首页
/ Solo-io/gloo 混合网关配置深度解析

Solo-io/gloo 混合网关配置深度解析

2025-06-12 11:37:13作者:薛曦旖Francesca

什么是混合网关

混合网关(Hybrid Gateway)是Solo-io/gloo项目中的一项高级功能,它允许用户在单个Gateway资源中定义多个HTTP或TCP网关,每个网关可以设置不同的匹配条件。这种设计模式特别适合需要根据请求属性(如源IP、TLS配置等)进行差异化路由的场景。

混合网关的核心价值

  1. 端口复用:多个网关可以共享同一个监听端口
  2. 灵活路由:基于请求属性动态选择网关
  3. 简化架构:减少需要管理的网关资源数量

典型应用场景

基于客户端IP的访问控制

场景需求

假设我们有以下需求:

  • 允许特定IP范围的客户端访问服务
  • 拒绝其他所有IP的访问,并返回403错误

实现步骤

  1. 创建拒绝访问的VirtualService:
apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: 'client-ip-reject'
  namespace: 'gloo-system'
spec:
  virtualHost:
    domains:
      - '*'
    routes:
      - matchers:
          - prefix: /
        directResponseAction:
          status: 403
          body: "client ip forbidden\n"
  1. 配置混合网关:
apiVersion: gateway.solo.io/v1
kind: Gateway
metadata:
  name: gateway-proxy
  namespace: gloo-system
spec:
  bindAddress: '::'
  bindPort: 8080
  hybridGateway:
    matchedGateways:
      - httpGateway:
          virtualServices:
            - name: default
              namespace: gloo-system
        matcher:
          sourcePrefixRanges:
            - addressPrefix: 0.0.0.0
              prefixLen: 1
      - httpGateway:
          virtualServices:
            - name: client-ip-reject
              namespace: gloo-system
        matcher: {}

技术要点

  • sourcePrefixRanges字段用于定义IP范围匹配规则
  • CIDR表示法(如0.0.0.0/1)用于指定IP范围
  • 空matcher{}作为catch-all匹配所有其他请求

处理过时的TLS加密套件

场景背景

某些老旧客户端可能仅支持已被弃用的TLS加密套件。Gloo Gateway企业版提供了TLS透传功能,可以将这类请求直接转发给上游服务处理。

实现步骤

  1. 准备TLS证书和密钥
  2. 部署支持HTTPS的NGINX服务
  3. 配置混合网关的TLS透传:
apiVersion: gateway.solo.io/v1
kind: Gateway
metadata:
  name: gateway-proxy-ssl
  namespace: gloo-system
spec:
  bindAddress: '::'
  bindPort: 8443
  hybridGateway:
    matchedGateways:
      - tcpGateway:
          tcpHosts:
          - destination:
              single:
                upstream:
                  name: default-my-nginx-443
                  namespace: gloo-system
            name: one
        matcher:
          passthroughCipherSuites:
          - ECDHE-RSA-AES256-SHA384
          - ECDHE-RSA-AES128-SHA256
          - AES256-SHA256
          - AES128-SHA256
          sslConfig:
            sniDomains:
            - nginx.example.com

技术要点

  • passthroughCipherSuites列出需要透传的加密套件
  • TLS连接在网关处不终止,直接转发给上游
  • 上游服务必须能够处理TLS终止

混合网关委托模式

对于复杂配置,可以使用委托模式将网关配置分散到多个资源中,提高可维护性。

实现示例

  1. 创建MatchableHttpGateway资源:
apiVersion: gateway.solo.io/v1
kind: MatchableHttpGateway
metadata:
  name: client-ip-reject-gateway
  namespace: gloo-system
spec:
  httpGateway:
    virtualServices:
      - name: client-ip-reject
        namespace: gloo-system
  matcher: {}
  1. 在Gateway中引用:
apiVersion: gateway.solo.io/v1
kind: Gateway
metadata:
  name: gateway-proxy
  namespace: gloo-system
spec:
  hybridGateway:
    delegatedHttpGateways:
      ref:
        name: client-ip-reject-gateway
        namespace: gloo-system

最佳实践

  1. IP范围匹配:尽量使用精确的CIDR范围,避免过度开放
  2. TLS配置:定期审查和更新支持的加密套件
  3. 委托模式:对于复杂路由规则,优先考虑使用委托模式
  4. 监控:为不同的网关匹配规则设置不同的监控指标

常见问题排查

  1. 请求未按预期路由

    • 检查matcher配置是否精确
    • 验证请求属性是否匹配预期条件
  2. TLS握手失败

    • 确认客户端支持的加密套件
    • 检查网关的passthroughCipherSuites配置
  3. 性能问题

    • 复杂的匹配规则可能影响性能
    • 考虑合并相似规则或使用委托模式优化

混合网关是Gloo Gateway中强大的流量管理工具,合理使用可以显著简化架构复杂度,同时提供灵活的流量控制能力。

登录后查看全文
热门项目推荐