Ingress企业实战:实现GRPC与WebSocket服务访问

开发 架构
gRPC支持多种编程语言,包括但不限于C++, Java, Python, Go, Node.js, Ruby, C#,等。这意味着您可以使用不同的编程语言开发服务端和客户端,它们仍然可以相互通信。

什么是gRPC?

gRPC(gRPC Remote Procedure Call)是一种开源的远程过程调用(RPC)框架,由Google开发并于2015年发布。它使用HTTP/2协议进行通信,旨在简化跨网络的服务通信和跨语言的服务调用。以下是 gRPC 的一些关键特点和概念:

  1. IDL(Interface Definition Language): gRPC 使用IDL来定义服务接口和消息格式。它使用Protocol Buffers(通常简称为ProtoBuf)作为默认的IDL工具。通过IDL,您可以明确定义服务的方法和参数,然后使用gRPC工具生成相应的客户端和服务器代码。
  2. 多语言支持: gRPC支持多种编程语言,包括但不限于C++, Java, Python, Go, Node.js, Ruby, C#,等。这意味着您可以使用不同的编程语言开发服务端和客户端,它们仍然可以相互通信。
  3. HTTP/2: gRPC使用HTTP/2作为底层传输协议,这带来了性能上的一些好处,如多路复用、头部压缩、流控制等。这有助于提高通信效率,特别是在高延迟或低带宽网络上。
  4. 双向流: gRPC允许客户端和服务器之间建立双向流,这意味着它支持双向通信。这对于流式数据传输和实时应用程序非常有用。
  5. 中间件支持: gRPC提供了一种插件式的中间件机制,使您可以在请求和响应处理过程中添加拦截器和处理器,以实现诸如身份验证、授权、日志记录等功能。
  6. 支持多种序列化格式: 尽管gRPC默认使用Protocol Buffers作为序列化格式,但它也支持其他序列化格式,如JSON。
  7. 服务发现: gRPC还提供了服务发现功能,使服务能够注册和发现其他服务的位置和状态。这对于微服务架构非常有用。

申请SSL证书

生成CA证书:

# 生成CA根证书私钥:为保证安全,生成一个4096位的私钥,并使用aes方式加密
$ openssl genrsa -aes256 -out kubesre-ca.key 4096
Enter PEM pass phrase:   # 密码:12345678
Verifying - Enter PEM pass phrase:

# 通过CA根私钥签发CA根证书
$ openssl req -new -x509 -days 3650 -sha256 -extensions v3_ca -key kubesre-ca.key -out kubesre-ca.cer -subj "/C=CN/ST=shanghai/L=shanghai/O=kubesre/OU=kubesre/CN=*.kubesre.com"
Enter pass phrase for kubesre-ca.key: # 密码:12345678

生成服务端证书:

# 生成服务端证书私钥
$ openssl genrsa -out kubesre-server.key 2048

# 生成签发请求csr
$openssl req -new -key kubesre-server.key -out kubesre-server.csr -subj "/C=CN/ST=shanghai/L=shanghai/O=kubesre/OU=kubesre/CN=demo.kubesre.com"

# 用CA证书签发服务端证书
$ openssl x509 -req  -days 3650 -sha256 -CA kubesre-ca.cer -CAkey kubesre-ca.key -in kubesre-server.csr -out kubesre-server.cer
Certificate request self-signature ok
subject=C = CN, ST = shanghai, L = shanghai, O = kubesre, OU = kubesre, CN = demo.kubesre.com
Enter pass phrase for kubesre-ca.key: # 密码:12345678

$ ll
total 40
-rw-r--r--@ 1 chuanzhang  staff   2.0K  8 13 15:24 kubesre-ca.cer
-rw-------@ 1 chuanzhang  staff   3.4K  8 13 15:22 kubesre-ca.key
-rw-r--r--@ 1 chuanzhang  staff   1.6K  8 13 15:31 kubesre-server.cer
-rw-r--r--@ 1 chuanzhang  staff   1.0K  8 13 15:28 kubesre-server.csr
-rw-------@ 1 chuanzhang  staff   1.7K  8 13 15:27 kubesre-server.key

