开发者

Spring Cloud Gateway与Envoy Sidecar在微服务请求路由中的架构设计

开发者 https://www.devze.com 2025-08-04 10:24 出处:网络 作者: yfceshi
目录Spring Cloud Gateway与Envoy Sidecar在微服务请求路由中的架构设计分享1. 业务场景描述2. 技术选型过程2.1 Spring Cloud Gateway(SCG)2.2 Envoy Sidecar2.3 架构方案对比3. 实现方案详解3.1 架构图3.2 Envoy
目录
  • Spring Cloud Gateway与Envoy Sidecar在微服务请求路由中的架构设计分享
    • 1. 业务场景描述
    • 2. 技术选型过程
      • 2.1 Spring Cloud Gateway(SCG)
      • 2.2 Envoy Sidecar
      • 2.3 架构方案对比
    • 3. 实现方案详解
      • 3.1 架构图
      • 3.2 Envoy Sidecar配置
      • 3.3 Spring Cloud Gateway配置
      • 3.4 项目结构示例
      • 3.5 部署与CI/CD
    • 4. 踩过的坑与解决方案
      • 5. 总结与最佳实践

      Spring Cloud Gateway与Envoy Sidecar在微服务请求路由中的架构设计分享

      在现代微服务架构中,请求路由层承担着流量分发、安全鉴权、流量控制等多重职责。传统的单一网关方案往往面临可扩展性和可维护性挑战。本文将从真实生产环境出发,分享如何结合Spring Cloud Gateway与Envoy Sidecar实现高可用、可扩展的请求路由设计。

      1. 业务场景描述

      • 我们的电商平台包含几十个微服务,接口种类繁多。
      • 需要统一的流量入口,用于鉴权、限流、灰度发布、权重路由等。
      • 随着服务规模扩大,单台网关承载压力和部署频率成为瓶颈。
      • 期望将网关功能解耦、轻量化,并支持不同协议(HTTP/ gRPC)路由。

      2. 技术选型过程

      2.1 Spring Cloud Gateway(SCG)

      • 基于Reactor Netty,易于与Spring生态集成。
      • 提供路由匹配、过滤链、限流器等功能。
      • 但纯Java实现对高并发场景下的性能存在一定开销。

      2.2 Envoy Sidecar

      • CNCF项目,采用C++高性能实现,支持丰富协议。
      • 提供外置代理能力,可与服务部署在同一Pod中。
      • 配置灵活,支持动态下发路由和集群健康检查。

      2.3 架构方案对比

      | 方案 | 优点 | 缺点 | | ------------ | ------------------------------ | ---------------------------- | | 单一SCG网关 | 易集成、可编程性强 | 性能瓶颈、扩缩容慢 | | Envoy网关 | 高性能、协议丰富 | 配置复杂、与业务耦合度高 | | SCG+Envoy | 双层路由:轻量协议过滤+业务路由 | 运维成本上升 |

      综合考虑后,我们采用SCG+Envoy Sidecar的双层网关架构,将Envoy作为轻量协议入口,SCG作为业务路由与过滤链执行。

      3. 实现方案详解

      3.1 架构图

      +-----------------+      +--------------+ 编程     +-------------+
      | Client          | ---> | Envoy Sidecar| ---> | Spring Cloud|
      | (HTTP/gRPC/X)   |      | Load Balancer|      | Gateway     |
      +-----------------+      +--------------+      +-------------+
      |                 |
      v                 v
      +--------------+   +--------------+
      | microservice1|   | microservice2|
      +--------------+   +--------------+

      3.2 Envoy Sidecar配置

      在每个Pod中部署Envoy Sidecar,示例envoy.yaml

      static_resources:
      listeners:
      - name: listener_http
      address:
      socket_address: { address: 0.0.0.0, port_value: 8080 }
      filter_chains:
      - filters:
      - name: envoy.filters.network.http_connection_manager
      typed_config:
      "@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManager
      stat_prefix: ingress_http
      route_config:
      name: local_route
      virtual_hosts:
      - name: svc
      domains: ["*"]
      routes:
      -www.devze.com match: { prefix: "/" }
      route: { cluster: spring_gateway }
      http_filters:
      - name: envoy.filters.http.router
      clusters:
      - name: spring_gateway
      connect_timeout: 1s
      type: STRICT_DNS
      lb_policy: ROUND_ROBIN
      ljsoad_assignment:
      cluster_name: spring_gateway
      endpoints:
      - lb_endpoints:
      - endpoint: { address: { socket_address: { address: spring-gateway.default.svc.cluster.local, port_value: 9090 } } }

      3.3 Spring Cloud Gateway配置

      在Spring Boot项目application.yml中:

      servepythonr:
      port: 9090
      spring:
      cloud:
      gateway:
      default-filters:
      - StripPrefix=1
      routes:
      - id: user-service
      uri: lb://USER-SERVICE
      predicates:
      - Path=/user/**
      filters:
      - RewritePath=/user/(?.*), /${path}
      - id: order-service
      uri: lb://ORDER-SERVICE
      predicates:
      - Path=/order/**
      filters:
      - RewritePath=/order/(?.*), /${path}
      discovery:
      locator:
      enabled: true
      lower-case-service-id: true

      3.4 项目结构示例

      gateway-service/
      ├── src/main/java/
      │   └── com.example.gateway
      │       ├── GatewayApplication.java
      │       └── filters/
      │           └── AuthFilter.java
      ├── src/main/resources/
      │   └── application.yml
      └── dockerfile

      3.5 部署与CI/CD

      • 使用Kubernetes Deployment部署时,每个Pod挂载Envoy Sidecar与Spring Cloud Gateway
      • 利用Helm Chart统一管理
      • CI/CD流水线可拆分镜像构建与Envoy配置下发

      4. 踩过的坑与解决方案

      1. Envoy与SCG端口冲突
        • 问题:两者默认端口可能冲突导致启动失败。
        • 解决:统一规划端口,Envoy监听8080,SCG监听9090。
      2. 动态路由更新滞后
        • 问题:服务注册中心(Eureka)变更后,Envoy无法及时感javascript知。
        • 解决:借助xDS API或Sidecar自动重启机制,实现配置热更新。
      3. 证书配置复杂
        • 问题:安全通信需TLS,证书自动化下发难度大。
        • 解决:结合SPIFFE/SDS动态管理证书,Envoy自动拉取。
      4. 高并发下延迟增大
        • 问题:双层路由增加网络跳数。
        • 解决:开启直连模式,对高频热点路径直连服务,跳过SCG层。

      5. 总结与最佳实践

      • 双层网关——Envoy侧车+Spring Cloud Gateway结合了高性能与可编程性。
      • 配置管理:采用xDS、Helm 与GitOps流水线实现配置动态化。
      • 健康检查与熔断:Envoy与SCG各自侧重层面,保障系统高可用。
      • 安全:建议使用mTLS或SPIFFE证书管理框架统一下发。
      • 性能优化:对核心路径可直接绕过SCG,降低网络跳数。

      通过上述方案,既保留了Spring Cloud Gateway的灵活可编程特性,又利用Envoy的高性能代理能力,实现了高可用、可扩展的微服务请求路由架构。若有更多实践问题,欢迎在评论区交流!

      到此这篇关于python基于动态实例的命令处理设计的文章就介绍到这了,更多相关python基于动态实例的命令处理设计内容请搜索编程客栈(www.devze.com)以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程客栈(www.devze.com)!

      0

      精彩评论

      暂无评论...
      验证码 换一张
      取 消

      关注公众号