日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Ingress企業(yè)實(shí)戰(zhàn):實(shí)現(xiàn)GRPC與WebSocket服務(wù)訪問

什么是gRPC?

gRPC(gRPC Remote Procedure Call)是一種開源的遠(yuǎn)程過程調(diào)用(RPC)框架,由Google開發(fā)并于2015年發(fā)布。它使用HTTP/2協(xié)議進(jìn)行通信,旨在簡化跨網(wǎng)絡(luò)的服務(wù)通信和跨語言的服務(wù)調(diào)用。以下是 gRPC 的一些關(guān)鍵特點(diǎn)和概念:

肇州網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、成都響應(yīng)式網(wǎng)站建設(shè)等網(wǎng)站項(xiàng)目制作,到程序開發(fā),運(yùn)營維護(hù)。成都創(chuàng)新互聯(lián)公司成立與2013年到現(xiàn)在10年的時(shí)間,我們擁有了豐富的建站經(jīng)驗(yàn)和運(yùn)維經(jīng)驗(yàn),來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)公司。

  1. IDL(Interface Definition Language): gRPC 使用IDL來定義服務(wù)接口和消息格式。它使用Protocol Buffers(通常簡稱為ProtoBuf)作為默認(rèn)的IDL工具。通過IDL,您可以明確定義服務(wù)的方法和參數(shù),然后使用gRPC工具生成相應(yīng)的客戶端和服務(wù)器代碼。
  2. 多語言支持: gRPC支持多種編程語言,包括但不限于C++, Java, Python, Go, Node.js, Ruby, C#,等。這意味著您可以使用不同的編程語言開發(fā)服務(wù)端和客戶端,它們?nèi)匀豢梢韵嗷ネㄐ拧?/li>
  3. HTTP/2: gRPC使用HTTP/2作為底層傳輸協(xié)議,這帶來了性能上的一些好處,如多路復(fù)用、頭部壓縮、流控制等。這有助于提高通信效率,特別是在高延遲或低帶寬網(wǎng)絡(luò)上。
  4. 雙向流: gRPC允許客戶端和服務(wù)器之間建立雙向流,這意味著它支持雙向通信。這對于流式數(shù)據(jù)傳輸和實(shí)時(shí)應(yīng)用程序非常有用。
  5. 中間件支持: gRPC提供了一種插件式的中間件機(jī)制,使您可以在請求和響應(yīng)處理過程中添加攔截器和處理器,以實(shí)現(xiàn)諸如身份驗(yàn)證、授權(quán)、日志記錄等功能。
  6. 支持多種序列化格式: 盡管gRPC默認(rèn)使用Protocol Buffers作為序列化格式,但它也支持其他序列化格式,如JSON。
  7. 服務(wù)發(fā)現(xiàn): gRPC還提供了服務(wù)發(fā)現(xiàn)功能,使服務(wù)能夠注冊和發(fā)現(xiàn)其他服務(wù)的位置和狀態(tài)。這對于微服務(wù)架構(gòu)非常有用。

申請SSL證書

生成CA證書:

# 生成CA根證書私鑰:為保證安全,生成一個(gè)4096位的私鑰,并使用aes方式加密
$ openssl genrsa -aes256 -out kubesre-ca.key 4096
Enter PEM pass phrase:   # 密碼:12345678
Verifying - Enter PEM pass phrase:

# 通過CA根私鑰簽發(fā)CA根證書
$ openssl req -new -x509 -days 3650 -sha256 -extensions v3_ca -key kubesre-ca.key -out kubesre-ca.cer -subj "/C=CN/ST=shanghai/L=shanghai/O=kubesre/OU=kubesre/CN=*.kubesre.com"
Enter pass phrase for kubesre-ca.key: # 密碼:12345678

生成服務(wù)端證書:

# 生成服務(wù)端證書私鑰
$ openssl genrsa -out kubesre-server.key 2048

# 生成簽發(fā)請求csr
$openssl req -new -key kubesre-server.key -out kubesre-server.csr -subj "/C=CN/ST=shanghai/L=shanghai/O=kubesre/OU=kubesre/CN=demo.kubesre.com"

# 用CA證書簽發(fā)服務(wù)端證書
$ openssl x509 -req  -days 3650 -sha256 -CA kubesre-ca.cer -CAkey kubesre-ca.key -in kubesre-server.csr -out kubesre-server.cer
Certificate request self-signature ok
subject=C = CN, ST = shanghai, L = shanghai, O = kubesre, OU = kubesre, CN = demo.kubesre.com
Enter pass phrase for kubesre-ca.key: # 密碼:12345678

