什么是Gateway
在微服务体系结构中,如果每个微服务通常都会公开一组精细终结点,这种情况可能会有以下问题
- 如果没有 API 网关模式,客户端应用将与内部微服务相耦合。 
- 在客户端应用中,单个页面/屏幕可能需要多次调用多个服务。 
- 如果没有网关,所有微服务必定会暴露在“外部世界”中。 
- 每个公开发布的微服务都必须处理授权和 SSL 等问题。 
而Gateway可以为微服务组提供单一入口点,API 网关位于客户端应用和微服务之间。它充当反向代理,将请求从客户端路由到服务。它还可以提供其他跨领域功能,例如身份验证、SSL 终止和缓存。

什么是Envoy
Envoy 是专为大型现代 SOA(面向服务架构)架构设计的 L7 代理和通信总线,它有以下优势
- C++11编写,原生代码高性能 
- L3/L4 filter架构,例如TCP代理 
- HTTP L7 filter架构,缓存,限速,路由/转发 
- 顶级HTTP2与GRPC支持 
- 服务发现与动态配置 
- 健康检查 
- 高级负载均衡 
我们可以借助Envoy实现API Gateway。Envoy通过yaml配置文件来组织网关的信息。下面来说说Envoy中的核心概念
.NET网关与Gateway实战-Envoy与kong课程希望大家支持 https://ke.qq.com/course/4033027?tuin=1271860f

Listener
一个命名的网络地址,可以被下游客户端连接,它的配置样式如下:
static_resources:listeners:- name: listener_0address:socket_address:protocol: TCPaddress: 0.0.0.0port_value: 10000此配置说明Envoy监听在10000端口,下游客户端可以通过此端口与Envoy交互
L3/L4过滤器Filter
L3/L4过滤器Filter可以帮我们实现如:HTTP连接管理,限速,TCP代理等功能,它的配置样式如下:
filter_chains:- filters:- name: envoy.filters.network.http_connection_managertyped_config:"@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManagerscheme_header_transformation:scheme_to_overwrite: httpstat_prefix: ingress_httproute_config:name: local_routevirtual_hosts:- name: local_servicedomains: ["*"]routes:- match:prefix: "/"route:host_rewrite_literal: 192.168.43.94cluster: service_envoyproxy_iohttp_filters:- name: envoy.filters.http.router此配置说明通过HttpConnectionManager这个过滤器来接受HTTP请求,并将请求通过router过滤器的配置转发到service_envoyproxy_io这个上游集群
Upstream Cluster
Envoy 的集群管理器管理所有配置的上游集群,用来真正处理Envoy接受的请求,其配置样式如下:
clusters:- name: service_envoyproxy_ioconnect_timeout: 30stype: strict_dnsdns_lookup_family: V4_ONLYlb_policy: ROUND_ROBINload_assignment:cluster_name: service_envoyproxy_ioendpoints:- lb_endpoints:- endpoint:address:socket_address:address: 192.168.43.94port_value: 5000此配置说明Envoy会将请求转发到192.168.43.94:5000这个地址。
调用逻辑我们总结如下,Listener接受请求,将请求交给过滤器,过滤器处理完后,根据路由规则将请求转发给上游集群,上游集群中的endpoint会真正处理请求。

运行Envoy
我们通过docker运行一个默认Envoy容器
docker run --rm -it -p 9901:9901 -p 10000:10000 envoyproxy/envoy-dev访问http://localhost:10000/,发现其跳转到Envoy官网
 
我们进入容器查看其配置,发现其最终会将请求转发到www.envoyproxy.io
cat /etc/envoy/envoy.yaml- lb_endpoints:- endpoint:address:socket_address:address: www.envoyproxy.ioport_value: 443静态文件配置
我们现在通过Envoy来实现我们自己的网关。静态文件配置是我们把配置信息提前配置好,Envoy启动后不可修改配置内容
准备服务
我们准备两个.NET WebAPI,server1与server2,其中分别创建NameController,并新建Get方法
Server1
[HttpGet]public string Get(){_logger.LogInformation("call server1");var req = Request;return "server1";}Server2
[HttpGet]public string Get(){_logger.LogInformation("call server2");var req = Request;return "server2";}并将server1的启动端口指定为5000,将server2的启动端口指定为5001
Server1
webBuilder.UseUrls("http://*:5555").UseStartup<Startup>();Server2
webBuilder.UseUrls("http://*:5001/").UseStartup<Startup>();我们启动Server1与Server2

