Nacos和Gateway重点及高频面试

444 阅读2分钟
1、Nacos与Eureka有啥区别
  • Nacos与eureka的共同点

    • 都支持服务注册和服务拉取
    • 都支持服务提供者心跳方式做健康检测
  • Nacos与Eureka的区别

    • Nacos支持服务端主动检测提供者状态:临时实例采用心跳模式,非临时实例采用主动检测模式
    • 临时实例心跳不正常会被剔除,非临时实例则不会被剔除(标记不健康)
    • Nacos支持服务列表变更的消息推送模式,服务列表更新更及时
    • Nacos集群默认采用AP方式,当集群中存在非临时实例时,采用CP模式;Eureka采用AP方式(CAP理论:C一致性,A高可用,P分区容错性)
    • Nacos使用的netty和服务进行连接,属于长连接。eureka使用定时发送和服务进行连接,属于短连接
2、如何使用Nacos实现配置中心?
  1. 首先得引入nacos-config依赖
<!--nacos配置管理依赖-->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-nacos-config</artifactId>
</dependency>
  1. 修改application.yaml

    将application.yaml 修改为 bootstrap.yaml,并修改配置完整内容如下:

server:
  port: 18081
spring:
  application:
    name: itheima-user  #<<<<<<<<<<<<<这个名称
  profiles:
    active: dev   #<<<<<<<这个环境是你命名空间起的名字
  datasource:
    driverClassName: com.mysql.cj.jdbc.Driver
    url: jdbc:mysql://localhost:3306/cloud_user?characterEncoding=UTF8&&serverTimezone=Asia/Shanghai
    username: root
    password: 2279354418
  cloud:
    nacos:
      server-addr: localhost:8848
      config:
        file-extension: yaml # <<<<<<<<<文件后缀名
        server-addr: localhost:8848 #nacos配置中心地址
        namespace: devnamespace
      discovery:
        cluster-name: SZ
          #ephemeral: false # 设置为非临时实例
        namespace: devnamespace  #<<<<<<<<<<<<<<<<<<<<<这里是你nacos客户端所设置命名空间的id
            #<<<<<<<<<<<<所标记的这些东西会组成 itheima-user—dev.yaml
3、Nacos环境隔离有哪个些级别?

Namespace 最外层隔离,通常用于dev, test, prod的隔离(演示) Group 可做项目级别隔离 Service/Data 可以子项目级别隔离

4、GateWay网关有什么作用?如何搭建网关?

Gateway网关是我们服务的守门神,所有微服务的统一入口。

网关的核心功能特性

权限控制:网关作为微服务入口,需要校验用户是是否有请求资格,如果没有则进行拦截。

路由和负载均衡:一切请求都必须先经过gateway,但网关不处理业务,而是根据某种规则,把请求转发到某个微服务,这个过程叫做路由。当然路由的目标服务有多个时,还需要做负载均衡。

限流:当请求流量过高时,在网关中按照下流的微服务能够接受的速度来放行请求,避免服务压力过大。

5网关中的断言与过滤有什么作用?

断言 我们在配置文件中写的断言规则只是字符串,这些字符串会被Predicate Factory读取并处理,转变为路由判断的条件

例如Path=/user/**是按照路径匹配,这个规则是由

org.springframework.cloud.gateway.handler.predicate.PathRoutePredicateFactory类来

处理的,像这样的断言工厂在SpringCloudGateway还有十几个:

名称说明示例
After是某个时间点后的请求- After=2037-01-20T17:42:47.789-07:00[America/Denver]
Before是某个时间点之前的请求- Before=2031-04-13T15:14:47.433+08:00[Asia/Shanghai]
Between是某两个时间点之前的请求- Between=2037-01-20T17:42:47.789-07:00[America/Denver], 2037-01-21T17:42:47.789-07:00[America/Denver]
Cookie请求必须包含某些cookie- Cookie=chocolate, ch.p
Header请求必须包含某些header- Header=X-Request-Id, \d+
Host请求必须是访问某个host(域名)- Host= .somehost.org, .anotherhost.org
Method请求方式必须是指定方式- Method=GET,POST
Path请求路径必须符合指定规则- Path=/red/{segment},/blue/**
Query请求参数必须包含指定参数- Query=name, Jack或者- Query=name
RemoteAddr请求者的ip必须是指定范围- RemoteAddr=192.168.1.1/24
Weight权重处理

过滤器

① 对路由的请求或响应做加工处理,比如添加请求头

② 配置在路由下的过滤器只对当前路由的请求生效

③default-filters的作用是什么? 对所有路由都生效的过滤器

6、如何实现网关鉴权?