创建证书Secret(证书基于Kubernetes Secret进行存储):

$ kubectl create secret tls  kubesre-tls --key kubesre-server.key --cert kubesre-server.cer
secret/kubesre-tls created
$ kubectl get secret
NAME          TYPE                DATA   AGE
kubesre-tls   kubernetes.io/tls   2      18s

gRPC示例应用部署

部署示例版本:

$ cat demo.yml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: grpc-service
spec:
  replicas: 1
  selector:
    matchLabels:
      run: grpc-service
  template:
    metadata:
      labels:
        run: grpc-service
    spec:
      containers:
      - image: registry.cn-shanghai.aliyuncs.com/kubesre01/grpc-server:latest
        imagePullPolicy: Always
        name: grpc-service
        ports:
        - containerPort: 50051
          protocol: TCP
      restartPolicy: Always
---
apiVersion: v1
kind: Service
metadata:
  name: grpc-service
spec:
  ports:
  - port: 50051
    protocol: TCP
    targetPort: 50051
  selector:
    run: grpc-service

# 执行创建操作
$ kubectl apply -f demo.yml
deployment.apps/grpc-service unchanged
service/grpc-service created

# 查看创建状态
kubectl get pods,svc
NAME                                READY   STATUS    RESTARTS   AGE
pod/grpc-service-56f784fcb5-n72hd   1/1     Running   0          81s

NAME                   TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)     AGE
service/grpc-service   ClusterIP   10.96.239.197   <none>        50051/TCP   73s
service/kubernetes     ClusterIP   10.96.0.1       <none>        443/TCP     11d

# 出现以上情况说明一切就绪

创建Ingress gRPC路由规则

$ cat demo-ingress.yml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: grpc-ingress
  annotations:
    # 通过注解指定GRPC协议
    nginx.ingress.kubernetes.io/backend-protocol: "GRPC"
spec:
  ingressClassName: nginx
  # 指定证书
  tls:
  - hosts:
    - demo.kubesre.com
    secretName: kubesre-tls
  rules:
  # 制定域名
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: grpc-service
            port:
              number: 50051
kubectl apply -f demo-ingress.yml
ingress.networking.k8s.io/grpc-ingress created

验证:

$ grpcurl -insecure -authority demo.kubesre.com 127.0.0.1:443 list
grpc.reflection.v1alpha.ServerReflection
helloworld.Greeter

# 出现如下情况,说明验证成功了,流量成功路由到了后端服务了!

什么是WebSocket

WebSocket是一种计算机通信协议,它提供了一种在客户端和服务器之间建立持久性连接的方式,允许双向实时数据传输。WebSocket的主要目的是解决HTTP协议的一些限制,如请求-响应模式和高延迟。以下是WebSocket的一些关键特点和用途:

  1. 双向通信:WebSocket允许服务器和客户端之间进行双向通信,而不像HTTP那样需要每次都发起新的请求。
  2. 持久连接:WebSocket连接是持久性的,一旦建立连接,它可以保持打开状态,以便随时发送或接收数据,而不必重新建立连接。
  3. 实时性:由于WebSocket提供了低延迟的通信方式,它特别适合实时应用程序,如在线聊天、在线游戏和实时数据更新。
  4. 轻量级:WebSocket协议相对较轻量,因此减少了通信开销和延迟。
  5. 跨域通信:WebSocket支持跨域通信,这意味着可以在不同域名下的客户端和服务器之间建立连接。
  6. 安全性:WebSocket可以通过加密来确保通信的安全性,类似于HTTPS协议

WebSocket通常用于实现各种实时Web应用程序,例如在线聊天、协作工具、在线游戏、股票市场报价、实时监控和通知系统等。它在那些需要实时数据传输和即时响应的场景中非常有用,因为它可以降低通信延迟,提供更好的用户体验。WebSocket通信建立在TCP协议之上,通常使用端口80(HTTP)或443(HTTPS)来传输数据。