准备Envoy配置
我们将上节课的默认Envoy配置文件从容器中取出,并作修改如下
admin:address:socket_address:protocol: TCPaddress: 0.0.0.0port_value: 9901
static_resources:listeners:- name: listener_0address:socket_address:protocol: TCPaddress: 0.0.0.0port_value: 10000filter_chains:- filters:- name: envoy.filters.network.http_connection_managertyped_config:"@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManagerscheme_header_transformation:scheme_to_overwrite: httpstat_prefix: ingress_httproute_config:name: local_routevirtual_hosts:- name: local_servicedomains: ["*"]routes:- match:prefix: "/"route:host_rewrite_literal: 192.168.43.94cluster: service_envoyproxy_iohttp_filters:- name: envoy.filters.http.routerclusters:- name: service_envoyproxy_ioconnect_timeout: 30stype: static# Comment out the following line to test on v6 networksdns_lookup_family: V4_ONLYlb_policy: ROUND_ROBINload_assignment:cluster_name: service_envoyproxy_ioendpoints:- lb_endpoints:- endpoint:address:socket_address:address: 192.168.43.94port_value: 5000- endpoint:address:socket_address:address: 192.168.43.94port_value: 5001我们启动Envoy,验证配置是否正确
docker run --rm -it -p 9901:9901 -p 10000:10000 -v D:/gateway/envoy/config/static/envoy.yaml:/etc/envoy/envoy.yaml -v D:/gateway/envoy/logs:/logs envoyproxy/envoy-dev  -c /etc/envoy/envoy.yaml --log-path logs/custom.log调用api,发现其实现了负载
http://localhost:10000/Name

动态文件配置
动态文件可以帮助我们实现当文件发生更改时,Envoy 将自动更新其配置。
修改静态文件,将其中的cluster提取到cds.yaml文件中
resources:
- "@type": type.googleapis.com/envoy.config.cluster.v3.Clustername: example_proxy_clustertype: STRICT_DNStyped_extension_protocol_options:envoy.extensions.upstreams.http.v3.HttpProtocolOptions:"@type": type.googleapis.com/envoy.extensions.upstreams.http.v3.HttpProtocolOptionsexplicit_http_config:http_protocol_options: {}load_assignment:cluster_name: example_proxy_clusterendpoints:- lb_endpoints:- endpoint:address:socket_address:address: 192.168.43.94port_value: 5000将listener提取到lds.yaml文件中
resources:
- "@type": type.googleapis.com/envoy.config.listener.v3.Listenername: listener_0address:socket_address:address: 0.0.0.0port_value: 10000filter_chains:- filters:- name: envoy.http_connection_managertyped_config:"@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManagerstat_prefix: ingress_httphttp_filters:- name: envoy.filters.http.routerroute_config:name: local_routevirtual_hosts:- name: local_servicedomains:- "*"routes:- match:prefix: "/envoyapi/"route:prefix_rewrite: "/"host_rewrite_literal: 192.168.43.94cluster: example_proxy_cluster修改envoy.yaml让其引用lds.yaml与cds.yaml文件
admin:address:socket_address:protocol: TCPaddress: 0.0.0.0port_value: 9902
node:cluster: test-clusterid: test-id
dynamic_resources:cds_config:path: /etc/envoy/cds.yamllds_config:path: /etc/envoy/lds.yaml启动Envoy
docker run --rm -it -p 9902:9902 -p 10000:10000 -v D:/gateway/envoy/config/dynamic/:/etc/envoy/ -v D:/gateway/envoy/logs:/logs envoyproxy/envoy-dev  -c /etc/envoy/envoy.yaml --log-path logs/custom.log调用api,发现调用成功
http://localhost:10000/envoyapi/Name
修改动态文件配置
修改cds.yaml,将endpoint端口设置为5001
resources:
- "@type": type.googleapis.com/envoy.config.cluster.v3.Clustername: example_proxy_clustertype: STRICT_DNStyped_extension_protocol_options:envoy.extensions.upstreams.http.v3.HttpProtocolOptions:"@type": type.googleapis.com/envoy.extensions.upstreams.http.v3.HttpProtocolOptionsexplicit_http_config:http_protocol_options: {}load_assignment:cluster_name: example_proxy_clusterendpoints:- lb_endpoints:- endpoint:address:socket_address:address: 192.168.43.94port_value: 5001进入容器内部强制更新文件
# cd /etc/envoy
# mv cds.yaml tmp
# mv tmp cds.yaml调用api,发现在不重启Envoy的情况下,实现了配置信息的动态更新

至此,我们已经通过Envoy的静态配置与文件动态配置实现了一个网关来代理我们的.NET程序
相关文章:
- Dapr实战(一) 基础概念与环境搭建 
- Dapr + .NET Core实战(二) 服务调用 
- Dapr + .NET Core实战(三)状态管理 
- Dapr + .NET 实战(四)发布和订阅 
- Dapr + .NET 实战(五)Actor 
- Dapr + .NET 实战(六)绑定 
- Dapr + .NET 实战(七)Secrets 
- Dapr + .NET 实战(八)服务监测 
- Dapr + .NET 实战(九)本地调试 
- Dapr + .NET 实战(十-终篇)K8S运行Dapr 
- Dapr + .NET实战(十一)单机Dapr集群负载均衡 
- Dapr + .NET 实战(十二)服务调用之GRPC 
- Dapr + .NET 实战(十三)跨语言开发 
- 为什么 Dapr 如此令人兴奋