设置请求头过滤器,将经过网关的请求头打上 authorization , admin , 如果要对所有的路由都生效,则可以将过滤器工厂写到default下。格式如下:

spring:
  cloud:
    gateway:
      default-filters: # 默认过滤项
        - AddRequestHeader= authorization , admin
      routes: # 网关路由配置
        - id: user-service # 路由id,自定义,只要唯一即可
          #uri: http://127.0.0.1:18081 # 路由的目标地址 http就是固定地址
          uri: lb://itheima-user # 路由的目标地址 lb就是负载均衡,后面跟服务名称
          predicates: # 路由断言,也就是判断请求是否符合路由规则的条件
            - Path=/user/** # 这个是按照路径匹配,只要以/user/开头就符合要求
        - id: order-service # 路由id,自定义,只要唯一即可
          #uri: http://127.0.0.1:18082 # 路由的目标地址 http就是固定地址
          uri: lb://itheima-order # 路由的目标地址 lb就是负载均衡,后面跟服务名称
#          filters: # 过滤器
#            - AddRequestHeader=Heima,szheima119 nb! # 添加请求头
          predicates: # 路由断言,也就是判断请求是否符合路由规则的条件
            - Path=/order/** # 这个是按照路径匹配,只要以/user/开头就符合要求

自定义全局过滤器

定义全局过滤器,拦截请求,判断请求的参数是否满足下面条件:

  • 参数中是否有authorization,
  • authorization参数值是否为admin

如果同时满足则放行,否则拦截

实现:在gateway中定义一个过滤器:


package com.itheima.filters;
​
import org.apache.commons.lang.StringUtils;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.core.annotation.Order;
import org.springframework.http.HttpStatus;
import org.springframework.http.server.reactive.ServerHttpRequest;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;
​
@Component // 注册到spring容器
//@Order(1)
public class AuthorizeFilter implements GlobalFilter, Ordered {
​
    /**
     * @param exchange the current server exchange  里面,请求,响应对象
     * @param chain    provides a way to delegate to the next filter, 过滤链
     * @return {@code Mono<Void> }响应式编程 to indicate when request processing is complete,
     */
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        //1. 获取请求对象
        ServerHttpRequest request = exchange.getRequest();
        //2. 获取请求参数, getQueryParams 请求参数, getFirst获取第一个参数
        String authorization = request.getQueryParams().getFirst("authorization");
        //3. 请求参数是否有值
        if(StringUtils.isNotEmpty(authorization)) {
            //3.1 有值,还要判断是否为admin
            if("admin".equals(authorization)){
                // 相同 【注意】 要返回, 放行
                return chain.filter(exchange);
            }
        }
        //4 没有参数或参数值不为admin
        //5 获取响应对象
        ServerHttpResponse response = exchange.getResponse();
        //6. 设置响应状态码
        response.setStatusCode(HttpStatus.FORBIDDEN);
        //7. 结束处理
        return response.setComplete();
    }
​
    /**
     * 决定过滤器将来执行的顺序
     * @return
     */
    @Override
    public int getOrder() {
        // 值越小越先执行
        return Ordered.LOWEST_PRECEDENCE;
    }
}
​

响应提示信息:


response.setStatusCode(HttpStatus.UNAUTHORIZED);
response.getHeaders().setContentType(MediaType.APPLICATION_JSON);
return response.writeWith(Flux.just(response.bufferFactory().wrap("请您先登录!".getBytes(Charset.forName("UTF-8")))));

这样就可以通过判断请求头内容来确定请求是否经过网关