Go微服务网关
从核心原理理解网关的本质
网关具备的基本功能:
- 支持多种协议代理:tcp/http/ websocket/grpc
- 支持多种负载均衡策略:轮询,权重轮询,hash一致性轮询
- 支持下游的服务发现:主动探测 / 自动服务发现
- 支持横向扩展: 加机器就能解决高并发
借助网关处理高可用,高并发
- 限流:请求QPS限制
- 熔断:错误率达阈值则服务熔断
- 降级:确保核心业务可用
- 权限认证:请求拦截
网络基础大纲
OSI七层网络协议
经典协议与数据包
http 协议
GET/HTTP/1.1
Host:www.baidu.com
User-Agent:curl/7.55.1
Accept:*/*
Websocket握手协议
三次握手 与 四次挥手
三次握手的最主要的目的是保证连接是全双工的,可靠更多的是通过重传机制来保证的
因为连接是全双工的,双方必须都收到对方的FIN包及确认才可关闭
TCP报文格式:
其中比较重要的字段有:
(1)序号(sequence number):Seq序号,占32位,用来标识从TCP源端向目的端发送的字节流,发起方发送数据时对此进行标记。
(2)确认号(acknowledgement number):Ack序号,占32位,只有ACK标志位为1时,确认序号字段才有效,Ack=Seq+1。
(3)标志位(Flags):共6个,即URG、ACK、PSH、RST、SYN、FIN等。具体含义如下:
URG:紧急指针(urgent pointer)有效。ACK:确认序号有效。PSH:接收方应该尽快将这个报文交给应用层。RST:重置连接。SYN:发起一个新连接。FIN:释放一个连接。
需要注意的是:
不要将确认序号Ack与标志位中的ACK搞混了。确认方Ack=发起方Seq+1,两端配对。
三次握手连接:
(1)首先客户端向服务器端发送一段TCP报文,其中:
- 标记位为`SYN,表示“请求建立新连接”;
- 序号为Seq=X(X一般为1);
- 随后客户端进入SYN-SENT阶段。
(2)服务器端接收到来自客户端的TCP报文之后,结束LISTEN阶段。并返回一段TCP报文,其中:
- 标志位为SYN和ACK,表示“确认客户端的报文Seq序号有效,服务器能正常接收客户端发送的数据,并同意创建新连接”(即告诉客户端,服务器收到了你的数据);
- 序号为Seq=y;
- 确认号为Ack=x+1,表示收到客户端的序号Seq并将其值加1作为自己确认号Ack的值;随后服务器端进入SYN-RCVD阶段。
(3)客户端接收到来自服务器端的确认收到数据的TCP报文之后,明确了从客户端到服务器的数据传输是正常的,结束SYN-SENT阶段。并返回最后一段TCP报文。其中:
- 标志位为ACK,表示“确认收到服务器端同意连接的信号”(即告诉服务器,我知道你收到我发的数据了);
- 序号为Seq=x+1,表示收到服务器端的确认号Ack,并将其值作为自己的序号值;
- 确认号为Ack=y+1,表示收到服务器端序号Seq,并将其值加1作为自己的确认号Ack的值;
- 随后客户端进入ESTABLISHED阶段。
服务器收到来自客户端的“确认收到服务器数据”的TCP报文之后,明确了从服务器到客户端的数据传输是正常的。结束SYN-SENT阶段,进入ESTABLISHED阶段。
在客户端与服务器端传输的TCP报文中,双方的确认号Ack和序号Seq的值,都是在彼此Ack和Seq值的基础上进行计算的,这样做保证了TCP报文传输的连贯性。一旦出现某一方发出的TCP报文丢失,便无法继续"握手",以此确保了"三次握手"的顺利完成。
四次挥手:
(1)首先客户端想要释放连接,向服务器端发送一段TCP报文,其中:
- 标记位为FIN,表示“请求释放连接“;
- 序号为Seq=U;
- 随后客户端进入FIN-WAIT-1阶段,即半关闭阶段。并且停止在客户端到服务器端方向上发送数据,但是客户端仍然能接收从服务器端传输过来的数据。注意:这里不发送的是正常连接时传输的数据(非确认报文),而不是一切数据,所以客户端仍然能发送ACK确认报文。
(2)服务器端接收到从客户端发出的TCP报文之后,确认了客户端想要释放连接,随后服务器端结束ESTABLISHED阶段,进入CLOSE-WAIT阶段(半关闭状态)并返回一段TCP报文,其中:
- 标记位为ACK,表示“接收到客户端发送的释放连接的请求”;
- 序号为Seq=V;
- 确认号为Ack=U+1,表示是在收到客户端报文的基础上,将其序号Seq值加1作为本段报文确认号Ack的值;
- 随后服务器端开始准备释放服务器端到客户端方向上的连接。客户端收到从服务器端发出的TCP报文之后,确认了服务器收到了客户端发出的释放连接请求,随后客户端结束FIN-WAIT-1阶段,进入FIN-WAIT-2阶段
