当前位置: 首页 > news >正文

荆州做网站公司线上运营的5个步骤

荆州做网站公司,线上运营的5个步骤,网站建设的价值,企业网站seo服务文章目录 前言一、内置路由断言1. 案例(Weight)2. 更多断言 二、自定义路由断言1. 黑名单断言2. 全局异常处理3. 应用配置4. 单元测试 总结 前言 Spring Cloud Gateway可以让我们根据请求内容精确匹配到对应路由服务,官方已经内置了很多路由断言,我们也…

文章目录

  • 前言
  • 一、内置路由断言
    • 1. 案例(Weight)
    • 2. 更多断言
  • 二、自定义路由断言
    • 1. 黑名单断言
    • 2. 全局异常处理
    • 3. 应用配置
    • 4. 单元测试
  • 总结


前言

Spring Cloud Gateway可以让我们根据请求内容精确匹配到对应路由服务,官方已经内置了很多路由断言,我们也可以根据需求自己定义,RemoteAddrRoutePredicateFactory就像是根据IP去匹配的白名单,接下来我们根据它来自定义一个IP黑名单。


一、内置路由断言

1. 案例(Weight)

spring:cloud:gateway:routes:- id: weight_highuri: https://weighthigh.orgpredicates:- Weight=group1, 8- id: weight_lowuri: https://weightlow.orgpredicates:- Weight=group1, 2

这条路线将把约80%的流量转发到weighthigh.org,约20%的流量转发给weighlow.org

2. 更多断言

序号断言类型用法描述
1After- After=2017-01-20T17:42:47.789-07:00[America/Denver]此路由与2017年1月20日17:42:47之后的任何请求相匹配。
2Before- Before=2017-01-20T17:42:47.789-07:00[America/Denver]此路由与2017年1月20日17:42:47之前的任何请求相匹配。
3Between- Between=2017-01-20T17:42:47.789-07:00[America/Denver], 2017-01-21T17:42:47.789-07:00[America/Denver]此路由与2017年1月20日17:42:47之后至2017年1月21日17:42:47之前提出的任何请求相匹配。
4Cookie- Cookie=chocolate, ch.p此路由匹配名为chocolate的cookie的请求,该cookie的值与ch.p匹配。
5Header- Header=X-Request-Id, \d+此路由匹配请求有一个名为X-request-Id的请求头,其值与\d+正则表达式匹配(即它有一个或多个数字的值)。
6Host- Host=.somehost.org,.anotherhost.org此路由匹配请求的Host值为www.somehost.org、beta.somehost.org或www.anotherhost.org。
7Method- Method=GET,POST此路由匹配请求方法是GET或POST。
8Path- Path=/red/{segment},/blue/{segment}此路由匹配请求路径为:/red/1 或 /red/1/ 或 /red/blue 或/blue/green。
9Query- Query=green- Query=green - Query=red, gree.
10RemoteAddr- RemoteAddr=192.168.1.1/24如果请求的远程地址是192.168.1.10,则此路由匹配。
11XForwarded Remote Addr- XForwardedRemoteAddr=192.168.1.1/24如果X-Forwarded-For标头包含例如192.168.1.10,则此路由匹配。

