十六,java系统架构师面试

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新Java开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上Java开发知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip1024b (备注Java)
img

正文

spring:

cloud:

gateway:

routes:

  • id: cookie_route

uri: https://example.org

predicates:

  • Cookie=chocolate, ch.p

cookies中必须有Cookie配置的属性才能匹配

3.10.根据请求头断言-Header Route Predicate Factory

spring:

cloud:

gateway:

routes:

  • id: header_route

uri: https://example.org

predicates:

  • Header=X-Request-Id, \d+

请求头必须出现 X-Request-Id 才可以访问

3.11.根据主机断言-Host Route Predicate Factory

spring:

cloud:

gateway:

routes:

  • id: host_route

uri: https://example.org

predicates:

  • Host=.somehost.org,.anotherhost.org

如果请求的主机头具有值**.somehost.org,或者**.anotherhost.org这匹配路由

3.12.根据请求方式断言-Method Route Predicate Factory

spring:

cloud:

gateway:

routes:

  • id: method_route

uri: https://example.org

predicates:

  • Method=GET,POST

只允许 GET和POST请求

4.Spring Cloud Gateway 的 Filter 过滤器

Gateway的Filter的zuul的Filter有相似之处,与zuul不同的是,Gateway的filter从生命周期上可以分为“pre”和“post”类型。根据作用范围可分为针对于单个路由的gateway filter,和针对于所有路由的Global Filer。 官网文档

4.1.Gateway filter

针对单个路由的Filter, 它允许以某种方式修改HTTP请求或HTTP响应。过滤器可以作用在某些特定的请求路径上。Gateway内置了很多的GatewayFilter工厂。如果要使用这些Filter只需要在配置文件配置GatewayFilter Factory的名称。下面拿一个内置的Gateway Filter举例:

AddRequestHeader GatewayFilter Factory

该Filter是Gateway内置的,它的作用是在请求头加上指定的属性。配置如下:

spring:

cloud:

gateway:

routes:

  • id: add_request_header_route

uri: https://example.org

filters:

  • AddRequestHeader=X-Request-red, blue

spring.cloud.gateway.routes.filters配置项配置了一个AddRequestHeader ,他是“AddRequestHeader GatewayFilter Factory”的名称,意思是在请求头中添加一个“X-Request-red”的属性,值为blue

其他的Filter可以去看 AbstractGatewayFilterFactory 的实现类。

4.2.自定义Gateway Filter

在Spring Cloud Gateway自定义过滤器,过滤器需要实现GatewayFilter和Ordered这两个接口。我们下面来演示自定义filter计算请求的耗时。

public class RequestTimeFilter implements GatewayFilter, Ordered {

private static final Log log = LogFactory.getLog(GatewayFilter.class);

private static final String COUNT_Start_TIME = “countStartTime”;

@Override

public Mono filter(ServerWebExchange exchange, GatewayFilterChain chain) {

//开始时间

exchange.getAttributes().put(COUNT_Start_TIME, System.currentTimeMillis());

//执行完成之后

return chain.filter(exchange).then(

Mono.fromRunnable(() -> {

//开始时间

Long startTime = exchange.getAttribute(COUNT_Start_TIME);

//结束时间

Long endTime=(System.currentTimeMillis() - startTime);

if (startTime != null) {

log.info(exchange.getRequest().getURI().getRawPath() + ": " + endTime + “ms”);

}

})

);

}

@Override

public int getOrder() {

return Ordered.LOWEST_PRECEDENCE;

}

}

提示: getOrder返回filter的优先级,越大的值优先级越低 , 在filterI方法中计算了请求的开始时间和结束时间

最后我们还需要把该Filter配置在对应的路由上,配置如下:

@Configuration

public class FilterConfig {

//配置TokenCheckFilter作用于那个访问规则上

@Bean

public RouteLocator customerRouteLocator(RouteLocatorBuilder builder) {

return builder.routes()

.route(r -> r.path(“/user/**”)

.filters(f -> f.stripPrefix(1)

.filter(new RequestTimeFilter())

.addResponseHeader(“X-Response-test”, “test”))

.uri(“lb://user-server”)

.order(0)

.id(“test-RequestTimeFilter”)

)

.build();

}

}

提示:这里将 RequestTimeFilter 添加到 “/user/**”这里路由上,当请求包含/user就会触发Filter的执行。

4.3.自定义GlobalFilter

GlobalFilter:全局过滤器,不需要在配置文件中配置,作用在所有的路由上,最终通过GatewayFilterAdapter包装成GatewayFilterChain可识别的过滤器,它为请求业务以及路由的URI转换为真实业务服务的请求地址的核心过滤器,不需要配置,系统初始化时加载,并作用在每个路由上。

这里我们模拟了一个登陆检查的Filter.