WebSocket示例应用部署

部署示例版本:

# 执行创建操作
$ kubectl apply -f ws.yml
deployment.apps/demo-ws created
service/demo-ws-svc created

# 查看创建状态
kubectl get pod,svc
NAME                               READY   STATUS    RESTARTS   AGE
pod/demo-ws-79bd8fbdc7-hml6q       1/1     Running   0          2m2s

NAME                   TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)     AGE
service/demo-ws-svc    ClusterIP   10.96.255.28   <none>        8080/TCP    2m2s
service/kubernetes     ClusterIP   10.96.0.1      <none>        443/TCP     82m

# 出现以上情况说明一切就绪

创建Ingress WebSocket

Kubernetes Ingress Controller默认已支持WebSocket无需额外配置,并可以通过如下注解做些额外优化配置:

nginx.ingress.kubernetes.io/proxy-http-version: "1.1"
nginx.ingress.kubernetes.io/proxy-read-timeout: "3600"
nginx.ingress.kubernetes.io/proxy-send-timeout: "3600"
$ demo-ws-ingress.yml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: demo-ws-ingress
spec:
  ingressClassName: nginx
  rules:
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: demo-ws-svc
            port:
              number: 8090

# 创建WebSocket Ingress资源对象
$ kubectl apply -f demo-ws-ingress.yml
ingress.networking.k8s.io/demo-ws-ingress created

# 查看状态
$ kubectl get ingress
NAME              CLASS   HOSTS              ADDRESS   PORTS   AGE
demo-ws-ingress   nginx   demo.kubesre.com             80      2m6s

Kubernetes Ingress Controller若默认不支持WebSocket可能是Ingress老版本,则可以通过如下方式进行配置(作为补充知识):

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: demo-ws-ingress
  annotations:
    kubernetes.io/ingress.class: "nginx"
    nginx.ingress.kubernetes.io/configuration-snippet: |
       proxy_set_header Upgrade "websocket";
       proxy_set_header Connection "Upgrade";
spec:
  rules:
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: demo-ws-svc
            port:
              number: 8090

NGINX Ingress Controller (Nginx官方),可以通过如下方式进行配置(作为补充知识):

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: demo-ws-ingress
  annotations:
    nginx.org/websocket-services: "demo-ws-svc" # 具体的服务名
spec:
  ingressClassName: nginx
  rules:
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: demo-ws-svc
            port:
              number: 8090

验证:通过ApiPost工具进行测试验证成功,Ws可以连接成功并可以成功收发消息!

图片图片

总结

本文介绍了gPRC与WebSocket后端协议Ingress配置方法,并通过实际案例的方式讲解,下一章将讲解Ingress更多企业级实战,请敬请期待!

责任编辑:武晓燕 来源: 云原生运维圈
相关推荐

2023-08-21 11:09:38

IngressNginxApache

2009-02-10 10:58:59

2024-09-04 08:09:51

2021-09-30 07:03:12

gRPC服务Grpcurl

2022-09-09 20:55:38

LinkerdKubernetes

2023-06-10 23:01:41

GrpcProtobuf数据

2017-07-11 13:58:10

WebSocket

2021-09-26 10:20:06

开发Golang代码

2022-03-29 10:36:32

技术架构微服务

2022-07-26 14:53:10

WebSocket网络通信协议

2024-06-12 08:46:19

2011-08-04 11:55:20

远程访问

2024-11-18 17:04:03

Vue3C#

2023-03-03 08:19:35

KubernetesgRPC

2021-01-28 10:10:51

微服务后端SpringCloud

2023-03-02 07:20:10

GRPC服务健康检查协议

2023-11-08 07:50:41

KubernetesIngress

2011-05-13 10:28:50

2021-11-08 10:17:48

gRPC Istio网格

2022-01-26 00:03:00

高可用gRPC微服务
点赞
收藏

51CTO技术栈公众号