前"两次挥手"既让服务器端知道了客户端想要释放连接,也让客户端知道了服务器端了解了自己想要释放连接的请求。于是,可以确认关闭客户端到服务器端方向上的连接了
(3)服务器端自从发出ACK确认报文之后,经过CLOSED-WAIT阶段,做好了释放服务器端到客户端方向上的连接准备,再次向客户端发出一段TCP报文,其中:
- 标记位为FIN,ACK,表示“已经准备好释放连接了”。注意:这里的ACK并不是确认收到服务器端报文的确认报文。
- 序号为Seq=W;
- 确认号为Ack=U+1;表示是在收到客户端报文的基础上,将其序号Seq值加1作为本段报文确认号Ack的值。
随后服务器端结束CLOSE-WAIT阶段,进入LAST-ACK阶段。并且停止在服务器端到客户端的方向上发送数据,但是服务器端仍然能够接收从客户端传输过来的数据。
(4)客户端收到从服务器端发出的TCP报文,确认了服务器端已做好释放连接的准备,结束FIN-WAIT-2阶段,进入TIME-WAIT阶段,并向服务器端发送一段报文,其中:
- 标记位为ACK,表示“接收到服务器准备好释放连接的信号”。
- 序号为Seq=U+1;表示是在收到了服务器端报文的基础上,将其确认号Ack值作为本段报文序号的值。
- 确认号为Ack=W+1;表示是在收到了服务器端报文的基础上,将其序号Seq值作为本段报文确认号的值。随后客户端开始在TIME-WAIT阶段等待2MSL
为什么要客户端要等待2MSL呢?见后文。
服务器端收到从客户端发出的TCP报文之后结束LAST-ACK阶段,进入CLOSED阶段。由此正式确认关闭服务器端到客户端方向上的连接。
客户端等待完2MSL之后,结束TIME-WAIT阶段,进入CLOSED阶段,由此完成“四次挥手”。
后“两次挥手”既让客户端知道了服务器端准备好释放连接了,也让服务器端知道了客户端了解了自己准备好释放连接了。于是,可以确认关闭服务器端到客户端方向上的连接了,由此完成“四次挥手”。
与“三次挥手”一样,在客户端与服务器端传输的TCP报文中,双方的确认号Ack和序号Seq的值,都是在彼此Ack和Seq值的基础上进行计算的,这样做保证了TCP报文传输的连贯性,一旦出现某一方发出的TCP报文丢失,便无法继续"挥手",以此确保了"四次挥手"的顺利完成。
为什么客户端在TIME-WAIT阶段要等2MSL?
- 为的是确认服务器端是否收到客户端发出的ACK确认报文
- 保证TCP协议的全双共连接能够可靠关闭
- 保证这次连接的重复数据段从网络中消失
当客户端发出最后的ACK确认报文时,并不能确定服务器端能够收到该段报文。所以客户端在发送完ACK确认报文之后,会设置一个时长为2MSL的计时器。MSL指的是(最大的生命周期)Maximum Segment Lifetime:(30秒–1分钟)一段TCP报文在传输过程中的最大生命周期。2MSL即是服务器端发出为FIN报文和客户端发出的ACK确认报文所能保持有效的最大时长。
服务器端在1MSL内没有收到客户端发出的ACK确认报文,就会再次向客户端发出FIN报文;
如果客户端在2MSL内,再次收到了来自服务器端的FIN报文,说明服务器端由于各种原因没有接收到客户端发出的ACK确认报文。客户端再次向服务器端发出ACK确认报文,计时器重置,重新开始2MSL的计时;否则客户端在2MSL内没有再次收到来自服务器端的FIN报文,说明服务器端正常接收了ACK确认报文,客户端可以进入CLOSED阶段,完成“四次挥手”。
所以,客户端要经历时长为2SML的TIME-WAIT阶段;这也是为什么客户端比服务器端晚进入CLOSED阶段的原因
为啥会出现大量的close_wait
- 首先close_wait一般出现在被动关闭方
- 并发请求太多导致
- 被动关闭方未及时释放端口资源导致
func main() {
//1、监听端口
listener, err := net.Listen("tcp", "0.0.0.0:9090")
if err != nil {
fmt.Printf("listen fail, err: %v\n", err)
return
}
//2.建立套接字连接
for {
conn, err := listener.Accept()
if err != nil {
fmt.Printf("accept fail, err: %v\n", err)
continue
}
//3. 创建处理协程
go func(conn net.Conn) {
defer conn.Close() //思考题:这里不填写会有啥问题?
