k8singress原理及ingress-nginx部署测试
ingress是啥东东
上篇⽂章介绍service时有说了暴露了service的三种⽅式ClusterIP、NodePort与LoadBalance,这⼏种⽅式都是在service的维度提供的,service的作⽤体现在两个⽅⾯,对集内部,它不断跟踪pod的变化,更新endpoint中对应pod的对象,提供了ip不断变化的pod的服务发现机制,对集外部,他类似负载均衡器,可以在集内外部对pod进⾏访问。但是,单独⽤service暴露服务的⽅式,在实际⽣产环境中不太合适:
ClusterIP的⽅式只能在集内部访问。
NodePort⽅式的话,测试环境使⽤还⾏,当有⼏⼗上百的服务在集中运⾏时,NodePort的端⼝管理是灾难。
LoadBalance⽅式受限于云平台,且通常在云平台部署ELB还需要额外的费⽤。
所幸k8s还提供了⼀种集维度暴露服务的⽅式,也就是ingress。ingress可以简单理解为service的service,他通过独⽴的ingress对象来制定请求转发的规则,把请求路由到⼀个或多个service中。这样就把服务与请求规则解耦了,可以从业务维度统⼀考虑业务的暴露,⽽不⽤为每个service单独考虑。
举个例⼦,现在集有api、⽂件存储、前端3个service,可以通过⼀个ingress对象来实现图中的请求转发:
ingress规则是很灵活的,可以根据不同域名、不同path转发请求到不同的service,并且⽀持https/http。
ingress与ingress-controller
要理解ingress,需要区分两个概念,ingress和ingress-controller:
ingress对象:
指的是k8s中的⼀个api对象,⼀般⽤yaml配置。作⽤是定义请求如何转发到service的规则,可以理解为配置模板。
ingress-controller:
具体实现反向代理及负载均衡的程序,对ingress定义的规则进⾏解析,根据配置的规则来实现请求转发。
简单来说,ingress-controller才是负责具体转发的组件,通过各种⽅式将它暴露在集⼊⼝,外部对集的请求流量会先到ingress-controller,⽽ingress对象是⽤来告诉ingress-controller该如何转发请求,⽐如哪些域名哪些path要转发到哪些服务等等。
ingress-controller
ingress-controller并不是k8s⾃带的组件,实际上ingress-controller只是⼀个统称,⽤户可以选择不同的ingress-controller实现,⽬前,由k8s维护的ingress-controller只有google云的GCE与ingress-nginx
两个,其他还有很多第三⽅维护的ingress-controller,具体可以参考。但是不管哪⼀种ingress-controller,实现的机制都⼤同⼩异,只是在具体配置上有差异。⼀般来说,ingress-controller的形式都是⼀个pod,⾥⾯跑着daemon程序和反向代理程序。daemon负责不断监控集的变化,根据ingress对象⽣成配置并应⽤新配置到反向代理,⽐如nginx-ingress就是动态⽣成nginx配置,动态更新upstream,并在需要的时候reload程序应⽤新配置。为了⽅便,后⾯的例⼦都以k8s官⽅维护的nginx-ingress为例。
ingress
ingress是⼀个API对象,和其他对象⼀样,通过yaml⽂件来配置。ingress通过http或https暴露集内部service,给service提供外部URL、负载均衡、SSL/TLS能⼒以及基于host的⽅向代理。ingress要依靠ingress-controller来具体实现以上功能。前⼀⼩节的图如果⽤ingress来表⽰,⼤概就是如下配置:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: abc-ingress
annotations:
kubernetes.io/ingress.class: "nginx"
nginx.ingress.kubernetes.io/use-regex: "true"
spec:
tls:
- hosts:
- api.abc
secretName: abc-tls
rules:
- host: api.abc
http:
paths:
- backend:
serviceName: apiserver
servicePort: 80
- host: www.abc
http:
paths:
- path: /image/*
backend:
serviceName: fileserver
servicePort: 80
-
host: www.abc
http:
paths:
- backend:
serviceName: feserver
servicePort: 8080
与其他k8s对象⼀样,ingress配置也包含了apiVersion、kind、metadata、spec等关键字段。有⼏个关注的在spec字段中,tls⽤于定义https密钥、证书。rule⽤于指定请求路由规则。这⾥值得关注的是metadata.annotations字段。在ingress配置中,annotations很重要。前⾯有说ingress-controller有很多不同的实现,⽽不同的ingress-controller就可以根据"kubernetes.io/ingress.class:"来判断要使⽤哪些ingress配置,同时,不同的ingress-controller也有对应的annotations配置,⽤于⾃定义⼀些参数。列如上⾯配置
的'nginx.ingress.kubernetes.io/use-regex: "true"',最终是在⽣成nginx配置中,会采⽤location ~来表⽰正则匹配。
ingress的部署
ingress的部署,需要考虑两个⽅⾯:
1. ingress-controller是作为pod来运⾏的,以什么⽅式部署⽐较好
2. ingress解决了把如何请求路由到集内部,那它⾃⼰怎么暴露给外部⽐较好
下⾯列举⼀些⽬前常见的部署和暴露⽅式,具体使⽤哪种⽅式还是得根据实际需求来考虑决定。
Deployment+LoadBalancer模式的Service
如果要把ingress部署在公有云,那⽤这种⽅式⽐较合适。⽤Deployment部署ingress-controller,创建⼀个type为LoadBalancer的service关联这组pod。⼤部分公有云,都会为LoadBalancer的service⾃动创建⼀个负载均衡器,通常还绑定了公⽹地址。只要把域名解析指向该地址,就实现了集服务的对外暴露。
Deployment+NodePort模式的Service
同样⽤deployment模式部署ingress-controller,并创建对应的服务,但是type为NodePort。这样,ingr
ess就会暴露在集节点ip的特定端⼝上。由于nodeport暴露的端⼝是随机端⼝,⼀般会在前⾯再搭建⼀套负载均衡器来转发请求。该⽅式⼀般⽤于宿主机是相对固定的环境ip地址不变的场景。
NodePort⽅式暴露ingress虽然简单⽅便,但是NodePort多了⼀层NAT,在请求量级很⼤时可能对性能会有⼀定影响。
DaemonSet+HostNetwork+nodeSelector
⽤DaemonSet结合nodeselector来部署ingress-controller到特定的node上,然后使⽤HostNetwork直接把该pod与宿主机node的⽹络打通,直接使⽤宿主机的80/433端⼝就能访问服务。这时,ingress-controller所在的node机器就很类似传统架构的边缘节点,⽐如机房⼊⼝的nginx服务器。该⽅式整个请求链路最简单,性能相对NodePort模式更好。缺点是由于直接利⽤宿主机节点的⽹络和端⼝,⼀个node只能部署⼀个ingress-controller pod。⽐较适合⼤并发的⽣产环境使⽤。
ingress测试
