服务网格GRPC协议多种编程语言实践.3.GRPC协议示例的容器实践

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 本篇使用上一篇分发的镜像,在阿里云容器服务(ACK)上部署。4个版本的client通过调用变量`GRPC_SERVER`定义的服务`grpc-server-svc.grpc-best.svc.cluster.local`,均匀地路由到4个版本的server上。与此同时,我们通过配置`istio-ingressgateway`的`Gateway`可以将外部请求按负载均衡策略路由到4个版本的grpc server上。

1 容器资源

本篇使用上一篇分发的镜像,在阿里云容器服务(ACK)上部署。

4个版本的client通过调用变量GRPC_SERVER定义的服务grpc-server-svc.grpc-best.svc.cluster.local,均匀地路由到4个版本的server上。与此同时,我们通过配置istio-ingressgatewayGateway可以将外部请求按负载均衡策略路由到4个版本的grpc server上。

示例完整的拓扑如下图所示。
grpc_kube.png

grpc-server-svc

本系列的示例只有一个命名为grpc-server-svc的grpc类型的Service。grpc类型的服务,spec.ports.name的值需要以grpc开头。

apiVersion: v1
kind: Service
metadata:
  namespace: grpc-best
  name: grpc-server-svc
  labels:
    app: grpc-server-svc
spec:
  ports:
    - port: 9996
      name: grpc-port
  selector:
    app: grpc-server-deploy

server deployment

完整的deployment详见kube/deployment目录,这里以node server的deployment文件grpc-server-node.yaml为例,对服务端进行说明。

apiVersion: apps/v1
kind: Deployment
metadata:
  namespace: grpc-best
  name: grpc-server-node
  labels:
    app: grpc-server-deploy
    version: v3
spec:
  replicas: 1
  selector:
    matchLabels:
      app: grpc-server-deploy
      version: v3
  template:
    metadata:
      labels:
        app: grpc-server-deploy
        version: v3
    spec:
      serviceAccountName: grpc-best-sa
      containers:
        - name: grpc-server-deploy
          image: registry.cn-beijing.aliyuncs.com/asm_repo/grpc_server_node:1.0.0
          imagePullPolicy: Always
          ports:
            - containerPort: 9996
              name: grpc-port

服务端的4个deployment都需要定义app标签的值为grpc-server-deploy,以匹配grpc-server-svcselector。每种语言的version标签要各部相同。

client deployment

客户端和服务端有两处不同。

  • 服务端启动后会持续运行,而客户端完成请求后就会结束进程,因此,需要实现一种死循环的方式保持客户端容器不自己退出。
  • 需要定义变量GRPC_SERVER的值,在客户端容器启动时传递给grpc client。

这里以go client的deployment文件grpc-client-go.yaml为例,对客户端进行说明。

apiVersion: apps/v1
kind: Deployment
metadata:
  namespace: grpc-best
  name: grpc-client-go
  labels:
    app: grpc-client-go
spec:
  replicas: 1
  selector:
    matchLabels:
      app: grpc-client-go
  template:
    metadata:
      labels:
        app: grpc-client-go
    spec:
      serviceAccountName: grpc-best-sa
      containers:
        - name: grpc-client-go
          image: registry.cn-beijing.aliyuncs.com/asm_repo/grpc_client_go:1.0.0
          command: ["/bin/sleep", "3650d"]
          env:
            - name: GRPC_SERVER
              value: "grpc-server-svc.grpc-best.svc.cluster.local"
          imagePullPolicy: Always

其中,command: ["/bin/sleep", "3650d"]是定义grpc_client_go启动后执行的命令,通过长久地sleep的方式保持客户端容器运行。env中定义了GRPC_SERVER变量,值为grpc-server-svc.grpc-best.svc.cluster.local

2 部署

首先在ACK实例中创建名称为grpc-best的命名空间,然后为该命名空间启用自动注入sidecar。

alias k="kubectl --kubeconfig $USER_CONFIG"
k create ns grpc-best
k label ns grpc-best istio-injection=enabled

执行如下命令部署ServiceAccount、Service,及8个Deployment。

k apply -f grpc-sa.yaml
k apply -f grpc-svc.yaml
k apply -f deployment/grpc-server-java.yaml
k apply -f deployment/grpc-server-python.yaml
k apply -f deployment/grpc-server-go.yaml
k apply -f deployment/grpc-server-node.yaml
k apply -f deployment/grpc-client-java.yaml
k apply -f deployment/grpc-client-python.yaml
k apply -f deployment/grpc-client-go.yaml
k apply -f deployment/grpc-client-node.yaml

3 从POD侧验证

kube验证包括两侧,一侧是从client容器请求grpc server service,另一侧是从本地请求ingressgateway。这里演示从client容器请求4个server容器的过程。

首先通过如下命令,获取4个client容器的名称。

client_java_pod=$(k get pod -l app=grpc-client-java -n grpc-best -o jsonpath={.items..metadata.name})
client_go_pod=$(k get pod -l app=grpc-client-go -n grpc-best -o jsonpath={.items..metadata.name})
client_node_pod=$(k get pod -l app=grpc-client-node -n grpc-best -o jsonpath={.items..metadata.name})
client_python_pod=$(k get pod -l app=grpc-client-python -n grpc-best -o jsonpath={.items..metadata.name})