//服务端就有一个close,wait状态,客户端就有一个finally 状态
for {
var buf [128]byte
n, err := conn.Read(buf[:])
if err != nil {
fmt.Printf("read from connect failed, err: %v\n", err)
break
}
str := string(buf[:n])
fmt.Printf("receive from client, data: %v\n", str)
}
}(conn)
}
}
TCP为啥需要流量控制
- 由于通讯双方,网速不同。通讯方任一方发送过快都会导致对方的消息处理不过来,所以就需要数据放到缓冲区中
- 如果缓冲区满了,发送方还在疯狂发送,那接收方只能把数据包丢弃,因此我们需要控制发送速率
- 我们缓冲区剩余大小称之为接收窗口,用变量win表示,如果win=0,则发送方停止发送
TCP 为啥需要拥塞控制
- 流量控制与拥塞控制是两个概念,拥塞控制是调节网络的负载
- 接收方网络资源繁忙,因未及时响应ACK导致发送方重传大量的数据,这样将会导致网络更加的拥堵
- 拥塞控制是动态调整win大小,不只是依赖缓冲区大小去确定窗口大小
TCP 拥塞控制
- 慢开始和拥塞避免
- 快速重传和快速恢复
优化步骤3到步骤4:因为网络拥塞,有24直接降到1 ,会造成堵塞
为啥会出现粘包,拆包,如何处理
粘包、拆包表现形式
现在假设客户端向服务端连续发送了两个数据包,用packet1和packet2来表示,那么服务端收到的数据可以分为三种,现列举如下:
第一种情况,接收端正常收到两个数据包,即没有发生拆包和粘包的现象,此种情况不在本文的讨论范围内。
第二种情况,接收端只收到一个数据包,由于TCP是不会出现丢包的,所以这一个数据包中包含了发送端发送的两个数据包的信息,这种现象即为粘包。这种情况由于接收端不知道这两个数据包的界限,所以对于接收端来说很难处理。
第三种情况,这种情况有两种表现形式,如下图。接收端收到了两个数据包,但是这两个数据包要么是不完整的,要么就是多出来一块,这种情况即发生了拆包和粘包。这两种情况如果不加特殊处理,对于接收端同样是不好处理的。
产生tcp粘包和拆包的原因
我们知道tcp是以流动的方式传输数据,传输的最小单位为一个报文段(segment)。tcp Header中有个Options标识位,常见的标识为mss(Maximum Segment Size)指的是,连接层每次传输的数据有个最大限制MTU(Maximum Transmission Unit),一般是1500比特,超过这个量要分成多个报文段,mss则是这个最大限制减去TCP的header,光是要传输的数据的大小,一般为1460比特。换算成字节,也就是180多字节。
tcp为提高性能,发送端会将需要发送的数据发送到缓冲区,等待缓冲区满了之后,再将缓冲中的数据发送到接收方。同理,接收方也有缓冲区这样的机制,来接收数据。
发生TCP粘包、拆包主要是由于下面一些原因:
- 应用程序写入的数据大于套接字缓冲区大小,这将会发生拆包。
- 应用程序写入数据小于套接字缓冲区大小,网卡将应用多次写入的数据发送到网络上,这将会发生粘包。
- 进行mss(最大报文长度)大小的TCP分段,当TCP报文长度-TCP头部长度>mss的时候将发生拆包。
- 接收方法不及时读取套接字(socket)缓冲区数据,这将发生粘包。
如何解决拆包粘包
既然知道了tcp是无界的数据流,且协议本身无法避免粘包,拆包的发生,那我们只能在应用层数据协议上,加以控制。通常在制定传输数据时,可以使用如下方法:
- 使用带消息头的协议、消息头存储消息开始标识及消息长度信息,服务端获取消息头的时候解析出消息长度,然后向后读取该长度的内容。
- 设置定长消息,服务端每次读取既定长度的内容作为一条完整消息。
- 设置消息边界,服务端从网络流中按消息编辑分离出消息内容。
如何获取完整应用数据报文
- 使用带消息头的协议,头部写入包长度,然后在读取包内容
- 设置定长消息,每次读取定长内容,长度不够时空位补固定字符
- 设置消息边界,服务端从网络流中按消息边界分离出消息内容,一般使用 ‘\n’
- 更为复杂的协议:json,protobuf
如何获取完整的数据报文
func main() {
//类比接收缓冲区
bytesBuffer := bytes.NewBuffer([]byte{})
// 发送
if err := Encode(bytesBuffer, "hello world 0 !!"); err != nil {
panic(err)
}
if err := Encode(bytesBuffer, "hello world 1 !!"); err != nil {
panic(err)
}
//读取
for {
if bt, err := Decode(bytesBuffer); err == nil {
fmt.Println(string(bt))
continue
}
break
}
}
如何获取完整的数据报文
tcp_server
func main() {
//simple tcp server
//1.监听端口
listener, err := net.Listen("tcp", "127.0.0.1:9090")
if err != nil {
fmt.Printf("tcp Listen fail,err: %v\n", err)
return
}
//2.接受请求
for {
conn, err := listener.Accept()
if err != nil {
fmt.Printf("tcp Accept fail,err: %v\n", err)
continue
}
//3.创建协程
go process(conn)
}
}
//4.创建的协程里面实现解码的功能
func process(conn net.Conn) {
defer conn.Close()
for {
bt, err := unpack.Decode(conn)
if err != nil {
