微服务网关kong实战[通俗易懂]

微服务网关kong实战[通俗易懂]   当前互联网特别是移动互联网,设备与平台之间的交互的基础是服务API接口。以API驱动的开发是团队之间最常用的协作方式,而作为交互的基石,API的准确性,完整性和及时性是影响开发效率的关键。在生产环境中,创建、发布、维护、监控和保护任意规模的API,接收和处理成千上万个并发API的调用,管理流量、授权和访问控制、监控以及API版本也是采用微服务架构所必须解决的问题。解决上述…

大家好,又见面了,我是你们的朋友全栈君。

      当前互联网特别是移动互联网,设备与平台之间的交互的基础是服务API接口。以API驱动的开发是团队之间最常用的协作方式,而作为交互的基石,API的准确性,完整性和及时性是影响开发效率的关键。

在生产环境中,创建、发布、维护、监控和保护任意规模的API,接收和处理成千上万个并发API的调用,管理流量、授权和访问控制、监控以及API版本也是采用微服务架构所必须解决的问题。

解决上述问题的一种方案是API网关(API Gateway),API网关的主要职责是提供统一的服务入口,让微服务对前端透明,并提供路由,缓存,安全,过滤,流量控制等管理功能

API网关在网络拓扑中位于客户端和后端服务之间,当前互联网架构中,在这个位置扮演重要角色的通常是反向代理和负载平衡系统如Nginx,因此,扩展Nginx(结合LUA)实现API网关的职能也是一种常见的方案,Mashape公司开发的KONG项目正是基于这种思路实现的一个开源产品。

KONG

KONG是一个通过lua-nginx-module实现的在Nginx中运行的Lua应用程序。KONG没有使用lua-nginx-module直接编译Nginx,而是基于OpenResty,与已经包含了lua-nginx-module的OpenResty一起分发。

KONG支持用Cassandra和PostgreSQL作为数据存储服务器,负载存储来自Kong操作的数据,同时,借助于Nginx,OpenResty和Lua插件体系,KONG作为API网关具备了高性能,高扩展性和灵活性。

微服务网关kong实战[通俗易懂]

KONG提供了API支持用户自定义插件扩展,并实现了众多的插件支持API网关的职能:

  • 认证
    HTTP基本认证,密钥认证,OAuth,JWT,HMAC和LDAP

  • 安全
    ACL,CORS( Cross-origin Resource Sharing,跨域资源共享),动态SSL,IP限定和机器人侦测

  • 流量控制
    请求限流,请求响应限流,请求载荷限定

  • 分析与监控
    Galileo,Datadog,Runscope

  • 数据转换
    请求转换,响应转换,请求/响应关联

  • 日志记录
    TCP,UDP,HTTP,文件日志,Syslog,StatsD和Loggly。

安装部署

KONG提供了多种部署方式,支持Docker容器部署,AWS部署,CentOS/RedHat,Debian/Ubuntu,Heroku,OSX,Vagrant和源代码编译部署。

以Docker容器部署为例:

  1. 启动数据库(这里使用Cassandra,使用PostgreSQL时请参考官方文档):

    1
    2
    3
    $ docker run -d –name kong-database \
    -p 9042:9042 \
    cassandra:2.2
  2. 启动KONG服务实例:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    $ docker run -d –name kong \
    –link kong-database:kong-database \
    -e “KONG_DATABASE=cassandra” \
    -e “KONG_CASSANDRA_CONTACT_POINTS=kong-database” \
    -p 8000:8000 \
    -p 8443:8443 \
    -p 8001:8001 \
    -p 7946:7946 \
    -p 7946:7946/udp \
    kong
  3. 检查KONG是否正常启动:

    1
    $ curl http://127.0.0.1:8001
  4. 使用KONG,可参考官方5分钟快速上手示例

配置管理

Mashape官方为KONG提供了商业化的在线监控分析工具Galileo和在线API开发工具Gelato。

Github上也存在一些第三方开发的工具,涉及图形化配置管理的有Django Kong AdminJungleKong Dashboard等,下面简要介绍Kong Dashboard的功能。

Kong Dashboard是用Javascript实现的,可以通过NPM或Docker等方式方便的安装和启动:

NPM方式:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# Install Kong Dashboard
npm install -g kong-dashboard
 
# Start Kong Dashboard
kong-dashboard start
 
# To start Kong Dashboard on a custom port
kong-dashboard start -p [port]
 
# To start Kong Dashboard with basic auth
kong-dashboard start -a user=password
 
# You can set basic auth user with environment variables
# Do not set -a parameter or this will be overwritten
set kong-dashboard-name=admin && set kong-dashboard-pass=password && kong-dashboard start

Docker方式:

1
2
3
4
5
6
7
8
# Start Kong Dashboard
docker run -d -p 8080:8080 pgbi/kong-dashboard
 
# Start Kong Dashboard on a custom port
docker run -d -p [port]:8080 pgbi/kong-dashboard
 
# Start Kong Dashboard with basic auth
docker run -d -p 8080:8080 pgbi/kong-dashboard npm start — -a user=password

通过浏览器打开,可以看到如下界面:

微服务网关kong实战[通俗易懂]

通过界面可以方便的管理API,用户和插件。

管理API:

微服务网关kong实战[通俗易懂]

添加API:

微服务网关kong实战[通俗易懂]

管理用户:

微服务网关kong实战[通俗易懂]

添加用户:

微服务网关kong实战[通俗易懂]

管理插件:

微服务网关kong实战[通俗易懂]

主要功能

KONG作为API网关,其核心功能是代理客户端的请求并通过丰富的插件进行处理,此外KONG还支持集群部署,CLI命令行管理,丰富的管理API便于第三方集成以及插件开发API便于用户开发自己的处理插件。详细信息请参考官方文档

KONG 与 DC/OS 的结合

微服务网关kong实战[通俗易懂]

如上图所示,API网关与DC/OS的整合存在两种模式,在模式1中,API网关独立于DC/OS集群之外,Marathon-LB部署于公开节点上作为外部负载均衡服务;在模式2中,API网关位于在DC/OS集群内部,部署在公开节点上(也可以部署在私有节点上,此时需要额外的Marathon-LB作为外部负载均衡服务),Marathon-LB作为内部负载均衡服务。

KONG作为API网关与DC/OS集群的整合既可以按上述模式1方式部署也可以按模式2进行。按模式2部署时,API网关是单实例覆盖全业务还是按业务进行实例拆分也可以根据实际需求进行调整。

下述步骤按单实例覆盖全业务的模式进行部署实践,其他场景可以根据实际需要调整。在此场景中,客户端请求的流动过程如下:

客户端请求 <—> Marathon-LB (“external”) <—> KONG <—> Marathon-LB (“internal”) <—> 内部服务

  1. 部署Marathon-LB (“external”):

    1
    dcos package install marathon-lb
  2. 部署KONG所需的数据库:

    部署KONG所需要的Cassandra存储(也可以使用PostgreSQL)。注意,Kong 0.9.x(含)之前的版本仅支持Cassandra 2.2,Kong 0.10开始支持Cassandra 3.x。

    下述是Cassandra 2.2的应用部署JSON定义:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    {
    “id”:
    “/kong/cassandra2”,
    “instances”:
    1,
    “cpus”:
    0.5,
    “mem”:
    2048,
    “disk”:
    0,
    “container”: {
    “docker”: {
    “image”:
    “cassandra:2.2”,
    “forcePullImage”:
    false,
    “privileged”:
    false,
    “portMappings”: [
    {
    “containerPort”:
    9042,
    “protocol”:
    “tcp”,
    “hostPort”:
    9042,
    “servicePort”:
    10121
    }
    ],
    “network”:
    “BRIDGE”
    },
    “type”:
    “DOCKER”,
    “volumes”: [
    {
    “containerPath”:
    “/var/lib/cassandra”,
    “hostPath”:
    “/data/cassandra/2.2”,
    “mode”:
    “RW”
    }
    ]
    },
    “healthChecks”: [
    {
    “protocol”:
    “TCP”,
    “gracePeriodSeconds”:
    60,
    “intervalSeconds”:
    30,
    “timeoutSeconds”:
    30,
    “maxConsecutiveFailures”:
    3
    }
    ],
    “portDefinitions”: [
    {
    “port”:
    10121,
    “protocol”:
    “tcp”,
    “labels”: {}
    }
    ],
    “requirePorts”:
    false
    }
  3. 部署KONG:

    1
    dcos marathon app add kong.json

    KONG的Marathon应用程序JSON定义如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    {
    “id”:
    “/kong”,
    “cmd”:
    “KONG_NGINX_DAEMON=\”off\” KONG_CLUSTER_ADVERTISE=$HOST:$PORT3 kong start”,
    “cpus”:
    1,
    “mem”:
    512,
    “disk”:
    0,
    “instances”:
    1,
    “acceptedResourceRoles”: [
    “*”],
    “container”: {
    “type”:
    “DOCKER”,
    “volumes”: [],
    “docker”: {
    “image”:
    “kong”,
    “network”:
    “BRIDGE”,
    “portMappings”: [
    {
    “containerPort”:
    8000,
    “hostPort”:
    0,
    “servicePort”:
    10001,
    “protocol”:
    “tcp”,
    “name”:
    “proxy”,
    “labels”: {}
    },
    {
    “containerPort”:
    8001,
    “hostPort”:
    0,
    “servicePort”:
    10002,
    “protocol”:
    “tcp”,
    “name”:
    “admin”,
    “labels”: {}
    },
    {
    “containerPort”:
    8443,
    “hostPort”:
    0,
    “servicePort”:
    10003,
    “protocol”:
    “tcp”,
    “name”:
    “ssl”,
    “labels”: {}
    },
    {
    “containerPort”:
    7946,
    “hostPort”:
    0,
    “servicePort”:
    10004,
    “protocol”:
    “tcp,udp”,
    “name”:
    “serf”,
    “labels”: {}
    }
    ],
    “privileged”:
    false,
    “parameters”: [],
    “forcePullImage”:
    true
    }
    },
    “env”: {
    “KONG_CASSANDRA_CONTACT_POINTS”:
    “node.cassandra.l4lb.thisdcos.directory”,
    “KONG_DATABASE”:
    “cassandra”
    },
    “healthChecks”: [
    {
    “protocol”:
    “TCP”,
    “portIndex”:
    1,
    “gracePeriodSeconds”:
    300,
    “intervalSeconds”:
    60,
    “timeoutSeconds”:
    20,
    “maxConsecutiveFailures”:
    3,
    “ignoreHttp1xx”:
    false
    }
    ],
    “labels”: {
    “HAPROXY_1_GROUP”:
    “external”,
    “HAPROXY_0_GROUP”:
    “external”
    },
    “portDefinitions”: [
    {
    “port”:
    10001,
    “protocol”:
    “tcp”,
    “name”:
    “proxy”,
    “labels”: {}
    },
    {
    “port”:
    10002,
    “protocol”:
    “tcp”,
    “name”:
    “admin”,
    “labels”: {}
    },
    {
    “port”:
    10003,
    “protocol”:
    “tcp”,
    “name”:
    “ssl”,
    “labels”: {}
    },
    {
    “port”:
    10004,
    “protocol”:
    “udp”,
    “name”:
    “serf-udp”,
    “labels”: {}
    }
    ]
    }
  4. 部署Marathon-LB (“internal”):

    1
    dcos package install –options=marathon-lb-internal.json marathon-lb

    对应的Marathon应用JSON定义如下:

    1
    2
    3
    4
    5
    6
    7
    8
    {
    “marathon-lb”:{
    “name”:
    “marathon-lb-internal”,
    “haproxy-group”:
    “internal”,
    “bind-http-https”:
    false,
    “role”:
    “”
    }
    }
  5. 部署内部服务

    注意,本方案里用 “internal” Marathon-LB作为内部应用服务的负载均衡器,因此在部署应用服务时,在LABEL中“HAPROXY_GROUP”的值应设置为“internal”
    本例使用3个Nginx实例作为服务示例。

