ITPub博客

首页 > 云计算 > Docker/K8 > kubernetes实践之四十四:Ingress详解

kubernetes实践之四十四:Ingress详解

原创 Docker/K8 作者:百联达 时间:2018-05-20 15:51:46 0 删除 编辑
一:简介

Ingress资源对象,用于将不同URL的访问请求转发到后端不同的Service,以实现HTTP层的业务路由机制。Kubernetes使用一个Ingress策略定义和一个具体的Ingress Controller,两者结合并实现了一个完整的Ingress负载均衡器。

Ingress Controller将基于Ingress规则将客户请求直接转发到Service对应的后端Endpoint上,这样会跳过kube-proxy的转发功能,kube-proxy 不再起作用。

二:使用Ingress

具体使用过程,请参照之前的博文http://blog.itpub.net/28624388/viewspace-2152650/

1.创建Ingress Controller
在定义Ingress策略之前,需要先部署Ingress Controller,以实现为所有后端Service提供一个统一的入口。Ingress Controller需要实现基于不同HTTP URL向后转发的负载分发机制,并可以灵活设置7层的负载分发策略。如果公有云服务商提供该类型的HTTP路由LoadBalancer,则可以设置其为Ingress Controller.

在Kubernetes中,Ingress Controller将以Pod的形式运行,监控apiserver的/ingress端口后的backend services, 如果service发生变化,则Ingress Controller 应用自动更新其转发规则。

2.安装backend服务
为了让Ingress Controller 能够正常启动,还需要为它配置一个默认的backend,用于在客户端访问的URL地址不存在时,能够返回一个正确的404应答。这个backend服务用任何应用实现都可以,只要满足默认对路径的访问返回404应答,并且提供/healthz完成对它的健康检查。

三:Ingress策略配置

1.转发到单个后端服务上

点击(此处)折叠或打开

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   backend:
  7.     serviceName: myweb
  8.     servicePort: 8080
客户端到Ingress Controller的访问请求都将被转发到后端的唯一Service上,这种情况下Ingress 无须定义任何rule.

2.同一域名下,不同的URL路径被转发到不同的服务上

点击(此处)折叠或打开

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   rules:
  7.   - host: mywebsite.com
  8.     http:
  9.       paths:
  10.       - path: /web
  11.         backend:
  12.           serviceName: web-service
  13.           servicePort: 80
  14.       - path: /api
  15.         backend:
  16.           serviceName: api-service
  17.           servicePort: 8081

3.不同的域名被转发到不同的服务上

点击(此处)折叠或打开

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   rules:
  7.   - host: foo.bar.com
  8.     http:
  9.       paths:
  10.       - backend:
  11.           serviceName: service1
  12.           servicePort: 80
  13.  - host: bar.foo.com
  14.    http:
  15.      paths:
  16.      - backend:
  17.          serviceName: service2
  18.          servicePort: 80
4.不使用域名的转发规则

点击(此处)折叠或打开

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: test-ingress
  5. spec:
  6.   rules:
  7.   - http:
  8.       paths:
  9.       - path: /web
  10.         backend:
  11.           serviceName: web-service
  12.           servicePort: 80
  13.      
注意,使用无域名的Ingress转发规则时,将默认禁用非安全HTTP,强制启用HTTPS.  可以在Ingress的定义中设置一个 annotation "ingress.kubernetes.io/ssl-redirect=false" 来关闭强制启用HTTPS的设置。

四:Ingress TLS安全设置

1.创建自签名的密钥和SSL证书文件
2.将证书保存到Kubernetes中的一个Secret资源对象上
3.将该Secret对象设置到Ingress 上

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/28624388/viewspace-2154773/,如需转载,请注明出处,否则将追究法律责任。

全部评论
10年以上互联网经验,先后从事过制造业,证券业,物业行业和物流行业信息系统和互联网产品的研发,6年系统架构经验。最近关注Kubernetes微服务架构和Istio微服务治理框架。

注册时间:2013-02-05

  • 博文量
    323
  • 访问量
    1098177