kubernetes實踐之四十四:Ingress詳解

百聯達發表於2018-05-20
一:簡介

Ingress資源物件,用於將不同URL的訪問請求轉發到後端不同的Service,以實現HTTP層的業務路由機制。Kubernetes使用一個Ingress策略定義和一個具體的Ingress Controller,兩者結合並實現了一個完整的Ingress負載均衡器。

Ingress Controller將基於Ingress規則將客戶請求直接轉發到Service對應的後端Endpoint上,這樣會跳過kube-proxy的轉發功能,kube-proxy 不再起作用。

二:使用Ingress

具體使用過程,請參照之前的博文http://blog.itpub.net/28624388/viewspace-2152650/

1.建立Ingress Controller
在定義Ingress策略之前,需要先部署Ingress Controller,以實現為所有後端Service提供一個統一的入口。Ingress Controller需要實現基於不同HTTP URL向後轉發的負載分發機制,並可以靈活設定7層的負載分發策略。如果公有云服務商提供該型別的HTTP路由LoadBalancer,則可以設定其為Ingress Controller.

在Kubernetes中,Ingress Controller將以Pod的形式執行,監控apiserver的/ingress埠後的backend services, 如果service發生變化,則Ingress Controller 應用自動更新其轉發規則。

2.安裝backend服務
為了讓Ingress Controller 能夠正常啟動,還需要為它配置一個預設的backend,用於在客戶端訪問的URL地址不存在時,能夠返回一個正確的404應答。這個backend服務用任何應用實現都可以,只要滿足預設對路徑的訪問返回404應答,並且提供/healthz完成對它的健康檢查。

三:Ingress策略配置

1.轉發到單個後端服務上

點選(此處)摺疊或開啟

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   backend:
  7.     serviceName: myweb
  8.     servicePort: 8080
客戶端到Ingress Controller的訪問請求都將被轉發到後端的唯一Service上,這種情況下Ingress 無須定義任何rule.

2.同一域名下,不同的URL路徑被轉發到不同的服務上

點選(此處)摺疊或開啟

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   rules:
  7.   - host: mywebsite.com
  8.     http:
  9.       paths:
  10.       - path: /web
  11.         backend:
  12.           serviceName: web-service
  13.           servicePort: 80
  14.       - path: /api
  15.         backend:
  16.           serviceName: api-service
  17.           servicePort: 8081

3.不同的域名被轉發到不同的服務上

點選(此處)摺疊或開啟

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   rules:
  7.   - host: foo.bar.com
  8.     http:
  9.       paths:
  10.       - backend:
  11.           serviceName: service1
  12.           servicePort: 80
  13.  - host: bar.foo.com
  14.    http:
  15.      paths:
  16.      - backend:
  17.          serviceName: service2
  18.          servicePort: 80
4.不使用域名的轉發規則

點選(此處)摺疊或開啟

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   rules:
  7.   - http:
  8.       paths:
  9.       - path: /web
  10.         backend:
  11.           serviceName: web-service
  12.           servicePort: 80
  13.      
注意,使用無域名的Ingress轉發規則時,將預設禁用非安全HTTP,強制啟用HTTPS.  可以在Ingress的定義中設定一個 annotation "ingress.kubernetes.io/ssl-redirect=false" 來關閉強制啟用HTTPS的設定。

四:Ingress TLS安全設定

1.建立自簽名的金鑰和SSL證書檔案
2.將證書儲存到Kubernetes中的一個Secret資源物件上
3.將該Secret物件設定到Ingress 上

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/28624388/viewspace-2154773/,如需轉載,請註明出處,否則將追究法律責任。

相關文章