@Component

public class TokenFilter implements GlobalFilter , Ordered {

@Override

public Mono filter(ServerWebExchange exchange, GatewayFilterChain chain) {

//获取请求中的token

String token = exchange.getRequest().getQueryParams().getFirst(“authToken”);

if (token == null || token.isEmpty()) {

//访问没有权限

exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);

//返回结果,不会继续往后执行

return exchange.getResponse().setComplete();

}

//放行

return chain.filter(exchange);

}

@Override

public int getOrder() {

return -200;

}

}

如果请求参数中没有 authToken ,就返回咩有权限的状态吗。

5.Gateway跨域配置

所谓的跨域是因为浏览器的同源(同一个域)策略限制,其实就是同源策略会阻止一个域的javascript脚本和另外一个域的内容进行交互 ,在前后端分离的项目架构中就会出现跨域问题,因为Gateway 网关是微服务的访问入口,所以我们只需要在Gateway配置跨域即可:官方文档

spring:

cloud:

globalcors: #跨域配置

cors-configurations:

‘[/**]’:

allowedOrigins: “https://docs.spring.io” #允许的站点

allowedMethods: #允许的请求方式

  • GET

  • POST

  • DELETE

  • PUT

  • HEAD

  • CONNECT

  • TRACE

  • OPTIONS

allowHeaders: #允许的请求头

  • Content-Type

提示:运行跨域访问的站点:https://docs.spring.io ,同时把常见的请求方式都开放。

6.Spring Cloud Gateway配置Hystrix熔断

我们再《Spring Cloud极简入门》中有学习到Hystrix的熔断,在zuul中也有去开启Hystrix熔断,Hystrix作为微服务的安全保护机制,而Gateway作为微服务的访问入口和出口,集成Hystrix熔断机制也是必要的。

6.1.导入Hysxtrix依赖

org.springframework.cloud

spring-cloud-starter-netflix-hystrix

6.2.yml配置

spring:

cloud:

gateway:

routes:

  • id: hystrix_route #路由的ID,没有固定规则,但是要唯一

uri: lb://user-server #跳转的服务

predicates:

  • Path=/user/** #path路径

filters:

  • name: Hystrix

args:

name: fallbackcmd

fallbackUri: forward:/fallback

  • StripPrefix=1

hystrix:

command:

fallbackcmd:

execution:

isolation:

thread:

timeoutInMilliseconds: 5000 #超时时间,熔断

这里的name:hystrix其实是对应了HystrixGatewayFilterFactory,它是一个Hystrix熔断的filter工厂。

配置了两个参数,一个是 name: fallbackcmd作为名称生成HystrixCommand对象进行熔断处理

fallbackUri: forward:/fallback : 是熔断后的回调方法,其实就是降级方法。

6.3.编写回调

对应了配置中的fallbackUri

@RestController

public class GatewayController {

@RequestMapping(value = “/fallback”)

public String fallback(){

return “fallback 。。。。。。”;

}

}

7.Spring Cloud Gateway 使用Hystrix限流

当流量过大时,Gateway对服务进行限流可以提升服务的稳定性和可用性,其目的是现在对请求/并发数进行限制,一旦请求达到限定的速率就可以进行请求的拒绝,排队,或降级。

在Spring Cloud Gateway中提供了 RequestRateLimiterGatewayFilterFactory 用来做限流,适用在 Redis 内的通过执行 Lua 脚本实现了令牌桶的方式。限流配置如下:

spring:

cloud:

gateway:

routes:

  • id: application-user

uri: lb://application-user

predicates:

  • Path=/user/**

filters:

  • name: RequestRateLimiter

args:

key-resolver: “#{@hostAddrKeyResolver}”

redis-rate-limiter.replenishRate: 1 #令牌通每秒填充平均速率

redis-rate-limiter.burstCapacity: 3 #令牌桶总数量

  • StripPrefix=1

redis:

host: localhost

port: 6379

提示:这里了Redis的主机和端口,filters.name=RequestRateLimiter 指向的是RequestRateLimiterGatewayFilterFactory 限流filter, 配置了三个参数

  • key-resolver: "#{@hostAddrKeyResolver}:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。