然后通过如下命令,在client容器中执行对grpc server service的请求。

k exec "$client_java_pod" -c grpc-client-java -n grpc-best -- java -jar /grpc-client.jar

k exec "$client_go_pod" -c grpc-client-go -n grpc-best -- ./grpc-client

k exec "$client_node_pod" -c grpc-client-node -n grpc-best -- node proto_client.js
  
k exec "$client_python_pod" -c grpc-client-python -n grpc-best -- sh /grpc-client/start_client.sh

最后我们以node client为例,通过一个循环,验证grpc server service的负载均衡。

for ((i = 1; i <= 100; i++)); do
  k exec "$client_node_pod" -c grpc-client-node -n grpc-best -- node kube_client.js > kube_result
done
sort kube_result | grep -v "^[[:space:]]*$" | uniq -c | sort -nrk1

输出如下,均匀路由4个版本的服务,符合预期。

  26 Talk:PYTHON
  25 Talk:NODEJS
  25 Talk:GOLANG
  24 Talk:JAVA

4 从本地验证

接下来,我们再来验证从本地请求istio-ingressgateway。进入服务网格(ASM)实例,定义GRPC服务的Gateway,将如下内容复制到页面。

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  namespace: grpc-best
  name: grpc-gateway
spec:
  selector:
    istio: ingressgateway
  servers:
    - port:
        number: 9996
        name: grpc
        protocol: GRPC
      hosts:
        - "*"

使用如下命令获取istio-ingressgateway的IP。

alias k="kubectl --kubeconfig $USER_CONFIG"
INGRESS_IP=$(k -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].ip}')

使用如下命令验证grpc server service的负载均衡。

docker run -d --name grpc_client_node -e GRPC_SERVER="${INGRESS_IP}" registry.cn-beijing.aliyuncs.com/asm_repo/grpc_client_node:1.0.0 /bin/sleep 3650d
client_node_container=$(docker ps -q)

docker exec -e GRPC_SERVER="${INGRESS_IP}" -it "$client_node_container" node kube_client.js

for ((i = 1; i <= 100; i++)); do
  docker exec -e GRPC_SERVER="${INGRESS_IP}" -it "$client_node_container" node kube_client.js >> kube_result
done
sort kube_result | grep -v "^[[:space:]]*$" | uniq -c | sort -nrk1
目录
相关文章
|
7月前
|
弹性计算 Kubernetes Cloud Native
现代化部署与管理:ECS容器化与云原生应用实践
本文深入研究了云服务器ECS的容器化与云原生应用部署策略,重点关注了Docker、Kubernetes等容器化技术的基本概念,以及ECS与容器的集成。在第八章的容器化技术简介部分,我们介绍了如何使用Docker打包和部署应用,以及如何在ECS上部署容器化应用。通过示例代码,读者可以了解如何在ECS中集成容器化应用。
281 0
|
5天前
|
Kubernetes Go 开发者
Go语言与Docker容器结合的实践应用与案例分析
【2月更文挑战第23天】本文通过分析实际案例,探讨了Go语言与Docker容器技术结合的实践应用。通过详细阐述Go语言在容器化环境中的开发优势,以及Docker容器技术在Go应用部署中的重要作用,本文旨在为读者提供Go语言与Docker容器结合的具体实现方法和实际应用场景。
|
7天前
|
Kubernetes 云计算 开发者
云计算中的容器化技术:Docker与Kubernetes的实践
云计算中的容器化技术:Docker与Kubernetes的实践
18 0
|
13天前
|
Kubernetes Go 开发者
Go语言在容器化环境中的实践
【2月更文挑战第15天】随着容器技术的兴起,Go语言在容器化环境中的实践逐渐受到关注。本文探讨了Go语言如何与容器技术相结合,发挥其在容器化环境中的优势,包括轻量级部署、高并发处理、快速构建和部署等方面的特点,并通过实例展示了Go语言在容器化环境中的实践应用。
|
21天前
|
运维 Java Docker
微服务容器化实践
【2月更文挑战第6天】
|
2月前
|
运维 监控 安全
深入探究 Rancher 容器编排平台的核心概念与实践
Rancher 是一款开源的容器编排平台,它可以帮助开发人员和 IT 运维团队更加高效地管理容器化应用程序。本文将深入探究 Rancher 的核心概念和实践,包括其架构、功能和部署流程等方面的内容。
|
2月前
|
存储 运维 监控
Rancher:将容器编排带入实践的全新方式
在当今快速发展的容器化技术领域,Rancher作为一种创新的容器编排平台,引领着容器管理与部署的新潮流。本文将探讨Rancher的概念、特点以及其在实践中的应用价值,旨在帮助读者更好地理解并运用Rancher来提升容器化开发的效率和便捷性。
20 5
|
2月前
|
存储 安全 Java
从HTTP到Tomcat:揭秘Web应用的底层协议与高性能容器
从HTTP到Tomcat:揭秘Web应用的底层协议与高性能容器
|
3月前
|
运维 Cloud Native Linux
【云原生|Docker系列第4篇】Docker的容器的入门实践
【云原生|Docker系列第4篇】Docker的容器的入门实践
|
3月前
|
Ubuntu 应用服务中间件 Linux
Docker镜像与容器操作命令详解与实践
Docker镜像与容器操作命令详解与实践
164 1

相关产品

  • 容器镜像服务
  • 容器服务Kubernetes版