二、自定义路由断言

1. 黑名单断言

package org.example.gateway.predicate;import io.netty.handler.ipfilter.IpFilterRuleType;
import io.netty.handler.ipfilter.IpSubnetFilterRule;
import jakarta.validation.constraints.NotEmpty;
import jakarta.validation.constraints.NotNull;
import org.apache.commons.logging.Log;
import org.apache.commons.logging.LogFactory;
import org.springframework.cloud.gateway.handler.predicate.AbstractRoutePredicateFactory;
import org.springframework.cloud.gateway.handler.predicate.GatewayPredicate;
import org.springframework.cloud.gateway.support.ipresolver.RemoteAddressResolver;
import org.springframework.stereotype.Component;
import org.springframework.validation.annotation.Validated;
import org.springframework.web.server.ServerWebExchange;
import java.net.InetSocketAddress;
import java.util.ArrayList;
import java.util.Arrays;
import java.util.Collections;
import java.util.List;
import java.util.function.Predicate;
import static org.springframework.cloud.gateway.support.ShortcutConfigurable.ShortcutType.GATHER_LIST;/*** Create by zjg on 2024/7/29*/
@Component
public class BlackRemoteAddrRoutePredicateFactory  extends AbstractRoutePredicateFactory<BlackRemoteAddrRoutePredicateFactory.Config> {private static final Log log = LogFactory.getLog(BlackRemoteAddrRoutePredicateFactory.class);public BlackRemoteAddrRoutePredicateFactory() {super(BlackRemoteAddrRoutePredicateFactory.Config.class);}@Overridepublic ShortcutType shortcutType() {return GATHER_LIST;}@Overridepublic List<String> shortcutFieldOrder() {return Collections.singletonList("sources");}@NotNullprivate List<IpSubnetFilterRule> convert(List<String> values) {List<IpSubnetFilterRule> sources = new ArrayList<>();for (String arg : values) {addSource(sources, arg);}return sources;}@Overridepublic Predicate<ServerWebExchange> apply(BlackRemoteAddrRoutePredicateFactory.Config config) {List<IpSubnetFilterRule> sources = convert(config.sources);return new GatewayPredicate() {@Overridepublic boolean test(ServerWebExchange exchange) {InetSocketAddress remoteAddress = config.remoteAddressResolver.resolve(exchange);if (remoteAddress != null && remoteAddress.getAddress() != null) {String hostAddress = remoteAddress.getAddress().getHostAddress();String host = exchange.getRequest().getURI().getHost();if (log.isDebugEnabled() && !hostAddress.equals(host)) {log.debug("Black remote addresses didn't match " + hostAddress + " != " + host);}for (IpSubnetFilterRule source : sources) {if (source.matches(remoteAddress)) {exchange.getAttributes().put("BlackRemoteAddrRoutePredicateFactory",remoteAddress.getAddress().getHostAddress());return false;//能匹配到则在黑名单中,不再执行}}}return true;}@Overridepublic Object getConfig() {return config;}@Overridepublic String toString() {return String.format("BlackRemoteAddrs: %s", config.getSources());}};}private void addSource(List<IpSubnetFilterRule> sources, String source) {if (!source.contains("/")) { // no netmask, add defaultsource = source + "/32";}String[] ipAddressCidrPrefix = source.split("/", 2);String ipAddress = ipAddressCidrPrefix[0];int cidrPrefix = Integer.parseInt(ipAddressCidrPrefix[1]);sources.add(new IpSubnetFilterRule(ipAddress, cidrPrefix, IpFilterRuleType.ACCEPT));}@Validatedpublic static class Config {@NotEmptyprivate List<String> sources = new ArrayList<>();@NotNullprivate RemoteAddressResolver remoteAddressResolver = new RemoteAddressResolver() {};public List<String> getSources() {return sources;}public BlackRemoteAddrRoutePredicateFactory.Config setSources(List<String> sources) {this.sources = sources;return this;}public BlackRemoteAddrRoutePredicateFactory.Config setSources(String... sources) {this.sources = Arrays.asList(sources);return this;}public BlackRemoteAddrRoutePredicateFactory.Config setRemoteAddressResolver(RemoteAddressResolver remoteAddressResolver) {this.remoteAddressResolver = remoteAddressResolver;return this;}}
}

