本文共 2332 字,大约阅读时间需要 7 分钟。
调用链路:
springcloud中服务调用采用声明式client.
请求方式:
使用接口+注解,无实现方法体,类似早起EJB中采用的RMI调用
熔断产生的原因:系统负载过高,突发流量或者网络等各种异常情况,产生一个依赖出问题的情况下,不会导致整体服务失败
熔断思路:优先保障核心业务和优先保障绝大部分用户
解决方案:采用断路器hystrix,它会启动阈值,连续尝试n秒,没有响应正常,就返回fallback,采用规避算法关闭请求gateway/zuul/ribbon/feign均支持hystrix
hystrix监控仪表盘采用hystrix.stream;指标流监控采用turbine
1.网关的功能:
2.网关的高可用:
3.网关gateway中predicate(谓词/断言) 主要用于依赖路由规则,进行判断Y/N转发
谓词的分类:
4.gateway执行流程
nacos采用raft算法,支持mysql持久化配置中心数据
部署架构:
Nacos的高可用架构:集中式认证过程:
分散式认证过程:
分散式认证是各自业务访问各自的auth进行认证授权
autho2.0可以应用于pc、移动端授权认证。
四种角色:
Resource Owner:资源拥有者
Resource Server:资源服务器
Client:客户端
Auth Server:权限服务器,完成认证授权
auth2.0原理:
JWT(json web token)安全认证:是不安全的,访问各方的安全json对象,即token
Jwt组成: head(Type:jwt; 加密算法:RSA)
payload(注册/公开/私有的业务信息)
signature由head+payload组合进行加密的字符串
JWT认证过程:
访问限流是一种思路,做系统设计时可以从整体到局部,从前端到后端整个链路上进行考虑。
1.前端进行点击控制,采用本地缓存,减少后端请求
2.防火墙控制请求来源并进行一些限制策略
3.Nginx进行部分进去接口调用的频次或超时时间控制
4.网关gateway在filter上进行调用服务频次,请求白名单控制
5.后端service服务中进行缓存,熔断机制抵挡请求等。
限流算法实现
1.计数器: 一般我们会限制一秒钟的能够通过的请求数,比如限流qps为50,算法的实现思路就是从第一个请求进来开始计时,在接下去的1s内,每来一个请求,就把计数加1,如果累加的数字达到了50,那么后续的请求就会被全部拒绝。等到1s结束后,把计数恢复成0,重新开始计数。 2. 漏桶算法: 算法内部有一个容器,类似生活用到的漏斗,当请求进来时,相当于水倒入漏斗,然后从下端小口慢慢匀速的流出。不管上面流量多大,下面流出的速度始终保持不变。是桶,肯定有容量上限,如果桶满了,那么新进来的请求就丢弃。算法实现思路:准备一个队列,用来保存请求,另外通过一个线程池定期从队列中获取请求并执行,可以一次性获取多个并发执行。
缺点:无法应对短时间的突发流量。
2.令牌桶算法
桶算法能够限制请求调用的速率,而令牌桶算法能够在限制调用的平均速率的同时还允许一定程度的突发调用。原理图
令牌桶存放产生的令牌token,每个请求来了先获取token,有令牌token就进行请求处理,否则拒绝处理。
算法实现思路:可以准备一个队列,用来保存令牌,另外通过一个线程池定期生成令牌放到队列中,每来一个请求,就从队列中获取一个令牌,并继续执行。
采用guava中RateLimiter的create()生成令牌token
package com.guava;import com.google.common.util.concurrent.RateLimiter;public class RateLimiterDemo { public static void main(String[] args) { RateLimiter rateLimiter=RateLimiter.create(10);//每秒生成10个token for(int i=0;i<10;i++){ new Thread(new Runnable() { @Override public void run() { rateLimiter.acquire(); System.out.println("get token,pass..."); } }).start(); } }}
10个请求都获得了token,可以进程处理请求
此外在集群环境下,做限流,可以借助redis,控制用户一定时间内的请求次数,做全局限流。
转载地址:http://nsyef.baihongyu.com/