找回密码
 立即注册
首页 业界区 业界 grpc 哼哈二将,你值得拥有

grpc 哼哈二将,你值得拥有

孓访懔 2025-10-22 00:05:03
kong网关转发http服务,各大博主都已经聊包浆了。
kong网关原生支持代理gRPC请求,本文通过一个示例来记录通过kong网关管理gRPC服务,并且使用grpcbin和grpcurl哼哈二将来模拟和验证grpc服务能力。
kong网关核心的控制面实体:

  • service : 上游服务的抽象
  • route  : 客户端请求被分流的规则
  • upstream (+ target): 支持负载均衡、健康检查
  • consumer: 用于标识使用API服务的外部客户端, 一般需要结合plugins来识别
我们首先忽略网关,搭建一个grpc点对点服务调用。
1. grpc点对点

grpc 是基于http2的高性能rpc框架,根据http2是否启用TLS演化出grpc和grpcs
docker run -it -d --rm -p 9000:9000 -p 9001:9001 moul/grpcbin
启动了grpc服务,占用端口9000和9001:
  1. 2025/10/21 06:21:09 listening on :9000 (insecure gRPC)
  2. 2025/10/21 06:21:09 listening on :9001 (secure gRPC + secure HTTP/2)
复制代码
安装grpcurl,访问grpc服务:
  1. grpcurl -v -d '{"greeting": "Kong!"}' \
  2.   -plaintext localhost:9000 hello.HelloService.SayHello   
  3.   
  4. grpcurl -v -d '{"greeting": "Kong!"}' \
  5.       -insecure localhost:9001 hello.HelloService.SayHello
复制代码
参数解释如下:

  • plaintext: Use plain-text HTTP/2 when connecting to server (no TLS)
  • insecure:        Skip server certificate and domain verification. (NOT SECURE!) Not
    valid with -plaintext option.
grpc点对点的结果如下:
1.png

1.1  grpc over http2

客户端创建grpc通道,内部会创建到服务器的HTTP/2连接,通道创建完后,就可以重用连接来发送多个到服务端的远程调用(多路复用),这些远程调用会映射为HTTP/2中的流, 远程调用中的消息以HTTP/2帧的形式进行发送,帧可能会携带一条gRPC 长度前缀的消息,也可能在 gRPC消息非常大的情况下,一条消息跨多帧。
简单的grpc一元调用形成的HTTP2帧序列:
2.png

1.2 gRPC 服务反射协议

你还可以使用

  • grpcurl -plaintext localhost:9000 list  查看所有grpc服务
  • grpcurl -plaintext localhost:9000 describe hello.HelloService.SayHello 查看某一个grpc服务接口
  • grpcurl -plaintext localhost:9000 describe .hello.HelloRequest 查看类型信息
3.png

这依托于gRPC服务反射协议:注册了一个服务(列出服务器上注册的grpc服务和方法)。btw既然网关做grpc反向代理,以上可换成网关服务地址。
  1. listener, err := net.Listen("tcp", *insecureAddr)
  2.                 if err != nil {
  3.                         log.Fatalf("failted to listen: %v", err)
  4.                 }
  5.                 // create gRPC server
  6.                 s := grpc.NewServer()
  7.                 grpcbinpb.RegisterGRPCBinServer(s, &grpcbinhandler.Handler{})
  8.                 hellopb.RegisterHelloServiceServer(s, &hellohandler.Handler{})
  9.                 addsvcpb.RegisterAddServer(s, &addsvchandler.Handler{})
  10.                 abepb.RegisterABitOfEverythingServiceServer(s, abehandler.NewHandler())
  11.                 // register reflection service on gRPC server
  12.                 reflection.Register(s)
  13.                 // serve
  14.                 log.Printf("listening on %s (insecure gRPC)\n", *insecureAddr)
  15.                 if err := s.Serve(listener); err != nil {
  16.                         log.Fatalf("failed to serve: %v", err)
  17.                 }
复制代码
2. kong gateway脚手架代理grpc请求

grpc是基于http2的高性能rpc框架,本次须确保存在http2代理侦听器
kong github给出的docker-kong脚手架开放了8000-8002端口的服务, 但是无http2侦听器。
4.png

核心配置由配置proxy-listen或者变量变量KONG_PROXY_LISTEN决定。
http2: 允许客户端打开与Kong网关的HTTP2连接。
ssl: 要求通过该地址/端口进行的所有连接都必须启用TLS。
本次修改成: ${KONG_PROXY_LISTEN:-0.0.0.0:8000 http2,0.0.0.0:8443 ssl http2}
本例kong作为grpc代理服务器,可通过kong-manager或者admin-api建立grpc service 和grpc route。
需要注意:
本例的grpc服务是宿主机上9000端口的服务,本次网关容器内不可使用localhost表征宿主机,mac容器内宿主机标识是host.docker.internal
5.png

最后grpc走kong网关的验证脚本:
grpcurl -v -d '{"greeting": "Kong!"}'
-H 'kong-debug: 1' -plaintext
localhost:8000 hello.HelloService.SayHello 结果与点对点一致。


[1]  grpcurl: https://www.cnblogs.com/binHome/p/13068129.html
[2] grpc over http2: https://grpc.github.io/grpc/core/md_doc__p_r_o_t_o_c_o_l-_h_t_t_p2.html
[3] docker-kong脚手架: https://github.com/Kong/docker-kong
[4] proxy-listen:  https://developer.konghq.com/gateway/configuration/#proxy-listen

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

前天 00:48

举报

用心讨论,共获提升!
您需要登录后才可以回帖 登录 | 立即注册