fmt.Printf("read from connect failed, err: %v\n", err)
break
}
str := string(bt)
fmt.Printf("receive from client, data: %v\n", str)
}
}
tcp_client
func main() {
//1.连接tcp服务器
conn, err := net.Dial("tcp", "localhost:9090")
defer conn.Close()
if err != nil {
fmt.Printf("connect failed, err : %v\n", err.Error())
return
}
//2.实现编码
unpack.Encode(conn, "hello world 0!!!")
}
**unpack ** : 实现编码(encode)和解码(docode)功能
const Msg_Header = "12345678"
// 编码
func Encode(bytesBuffer io.Writer, content string) error {
//msg_header+content_len+content
//8+4+content_len
if err := binary.Write(bytesBuffer, binary.BigEndian, []byte(Msg_Header)); err != nil {
return err
}
clen := int32(len([]byte(content)))
// binary.BigEndian 大端字节实现的加密 ,
if err := binary.Write(bytesBuffer, binary.BigEndian, clen); err != nil {
return err
}
if err := binary.Write(bytesBuffer, binary.BigEndian, []byte(content)); err != nil {
return err
}
return nil
}
// 解码
func Decode(bytesBuffer io.Reader) (bodyBuf []byte, err error) {
MagicBuf := make([]byte, len(Msg_Header))
//先读取header的大小
if _, err = io.ReadFull(bytesBuffer, MagicBuf); err != nil {
return nil, err
}
//比较得到的header和实际的Msg_Header 是否相同
if string(MagicBuf) != Msg_Header {
return nil, errors.New("msg_header error")
}
lengthBuf := make([]byte, 4)
if _, err = io.ReadFull(bytesBuffer, lengthBuf); err != nil {
return nil, err
}
// binary.BigEndian 大端字节实现的解密 ,得到实际数据的长度
length := binary.BigEndian.Uint32(lengthBuf)
bodyBuf = make([]byte, length)
if _, err = io.ReadFull(bytesBuffer, bodyBuf); err != nil {
return nil, err
}
return bodyBuf, err
}
基于golang 实现TCP,UDP,Http服务端与客户端
golang 实现UDP 服务端与客户端
UDP服务端:
func main() {
//1.监听端口
listen, err := net.ListenUDP("udp", &net.UDPAddr{
IP: net.IPv4(0, 0, 0, 0),
Port: 9090,
})
if err != nil {
fmt.Printf("listen udp failed ,err:%v\n", err)
return
}
//2.循环读取消息内容
for {
var data [1024]byte
n, addr, err := listen.ReadFromUDP(data[:])
if err != nil {
fmt.Printf("read failed from addr :%v,err%v\n", addr, err)
break
}
go func() {
//3.回复数据
fmt.Printf("addr:%v data:%v count:%v\n", addr, string(data[:n]), n)
_, err = listen.WriteToUDP([]byte("received success!"), addr)
if err != nil {
fmt.Printf("write failed,err :%v\n", err)
return
}
}()
}
}
udp客户端
func main() {
//1. 连接udp服务器
conn, err := net.DialUDP("udp", nil, &net.UDPAddr{
IP: net.IPv4(127, 0, 0, 1),
Port: 9090,
})
if err != nil {
fmt.Printf("connect failed ,err %v\n", err)
return
}
for i := 0; i < 100; i++ {
// 2.发送数据
_, err := conn.Write([]byte("hello " +
"server"))
if err != nil {
fmt.Printf("send data failed,err: %v\n", err)
return
}
// 3. 接收数据
result := make([]byte, 1024)
n, remoteAddr, err := conn.ReadFromUDP(result)