我们来实际部署和简单测试⼀下ingress。测试集中已经部署有2个服务gowebhost与gowebip,每次请求能返回容器hostname与ip。测试搭建⼀个ingress来实现通过域名的不同path来访问这两个服务:
测试ingress使⽤k8s社区的,部署⽅式⽤DaemonSet+HostNetwork。
部署ingress-controllernginx ssl证书配置
部署ingress-controller pod及相关资源
官⽅⽂档中,部署只要简单的执⾏⼀个yaml
raw.githubusercontent/kubernetes/ingress-nginx/master/deploy/static/mandatory.yaml
mandatory.yaml这⼀个yaml中包含了很多资源的创建,包括namespace、ConfigMap、role,ServiceAccount等等所有部署ingress-controller需要的资源,配置太多就不粘出来了,我们重点看下deployment部分:
apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx-ingress-controller
namespace: ingress-nginx
labels:
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/part-of: ingress-nginx
spec:
replicas: 1
selector:
matchLabels:
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/part-of: ingress-nginx
template:
metadata:
labels:
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/part-of: ingress-nginx
annotations:
prometheus.io/port: "10254"
prometheus.io/scrape: "true"
spec:
serviceAccountName: nginx-ingress-serviceaccount
containers:
- name: nginx-ingress-controller
image: quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.25.0 args:
- /nginx-ingress-controller
- --configmap=$(POD_NAMESPACE)/nginx-configuration
- --tcp-services-configmap=$(POD_NAMESPACE)/tcp-services
-
--udp-services-configmap=$(POD_NAMESPACE)/udp-services
- --publish-service=$(POD_NAMESPACE)/ingress-nginx
- --annotations-prefix=nginx.ingress.kubernetes.io
securityContext:
allowPrivilegeEscalation: true
capabilities:
drop:
- ALL
add:
- NET_BIND_SERVICE
# www-data -> 33
runAsUser: 33
env:
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: POD_NAMESPACE
valueFrom:
fieldRef:
fieldPath: metadata.namespace
ports:
-
name: http
containerPort: 80
- name: https
containerPort: 443
livenessProbe:
failureThreshold: 3
httpGet:
path: /healthz
port: 10254
scheme: HTTP
initialDelaySeconds: 10
periodSeconds: 10
successThreshold: 1
timeoutSeconds: 10
readinessProbe:
failureThreshold: 3
httpGet:
path: /healthz
port: 10254
scheme: HTTP
periodSeconds: 10
successThreshold: 1
timeoutSeconds: 10
可以看到主要使⽤了“quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.25.0”这个镜像,指定了⼀些启动参数。同时开放了80与443两个端⼝,并在10254端⼝做了健康检查。
我们需要使⽤daemonset部署到特定node,需要修改部分配置:先给要部署nginx-ingress的node打上特定标签,这⾥测试部署在"node-1"这个节点。
$ kubectl label node node-1 isIngress="true"
然后修改上⾯mandatory.yaml的deployment部分配置为:
# 修改api版本及kind
# apiVersion: apps/v1
# kind: Deployment
apiVersion: extensions/v1beta1
kind: DaemonSet
metadata:
name: nginx-ingress-controller
namespace: ingress-nginx
labels:
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/part-of: ingress-nginx
spec:
# 删除Replicas
# replicas: 1
selector:
matchLabels:
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/part-of: ingress-nginx
template:
metadata:
labels:
app.kubernetes.io/name: ingress-nginx
app.kubernetes.io/part-of: ingress-nginx
annotations:
prometheus.io/port: "10254"
prometheus.io/scrape: "true"
spec:
serviceAccountName: nginx-ingress-serviceaccount
# 选择对应标签的node
nodeSelector:
isIngress: "true"
# 使⽤hostNetwork暴露服务
hostNetwork: true
containers:
- name: nginx-ingress-controller
image: quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.25.0
args:
- /nginx-ingress-controller
-
--configmap=$(POD_NAMESPACE)/nginx-configuration
- --tcp-services-configmap=$(POD_NAMESPACE)/tcp-services
- --udp-services-configmap=$(POD_NAMESPACE)/udp-services
- --publish-service=$(POD_NAMESPACE)/ingress-nginx
- --annotations-prefix=nginx.ingress.kubernetes.io
securityContext:
allowPrivilegeEscalation: true
capabilities:
drop:
- ALL
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论