$ ll
total 40
-rw-r--r--@ 1 chuanzhang  staff   2.0K  8 13 15:24 kubesre-ca.cer
-rw-------@ 1 chuanzhang  staff   3.4K  8 13 15:22 kubesre-ca.key
-rw-r--r--@ 1 chuanzhang  staff   1.6K  8 13 15:31 kubesre-server.cer
-rw-r--r--@ 1 chuanzhang  staff   1.0K  8 13 15:28 kubesre-server.csr
-rw-------@ 1 chuanzhang  staff   1.7K  8 13 15:27 kubesre-server.key

創(chuàng)建證書Secret(證書基于Kubernetes Secret進(jìn)行存儲(chǔ)):

$ kubectl create secret tls  kubesre-tls --key kubesre-server.key --cert kubesre-server.cer
secret/kubesre-tls created
$ kubectl get secret
NAME          TYPE                DATA   AGE
kubesre-tls   kubernetes.io/tls   2      18s

gRPC示例應(yīng)用部署

部署示例版本:

$ cat demo.yml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: grpc-service
spec:
  replicas: 1
  selector:
    matchLabels:
      run: grpc-service
  template:
    metadata:
      labels:
        run: grpc-service
    spec:
      containers:
      - image: registry.cn-shanghai.aliyuncs.com/kubesre01/grpc-server:latest
        imagePullPolicy: Always
        name: grpc-service
        ports:
        - containerPort: 50051
          protocol: TCP
      restartPolicy: Always
---
apiVersion: v1
kind: Service
metadata:
  name: grpc-service
spec:
  ports:
  - port: 50051
    protocol: TCP
    targetPort: 50051
  selector:
    run: grpc-service

# 執(zhí)行創(chuàng)建操作
$ kubectl apply -f demo.yml
deployment.apps/grpc-service unchanged
service/grpc-service created

# 查看創(chuàng)建狀態(tài)
kubectl get pods,svc
NAME                                READY   STATUS    RESTARTS   AGE
pod/grpc-service-56f784fcb5-n72hd   1/1     Running   0          81s

NAME                   TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)     AGE
service/grpc-service   ClusterIP   10.96.239.197           50051/TCP   73s
service/kubernetes     ClusterIP   10.96.0.1               443/TCP     11d

# 出現(xiàn)以上情況說明一切就緒

創(chuàng)建Ingress gRPC路由規(guī)則

$ cat demo-ingress.yml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: grpc-ingress
  annotations:
    # 通過注解指定GRPC協(xié)議
    nginx.ingress.kubernetes.io/backend-protocol: "GRPC"
spec:
  ingressClassName: nginx
  # 指定證書
  tls:
  - hosts:
    - demo.kubesre.com
    secretName: kubesre-tls
  rules:
  # 制定域名
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: grpc-service
            port:
              number: 50051
kubectl apply -f demo-ingress.yml
ingress.networking.k8s.io/grpc-ingress created

驗(yàn)證:

$ grpcurl -insecure -authority demo.kubesre.com 127.0.0.1:443 list
grpc.reflection.v1alpha.ServerReflection
helloworld.Greeter

# 出現(xiàn)如下情況,說明驗(yàn)證成功了,流量成功路由到了后端服務(wù)了!

什么是WebSocket

WebSocket是一種計(jì)算機(jī)通信協(xié)議,它提供了一種在客戶端和服務(wù)器之間建立持久性連接的方式,允許雙向?qū)崟r(shí)數(shù)據(jù)傳輸。WebSocket的主要目的是解決HTTP協(xié)議的一些限制,如請求-響應(yīng)模式和高延遲。以下是WebSocket的一些關(guān)鍵特點(diǎn)和用途:

  1. 雙向通信:WebSocket允許服務(wù)器和客戶端之間進(jìn)行雙向通信,而不像HTTP那樣需要每次都發(fā)起新的請求。
  2. 持久連接:WebSocket連接是持久性的,一旦建立連接,它可以保持打開狀態(tài),以便隨時(shí)發(fā)送或接收數(shù)據(jù),而不必重新建立連接。
  3. 實(shí)時(shí)性:由于WebSocket提供了低延遲的通信方式,它特別適合實(shí)時(shí)應(yīng)用程序,如在線聊天、在線游戲和實(shí)時(shí)數(shù)據(jù)更新。
  4. 輕量級:WebSocket協(xié)議相對較輕量,因此減少了通信開銷和延遲。
  5. 跨域通信:WebSocket支持跨域通信,這意味著可以在不同域名下的客戶端和服務(wù)器之間建立連接。
  6. 安全性:WebSocket可以通過加密來確保通信的安全性,類似于HTTPS協(xié)議