  • edis-rate-limiter.replenishRate:令牌通每秒填充平均速率

  • redis-rate-limiter.burstCapacity: 令牌桶总数量,

Key-resolver参数跟的是IOC容器中bean的名字,是需要我们自己定义一个Bean,例如以ip限流为例,添加以下代码:

public class HostAddrKeyResolver implements KeyResolver {

@Override

public Mono resolve(ServerWebExchange exchange) {

//获取返回ip地址,根据ip限流 , 其他的限流方式也是一样

return Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());

}

public HostAddrKeyResolver hostAddrKeyResolver() {

return new HostAddrKeyResolver();

}

}

将该类注册到Spirng的IOC容器中

@Bean

public HostAddrKeyResolver hostAddrKeyResolver(){

return new HostAddrKeyResolver();

}

这里的Bean的名字为 hostAddrKeyResolver ,对应配置中“#{@hostAddrKeyResolver}”

8.Gateway重试路由器

通过简单的配置,Spring Cloud Gateway就可以支持请求重试功能。

spring:

cloud:

gateway:

routes:

  • id: user-server-retry

uri: lb://user-server

predicates:

  • Path=/user/**

filters:

  • name: Retry

args:

retries: 3

series:

  • SERVER_ERROR

statuses:

  • OK

methods:

  • GET

  • POST

exceptions:

  • java.io.IOException

这里通过四个参数来控制重试机制:

  • retries:重试次数默认是3 次

  • statuses:HTTP 的状态返回码,见:HttpStatus

  • methods:需要重试的请求方式,默认值是 GET 方法,见:HttpMethod

  • series:一些列的状态码配置,见:HttpStatus.Series。符合的某段状态码才会进行重试逻辑,默认值是 SERVER_ERROR,值是 5,也就是 5XX(5 开头的状态码),共有5个值。

  • exceptions : 指定哪些异常需要进行重试逻辑,默认值是java.io.IOException

9.Gateway超时

超时配置在微服务调用和数据读取的时候显得尤为重要,线面演示Gateway中的全局超时设置:

spring:

cloud:

gateway:

httpclient:

connect-timeout: 1000

response-timeout: 5s

指定路由超时配置:

spring:

cloud:

gateway:

routes:

  • id: per_route_timeouts

uri: https://example.org

predicates:

  • name: Path

args:

pattern: /delay/{timeout}

metadata:

response-timeout: 200

connect-timeout: 200

做个小结

本篇文章介绍了Spring Cloud Gateway的一些常用技能,希望对小伙伴有帮助。

最后希望可以帮助到大家!

千千万万要记得:多刷题!!多刷题!!

之前算法是我的硬伤,后面硬啃了好长一段时间才补回来,算法才是程序员的灵魂!!!!

篇幅有限,以下只能截图分享部分的资源!!

(1)多线程(这里以多线程为代表,其实整理了一本JAVA核心架构笔记集)

image

(2)刷的算法题(还有左神的算法笔记)

image

(3)面经+真题解析+对应的相关笔记(很全面)

image

(4)视频学习(部分)

ps:当你觉得学不进或者累了的时候,视频是个不错的选择

在这里,最后只一句话:祝大家offer拿到手软!!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注Java)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

mple.org

predicates:

  • name: Path

args:

pattern: /delay/{timeout}

metadata:

response-timeout: 200

connect-timeout: 200

做个小结

本篇文章介绍了Spring Cloud Gateway的一些常用技能,希望对小伙伴有帮助。

最后希望可以帮助到大家!

千千万万要记得:多刷题!!多刷题!!

之前算法是我的硬伤,后面硬啃了好长一段时间才补回来,算法才是程序员的灵魂!!!!

篇幅有限,以下只能截图分享部分的资源!!

(1)多线程(这里以多线程为代表,其实整理了一本JAVA核心架构笔记集)

[外链图片转存中…(img-Xnqk4Cfa-1713687518080)]

(2)刷的算法题(还有左神的算法笔记)

[外链图片转存中…(img-O95PwVua-1713687518080)]

(3)面经+真题解析+对应的相关笔记(很全面)

[外链图片转存中…(img-GRLNIsdy-1713687518081)]

(4)视频学习(部分)

ps:当你觉得学不进或者累了的时候,视频是个不错的选择

在这里,最后只一句话:祝大家offer拿到手软!!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注Java)
[外链图片转存中…(img-EUSXMQ7h-1713687518081)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 15
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值