if err != nil {
fmt.Printf("read data failed,err:%v\n", err)
return
}
fmt.Printf("receive from addr:%v data:%v\n", remoteAddr, string(result[:n]))
}
}
golang实现tcp的服务端和客户端
tcp 服务端
func main() {
//1、监听端口
listener, err := net.Listen("tcp", "0.0.0.0:9090")
if err != nil {
fmt.Printf("listen fail, err: %v\n", err)
return
}
//2.建立套接字连接
for {
conn, err := listener.Accept()
if err != nil {
fmt.Printf("accept fail, err: %v\n", err)
continue
}
//3. 创建处理协程
go process(conn)
}
}
func process(conn net.Conn) {
defer conn.Close() //思考题:这里不填写会有啥问题?
for {
var buf [128]byte
n, err := conn.Read(buf[:])
if err != nil {
fmt.Printf("read from connect failed, err: %v\n", err)
break
}
str := string(buf[:n])
fmt.Printf(" from client, data: %v\n", str)
}
}
tcp客户端
golang实现Http的服务端和客户端
http服务端
var (
Addr = ":8000"
)
// http的服务器
func main() {
//1.创建路由器
mux := http.NewServeMux()
// 2. 设置路由规则
mux.HandleFunc("/bye", sayBye)
// 3.创建服务器
server := &http.Server{
Addr: Addr,
WriteTimeout: time.Second * 3,
Handler: mux,
}
// 4. 监听端口并提供服务
log.Println("starting httpServer at" + Addr)
log.Fatal(server.ListenAndServe())
}
func sayBye(w http.ResponseWriter, r *http.Request) {
time.Sleep(1 * time.Second)
w.Write([]byte("bye bye,this is httpserver"))
}
http客户端
func main() {
//1. 创建连接池
transport := &http.Transport{
DialContext: (&net.Dialer{
Timeout: 30 * time.Second, // 超时时间
KeepAlive: 30 * time.Second, //长连接时间
}).DialContext,
MaxIdleConns: 100, //最大空闲连接数
IdleConnTimeout: 90 * time.Second, // 空闲超时时间
TLSHandshakeTimeout: 10 * time.Second, // tls握手超时时间
ExpectContinueTimeout: 1 * time.Second, // 100-continue 状态码超时时间
}
//2. 创建客户端
client := &http.Client{
Timeout: 30 * time.Second,
Transport: transport,
}
//3.请求数据
resp, err := client.Get("http://127.0.0.1:8000/bye")
if err != nil {
fmt.Println("client get url failed ", err)
return
}
defer resp.Body.Close()
//4.读取内容
b, err := ioutil.ReadAll(resp.Body)
if err != nil {
fmt.Println("Read body failed ", err)
return
}
fmt.Println(string(b))
}
Http 服务器源码解读
- 阅读源代码的原则:先整体在局部,先看脑图在逐一分析
- 注册路由:理解函数是一等公民以及注册原理
- 开启服务
- 处理连接
函数是一等公民
type HandleFunc func(http.ResponseWriter, *http.Request)
func (f HandleFunc) ServerHTTP(w http.ResponseWriter, r *http.Request) {
f(w, r)
}
//函数是一等公民
func main() {
hf := HandleFunc(HelloHandler)
resp := httptest.NewRecorder()
req := httptest.NewRequest("GET", "/", bytes.NewBuffer([]byte("test")))
hf.ServerHTTP(resp, req)
b, _ := ioutil.ReadAll(resp.Body)
fmt.Println(string(b))
}
func HelloHandler(res http.ResponseWriter, req *http.Request) {
res.Write([]byte("hello youMe "))
}
到此这篇关于Go微服务网关的实现的文章就介绍到这了,更多相关Go微服务网关内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!