WebSocket通常用于實(shí)現(xiàn)各種實(shí)時(shí)Web應(yīng)用程序,例如在線聊天、協(xié)作工具、在線游戲、股票市場報(bào)價(jià)、實(shí)時(shí)監(jiān)控和通知系統(tǒng)等。它在那些需要實(shí)時(shí)數(shù)據(jù)傳輸和即時(shí)響應(yīng)的場景中非常有用,因?yàn)樗梢越档屯ㄐ叛舆t,提供更好的用戶體驗(yàn)。WebSocket通信建立在TCP協(xié)議之上,通常使用端口80(HTTP)或443(HTTPS)來傳輸數(shù)據(jù)。

WebSocket示例應(yīng)用部署

部署示例版本:

# 執(zhí)行創(chuàng)建操作
$ kubectl apply -f ws.yml
deployment.apps/demo-ws created
service/demo-ws-svc created

# 查看創(chuàng)建狀態(tài)
kubectl get pod,svc
NAME                               READY   STATUS    RESTARTS   AGE
pod/demo-ws-79bd8fbdc7-hml6q       1/1     Running   0          2m2s

NAME                   TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)     AGE
service/demo-ws-svc    ClusterIP   10.96.255.28           8080/TCP    2m2s
service/kubernetes     ClusterIP   10.96.0.1              443/TCP     82m

# 出現(xiàn)以上情況說明一切就緒

創(chuàng)建Ingress WebSocket

Kubernetes Ingress Controller默認(rèn)已支持WebSocket無需額外配置,并可以通過如下注解做些額外優(yōu)化配置:

nginx.ingress.kubernetes.io/proxy-http-version: "1.1"
nginx.ingress.kubernetes.io/proxy-read-timeout: "3600"
nginx.ingress.kubernetes.io/proxy-send-timeout: "3600"
$ demo-ws-ingress.yml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: demo-ws-ingress
spec:
  ingressClassName: nginx
  rules:
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: demo-ws-svc
            port:
              number: 8090

# 創(chuàng)建WebSocket Ingress資源對象
$ kubectl apply -f demo-ws-ingress.yml
ingress.networking.k8s.io/demo-ws-ingress created

# 查看狀態(tài)
$ kubectl get ingress
NAME              CLASS   HOSTS              ADDRESS   PORTS   AGE
demo-ws-ingress   nginx   demo.kubesre.com             80      2m6s

Kubernetes Ingress Controller若默認(rèn)不支持WebSocket可能是Ingress老版本,則可以通過如下方式進(jìn)行配置(作為補(bǔ)充知識(shí)):

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: demo-ws-ingress
  annotations:
    kubernetes.io/ingress.class: "nginx"
    nginx.ingress.kubernetes.io/configuration-snippet: |
       proxy_set_header Upgrade "websocket";
       proxy_set_header Connection "Upgrade";
spec:
  rules:
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: demo-ws-svc
            port:
              number: 8090

NGINX Ingress Controller (Nginx官方),可以通過如下方式進(jìn)行配置(作為補(bǔ)充知識(shí)):

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: demo-ws-ingress
  annotations:
    nginx.org/websocket-services: "demo-ws-svc" # 具體的服務(wù)名
spec:
  ingressClassName: nginx
  rules:
  - host: demo.kubesre.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: demo-ws-svc
            port:
              number: 8090

驗(yàn)證:通過ApiPost工具進(jìn)行測試驗(yàn)證成功,Ws可以連接成功并可以成功收發(fā)消息!

圖片

總結(jié)

本文介紹了gPRC與WebSocket后端協(xié)議Ingress配置方法,并通過實(shí)際案例的方式講解,下一章將講解Ingress更多企業(yè)級實(shí)戰(zhàn),請敬請期待!


當(dāng)前標(biāo)題:Ingress企業(yè)實(shí)戰(zhàn):實(shí)現(xiàn)GRPC與WebSocket服務(wù)訪問
路徑分享:http://www.5511xx.com/article/cddhpgs.html