发现依赖-->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>


2)编写启动类


package cn.itcast.gateway;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
@SpringBootApplication
public class GatewayApplication {
  public static void main(String[] args) {
  SpringApplication.run(GatewayApplication.class, args);
  }
}

3)编写基础配置和路由规则★★★★

创建application.yml文件 和实现请求的路由。


s

erver:
  port: 10010 # 网关端口
spring:
  application:
    name: gateway # 服务名称
  cloud:
    nacos:
      server-addr: localhost:8848 # nacos地址。 将网关注册到nacos,确保服务被发现
    gateway:
      routes: # 网关路由配置
        - id: user-service # 路由id,自定义,只要唯一即可
          # uri: http://127.0.0.1:8081 #yml 路由的目标地址 http就是固定地址
          uri: lb://userservice # 路由的目标地址 lb就是(loadBalance)负载均衡(也可以写http://),后面跟服务名称
          predicates: # 路由断言,也就是判断请求是否符合路由规则的条件 
            - Path=/user/** # 这个是按照路径匹配(判断规范),只要以/user/开头就符合要求

我们将符合****Path 规则的一切请求,都代理到 uri****参数指定的地址。


网关流程图


网关搭建步骤:


创建项目,引入nacos服务发现和gateway依赖

配置application.yml,包括服务基本信息、nacos地址、路由


路由配置包括:


  1. 路由id:路由的唯一标示
  2. 路由目标(uri):路由的目标地址,http代表固定地址,lb代表根据服务名负载均衡
  3. 路由断言(predicates):判断路由的规则,
  4. 路由过滤器(filters):对请求或响应做处理


断言工厂


predicates 断言 : 判断请求url 是否符合要求, 符合则转发到路由目的地。


我们在配置文件中写的断言规则只是字符串,这些字符串会被Predicate Factory读取并处理,转变为路由判断的条件


例如Path=/user/**是按照路径匹配,这个规则是由


org.springframework.cloud.gateway.handler.predicate.PathRoutePredicateFactory类来处理的。


这样的断言工厂在SpringCloudGateway中还有十几个。(后续学习需要到官网查询基本使用)


93N32[IF2Y1H36_XEO1G9W3.png


目前只是掌握一种就可以了, 剩下的用到了继续学习。


过滤器工厂


GatewayFilter是网关中提供的一种过滤器, 可以对进入网关的请求和微服务返回的响应做处理


路由过滤器的种类

Spring提供了31种不同的路由过滤器工厂。例如:

image.png


请求头过滤器


以AddRequestHeader 为例来讲解。


需求:给所有进入userservice的请求添加一个请求头:Truth=itcast is freaking awesome!


只需要修改gateway服务的application.yml文件,添加路由过滤即可:


s

pring:
  c loud:
    gateway:
      routes:
      - id: user-service 
        uri: lb://userservice 
        predicates: 
        - Path=/user/** 
        filters: # 过滤器
        - AddRequestHeader=Truth, Itcast is freaking awesome! # 添加请求头 [Truth是key ,Itcast is freaking awesome!是value ]

当前过滤器写在userservice路由下,因此仅仅对访问userservice的请求有效。


在controller层就可以按照下面的


required = false 代表请求头不是必须加的,可以没有。


默认过滤器(假设对所有的路由都生效)


如果要对所有的路由都生效,则可以将过滤器工厂写到default下。格式如下:


spring:
  cloud:
    gateway:
      routes:
      - id: user-service 
        uri: lb://userservice 
        predicates: 
        - Path=/user/**
      default-filters: # 默认过滤项
      - AddRequestHeader=Truth, Itcast is freaking awesome!


总结:


过滤器的作用是什么?


① 对路由的请求或响应做加工处理,比如添加请求头


② 配置在路由下的过滤器只对当前路由的请求生效


defaultFilters的作用是什么?


① 对所有路由都生效的过滤器


全局过滤器(GlobalFilter)


之前学习的几种过滤器都是由SpringCloudGateway给我们制定好让我们来用的,但是如果想要实现自己的业务逻辑, 使用公共的过滤器却没办法实现, 那么我们开发岂不是要停止。


所以SpringCloud为开发者提供了一个全局过滤器GlobalFilter, 区别在于GatewayFilter通过配置定义,处理逻辑是固定的;而GlobalFilter的逻辑需要自己写代码实现。


定义方式是实现GlobalFilter接口

public interface GlobalFilter {
    /**
*  处理当前请求,有必要的话通过{@link GatewayFilterChain}将请求交给下一个过滤器处理
*
* @param exchange 请求上下文,里面可以获取Request、Response等信息
* @param chain 用来把请求委托给下一个过滤器 
* @return {@code Mono<Void>} 返回标示当前过滤器业务结束
*/
    Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain);
}

在filter中编写自定义逻辑,可以实现下列功能:


  • 登录状态判断
  • 权限校验
  • 请求限流等


自定义全局过滤器


需求:定义全局过滤器,拦截请求,判断请求的参数是否满足下面条件:


  • 参数中是否有authorization,
  • authorization参数值是否为admin


如果同时满足则放行,否则拦截


实现:


package cn.itcast.gateway.filters;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.annotation.Order;
import org.springframework.http.HttpStatus;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;
@Order(-1) //顺序注解。  为后续所有的过滤器执行的顺序做定义(数字小的优先级越高,越先执行)
@Component //注入Spring容器让其生效
public class AuthorizeFilter implements GlobalFilter {
    /**
    *  处理当前请求,有必要的话通过{@link GatewayFilterChain}将请求交给下一个过滤器处理
    *
    * @param exchange 请求上下文,里面可以获取Request、Response等信息
    * @param chain 用来把请求委托给下一个过滤器 
    * @return {@code Mono<Void>} 返回标示当前过滤器业务结束
    */
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // 1.获取请求参数
        MultiValueMap<String, String> params = exchange.getRequest().getQueryParams();
        // 2.获取authorization参数
        String auth = params.getFirst("authorization");
        // 3.校验
        if ("admin".equals(auth)) {
            // 放行
            return chain.filter(exchange);
        }
        // 4.拦截
        // 4.1.禁止访问,设置状态码 (不能返回数字401等)
        exchange.getResponse().setStatusCode(HttpStatus.FORBIDDEN);
        // 4.2.结束处理
        return exchange.getResponse().setComplete();
    }
}


几种过滤器的执行顺序


请求进入网关会碰到三类过滤器:当前路由的过滤器、DefaultFilter、GlobalFilter


请求路由后,会将当前路由过滤器和DefaultFilter、GlobalFilter,合并到一个过滤器链(集合)中,排序后依次执行每个过滤器:


1691062296955-6ec1da3b-9b8e-4ac9-89ea-d9ca8624de97.png

排序的规则是什么呢?


  • 每一个过滤器都必须指定一个int类型的order值,order值越小,优先级越高,执行顺序越靠前。
  • GlobalFilter通过实现Ordered接口,或者添加@Order注解来指定order值,由我们自己指定
  • 路由过滤器和defaultFilter的order由Spring指定,默认是按照声明顺序从1递增。
  • 当过滤器的order值一样时,会按照 defaultFilter > 路由过滤器 > GlobalFilter的顺序执行。


GatewayFilter 和 GlobalFilter不一样如何进行比较 ? 他们也不是继承同一个接口呀。


在AddRequestHeaderGatewayFilterFactory类中, 有一个实现类叫GatewayFilter ,它实现了GatewayFilterAdapter, 它可以将GlobalFilter 适配成为GatewayFilter从而让他们之间可以进行比较。


所以所有的过滤器都可以通过GatewayFilterAdapter适配成为GatewayFilter。从而实现过滤器之间的排序。


跨域问题


什么是跨域问题 ?

跨域:域名不一致就是跨域,主要包括:


  • 域名不同: www.taobao.com 和 www.taobao.org 和 www.jd.com 和 miaosha.jd.com
  • 域名相同,端口不同:localhost:8080和localhost8081


跨域问题:浏览器禁止请求的发起者与服务端发生跨域ajax请求,请求被浏览器拦截的问题


解决方案:CORS : 学习网址: https://www.ruanyifeng.com/blog/2016/04/cors.html


解决跨域问题


在gateway服务的application.yml文件中,添加下面的配置:

相关实践学习
SLB负载均衡实践
本场景通过使用阿里云负载均衡 SLB 以及对负载均衡 SLB 后端服务器 ECS 的权重进行修改,快速解决服务器响应速度慢的问题
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
目录
相关文章
|
6月前
|
存储 运维 监控
NACOS 配置中心和注册中心是分两个集群部署还是放在一个集群中
【2月更文挑战第33天】NACOS 配置中心和注册中心是分两个集群部署还是放在一个集群中
250 3
|
6月前
|
Java 数据库连接 Nacos
nacos常见问题之Nacos2.0.3集群模式启动报错如何解决
Nacos是阿里云开源的服务发现和配置管理平台,用于构建动态微服务应用架构;本汇总针对Nacos在实际应用中用户常遇到的问题进行了归纳和解答,旨在帮助开发者和运维人员高效解决使用Nacos时的各类疑难杂症。
|
6月前
|
弹性计算 网络协议 IDE
Nacos报错问题之集群开启鉴权无法注册如何解决
Nacos是一个开源的、易于部署的动态服务发现、配置管理和服务管理平台,旨在帮助微服务架构下的应用进行快速配置更新和服务治理;在实际运用中,用户可能会遇到各种报错,本合集将常见的Nacos报错问题进行归纳和解答,以便使用者能够快速定位和解决这些问题。
|
6月前
|
Oracle 关系型数据库 Shell
Nacos部署问题之多节点集群报错如何解决
Nacos是一个开源的、易于部署的动态服务发现、配置管理和服务管理平台,旨在帮助微服务架构下的应用进行快速配置更新和服务治理;在实际运用中,用户可能会遇到各种报错,本合集将常见的Nacos报错问题进行归纳和解答,以便使用者能够快速定位和解决这些问题。
639 13
|
6月前
|
关系型数据库 MySQL 应用服务中间件
从零开始,掌握Nacos搭建的艺术(单点、集群、docker-compose)
从零开始,掌握Nacos搭建的艺术(单点、集群、docker-compose)
129 0
|
3月前
|
Kubernetes 关系型数据库 MySQL
k8s部署nacos集群
k8s部署nacos集群
|
3月前
|
应用服务中间件 Nacos 数据库
Nacos 1.2.1 集群搭建(三) Nginx 配置 集群
Nacos 1.2.1 集群搭建(三) Nginx 配置 集群
64 1
|
3月前
|
SQL 关系型数据库 MySQL
Nacos 1.2.1 集群搭建(二)MySQL、cluster 配置
Nacos 1.2.1 集群搭建(二)MySQL、cluster 配置
97 1
|
3月前
|
关系型数据库 MySQL Nacos
Nacos 1.2.1 集群搭建(一)环境准备
Nacos 1.2.1 集群搭建(一)环境准备
81 0
|
4月前
|
Nacos 数据中心 Docker
Docker 部署 Nacos 集群
Docker 部署 Nacos 集群