  6. 部署Kong Dashboard管理程序:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    {
    “id”:
    “/kong-dashboard”,
    “instances”:
    1,
    “cpus”:
    0.1,
    “mem”:
    128,
    “disk”:
    0,
    “container”: {
    “docker”: {
    “image”:
    “pgbi/kong-dashboard”,
    “forcePullImage”:
    false,
    “privileged”:
    false,
    “portMappings”: [
    {
    “containerPort”:
    8080,
    “protocol”:
    “tcp”,
    “servicePort”:
    10305,
    “labels”: {
    “VIP_0”:
    “/kong-dashboard:8080”
    }
    }
    ],
    “network”:
    “BRIDGE”
    }
    },
    “healthChecks”: [
    {
    “protocol”:
    “HTTP”,
    “path”:
    “/”,
    “gracePeriodSeconds”:
    60,
    “intervalSeconds”:
    60,
    “timeoutSeconds”:
    30,
    “maxConsecutiveFailures”:
    3,
    “ignoreHttp1xx”:
    false
    }
    ],
    “labels”: {
    “HAPROXY_GROUP”:
    “internal”
    },
    “portDefinitions”: [
    {
    “port”:
    10305,
    “protocol”:
    “tcp”,
    “labels”: {}
    }
    ]
    }
  7. 检查KONG网关是否正常工作

    通过Kong Dashboard向API网关添加API接口,访问接口检查是否正常。

  8. 部署完成后,服务实例列表如下:

    微服务网关kong实战[通俗易懂]

  9. 结论: 部署完成后,外部客户端通过外部MLB(192.168.1.51:10031)访问API网关KONG(192.168.1.81),KONG将请求代理给内部MLB(192.168.1.80),内部MLB为三个Nginx服务(微服务示例)提供负载均衡。

    微服务网关kong实战[通俗易懂]

    通过以下CURL命令测试:

    1
     
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/153207.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • PHP服务器端API原理及示例讲解(接口开发)

    PHP服务器端API原理及示例讲解(接口开发)

    2021年10月18日
  • java工作流activity_activity 工作流学习(一)

    java工作流activity_activity 工作流学习(一)启动流程实例什么是流程实例?根据一个流程定义具体的一次执行过程就是一个流程实例,一个流程定义对应多个流程实例(一对多关系)为了演示:在流程图中指定办理人是谁,现在是写死的,表示只能张三能提交请假申请。后面会讲解如何动态指定。//根据流程定义的Id启动一个流程实例(操作ACT_RU_EXECUTION、ACT_RU_TASK、ACT_HI_PROCINST、ACT_HI_ACTINST、ACT_HI…

  • 让ASMX支持Json格式的返回数据「建议收藏」

    让ASMX支持Json格式的返回数据「建议收藏」默认情况下,ASMX的Web服务返回soap格式的数据ajax调用一般使用Json格式的数据。要支持Json格式的数据返回值,可以取消Web服务类前面的ScriptService注释。这样,该Web服务就可以支持ajax调用,参数和返回类型都是Json格式了。但是,如果你在浏览器中测试该Web服务,会发现返回的仍然是xml格式的。这是因为Web服务会自动根据请求的数据类型返回不同的数据格…

  • vue 强制清除浏览器缓存

    vue 强制清除浏览器缓存(1)最基本的方法就是,在打包的时候给每个打包文件加上hash值,一般是在文件后面加上时间戳//在vue.config.js文件中,找到output:constTimestamp=newDate().getTime()output:{//输出重构打包编译后的文件名称【模块名称.版本号.时间戳】filename:`[name].${process.env.VUE_APP_Version}.${Timestamp}.js`,chunkFilen

  • MySQL的binlog日志详解

    binlog就是binarylog,二进制日志文件,这个文件记录了MySQL所有的DML操作。通过binlog日志我们可以做数据恢复,增量备份,主主复制和主从复制等等。对于开发者可能对binlog并不怎么关注,但是对于运维或者架构人员来讲是非常重要的。MySQL5.7这个版本默认是不开启binlog日志的,具体的开启方式可以查看https://blog.csdn.net/king_kgh…

  • 基于python的情感分析案例_关于python爬虫的情感分析

    基于python的情感分析案例_关于python爬虫的情感分析今天给大家分享的是通过情感词典来对文本进行情感分析最后计算出情感得分通过情感得分来判断正负调性主要步骤:数据准备本次情感词典采用的是BosonNLP的情感词典,来源于社交媒体文本,所以词典适用于处理社交媒体的情感分析本次分析准备的文本数据有:BosonNLP情感词典停用词表否定词表程度副词表生成停用…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号