2. 全局异常处理

package org.example.gateway.config;import org.example.common.model.Result;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.cloud.gateway.support.NotFoundException;
import org.springframework.http.HttpStatus;
import org.springframework.http.HttpStatusCode;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.util.StringUtils;
import org.springframework.web.bind.annotation.ExceptionHandler;
import org.springframework.web.bind.annotation.RestControllerAdvice;
import org.springframework.web.reactive.resource.NoResourceFoundException;
import org.springframework.web.server.ServerWebExchange;
import java.io.PrintWriter;
import java.io.StringWriter;/*** Create by zjg on 2024/7/29*/
@RestControllerAdvice
public class GlobalExceptionHandler {Logger logger = LoggerFactory.getLogger(GlobalExceptionHandler.class);@ExceptionHandler(NoResourceFoundException.class)//无可用路由public Result exception(ServerWebExchange exchange, NoResourceFoundException ex){String detail = ex.getBody().getDetail();String mark="resource ";String message = detail.substring(detail.indexOf(mark) + mark.length());setStatusCode(exchange.getResponse(),ex.getStatusCode());if(StringUtils.hasText(exchange.getAttribute("BlackRemoteAddrRoutePredicateFactory"))){//IP黑名单return  Result.error(ex.getStatusCode().value(),"拒绝访问","您的IP已被添加到黑名单中,拒绝访问!");}return  Result.error(ex.getStatusCode().value(),"无可用路由",String.format("没有可用的路由[%s]",message));}@ExceptionHandler(NotFoundException.class)//无可用服务public Result exception(ServerHttpResponse response,NotFoundException ex){logger.error(ex.getMessage());String detail = ex.getBody().getDetail();String mark="for ";String message = detail.substring(detail.indexOf(mark) + mark.length());setStatusCode(response,ex.getStatusCode());return  Result.error(ex.getStatusCode().value(),"服务不可用",String.format("没有可用的服务实例[%s]",message));}@ExceptionHandler(Exception.class)//异常保底public Result exception(ServerHttpResponse response,Exception exception){StringWriter stringWriter = new StringWriter();PrintWriter writer=new PrintWriter(stringWriter);exception.printStackTrace(writer);logger.error(stringWriter.toString());setStatusCode(response,HttpStatus.INTERNAL_SERVER_ERROR);return  Result.error(HttpStatus.INTERNAL_SERVER_ERROR.value(),exception.getMessage());}private void setStatusCode(ServerHttpResponse response,HttpStatusCode httpStatusCode){response.setStatusCode(httpStatusCode);}
}

3. 应用配置

spring:cloud:gateway:routes:- id: provider-serviceuri: lb://provider-servicepredicates:- Path=/provider/**- BlackRemoteAddr=192.168.1.1/24,127.0.0.1

4. 单元测试

curl 192.168.0.104:8888/provider/hello

正常访问
在这里插入图片描述

黑名单访问
在这里插入图片描述


总结

回到顶部

这样我们就能通过断言配置黑名单,可以针对固定IP做灵活处理。

http://www.rdtb.cn/news/2434.html

相关文章:

  • 响应式网站模仿优化网络推广外包
  • seo教程从零开始seo推广学院
  • 凡客vancl的网站标题厦门网站seo哪家好
  • 吉林省城乡建设部网站百度搜索引擎优化怎么做
  • 文本网站代码空两格怎么做线上宣传渠道和宣传方式
  • 网站添加微博百度自动点击器怎么用
  • 唐山app开发日照网站优化公司
  • 可画设计软件下载seo关键词优化怎么做
  • 宿州网站建设企业培训机构排名
  • 连云港做网站制作网站优化网
  • 互联网时代 网站建设上海网站建设
  • 黄金网站app软件下载安装在线网站排名工具
  • 基于php做的网站下载百度客户端电脑版下载
  • asp.net做三个网站网站建设的系统流程图
  • php做的商城网站必备功能排名
  • mip手机网站模板网站源码平台
  • 企业网站开发价钱低珠海网站seo
  • 楼盘网站设计品牌策划是做什么的
  • bs 网站开发怎样做一个网页
  • 搜狗优化好的网站买卖交易平台
  • 注册好了域名怎么开始做网站谷歌广告优化师
  • 微信小程序代码怎么弄山西优化公司
  • 企业网站建设和实现 论文seo的中文是什么
  • 做导航网站用什么源码关键词排名霸屏代做
  • 河南省建设部网站百度免费咨询
  • 新疆建设考试信息网站seo教程培训班
  • 1717做网站手机百度网页版
  • wordpress ajax查询文章电脑上突然出现windows优化大师
  • 何如做外贸网站推网360外链
  • 商务卫士包括网站建设北京seo招聘