美文网首页
kubernetes——Service与Ingress详解

kubernetes——Service与Ingress详解

作者: 小波同学 | 来源:发表于2021-11-09 14:28 被阅读0次

    为什么需要 Service

    在 kubernetes 中,当创建带有多个副本的 deployment 时,kubernetes 会创建出多个 pod,此时即一个服务后端有多个容器,那么在 kubernetes 中负载均衡怎么做,容器漂移后 ip 也会发生变化,如何做服务发现以及会话保持?这就是 Service 的作用,service 是一组具有相同 label pod 集合的抽象,集群内外的各个服务可以通过 Service 进行互相通信,当创建一个 Service 对象时也会对应创建一个 endpoint 对象,endpoint 是用来做容器发现的,Service 只是将多个 pod 进行关联,实际的路由转发都是由 kubernetes 中的 kube-proxy 组件来实现,因此,Service 必须结合 kube-proxy 使用,kube-proxy 组件可以运行在 kubernetes 集群中的每一个节点上也可以只运行在单独的几个节点上,其会根据 service 和 endpoints 的变动来改变节点上 iptables 或者 ipvs 中保存的路由规则。

    Service 的工作原理

    endpoints controller 是负责生成和维护所有 endpoints 对象的控制器,监听 Service 和对应 pod 的变化,更新对应 Service 的 endpoints 对象。当用户创建 Service 后 endpoints controller 会监听 pod 的状态,当 pod 处于 running 且准备就绪时,endpoints controller 会将 pod ip 记录到 endpoints 对象中,因此,service 的容器发现是通过 endpoints 来实现的。而 kube-proxy 会监听 service 和 endpoints 的更新并调用其代理模块在主机上刷新路由转发规则。

    Service介绍

    在kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这也就意味着不方便直接采用pod的ip对服务进行访问。

    为了解决这个问题,kubernetes提供了Service资源,Service会对提供同一个服务的多个pod进行聚合,并且提供一个统一的入口地址。通过访问Service的入口地址就能访问到后面的pod服务。

    Service在很多情况下只是一个概念,真正起作用的其实是kube-proxy服务进程,每个Node节点上都运行着一个kube-proxy服务进程。当创建Service的时候会通过api-server向etcd写入创建的service的信息,而kube-proxy会基于监听的机制发现这种Service的变动,然后它会将最新的Service信息转换成对应的访问规则

    # 10.97.97.97:80 是service提供的访问入口
    # 当访问这个入口的时候,可以发现后面有三个pod的服务在等待调用,
    # kube-proxy会基于rr(轮询)的策略,将请求分发到其中一个pod上去
    # 这个规则会同时在集群内的所有节点上都生成,所以在任何一个节点上访问都可以。
    [root@node1 ~]# ipvsadm -Ln
    IP Virtual Server version 1.2.1 (size=4096)
    Prot LocalAddress:Port Scheduler Flags
      -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
    TCP  10.97.97.97:80 rr
      -> 10.244.1.39:80               Masq    1      0          0
      -> 10.244.1.40:80               Masq    1      0          0
      -> 10.244.2.33:80               Masq    1      0          0
    

    kube-proxy目前支持三种工作模式:

    userspace 模式

    userspace模式下,kube-proxy会为每一个Service创建一个监听端口,发向Cluster IP的请求被Iptables规则重定向到kube-proxy监听的端口上,kube-proxy根据LB算法选择一个提供服务的Pod并和其建立链接,以将请求转发到Pod上。

    该模式下,kube-proxy充当了一个四层负责均衡器的角色。由于kube-proxy运行在userspace中,在进行转发处理时会增加内核和用户空间之间的数据拷贝,虽然比较稳定,但是效率比较低。

    在 userspace 模式下,访问服务的请求到达节点后首先进入内核 iptables,然后回到用户空间,由 kube-proxy 转发到后端的 pod,这样流量从用户空间进出内核带来的性能损耗是不可接受的,所以也就有了 iptables 模式。

    为什么 userspace 模式要建立 iptables 规则,因为 kube-proxy 监听的端口在用户空间,这个端口不是服务的访问端口也不是服务的 nodePort,因此需要一层 iptables 把访问服务的连接重定向给 kube-proxy 服务。

    iptables 模式

    iptables模式下,kube-proxy为service后端的每个Pod创建对应的iptables规则,直接将发向Cluster IP的请求重定向到一个Pod IP。

    该模式下kube-proxy不承担四层负责均衡器的角色,只负责创建iptables规则。该模式的优点是较userspace模式效率更高,但不能提供灵活的LB策略,当后端Pod不可用时也无法进行重试。

    iptables 模式是目前默认的代理方式,基于 netfilter 实现。当客户端请求 service 的 ClusterIP 时,根据 iptables 规则路由到各 pod 上,iptables 使用 DNAT 来完成转发,其采用了随机数实现负载均衡。

    iptables 模式与 userspace 模式最大的区别在于,iptables 模块使用 DNAT 模块实现了 service 入口地址到 pod 实际地址的转换,免去了一次内核态到用户态的切换,另一个与 userspace 代理模式不同的是,如果 iptables 代理最初选择的那个 pod 没有响应,它不会自动重试其他 pod。

    iptables 模式最主要的问题是在 service 数量大的时候会产生太多的 iptables 规则,使用非增量式更新会引入一定的时延,大规模情况下有明显的性能问题。

    ipvs 模式

    ipvs模式和iptables类似,kube-proxy监控Pod的变化并创建相应的ipvs规则。ipvs相对iptables转发效率更高。除此以外,ipvs支持更多的LB算法。

    当集群规模比较大时,iptables 规则刷新会非常慢,难以支持大规模集群,因其底层路由表的实现是链表,对路由规则的增删改查都要涉及遍历一次链表,ipvs 的问世正是解决此问题的,ipvs 是 LVS 的负载均衡模块,与 iptables 比较像的是,ipvs 的实现虽然也基于 netfilter 的钩子函数,但是它却使用哈希表作为底层的数据结构并且工作在内核态,也就是说 ipvs 在重定向流量和同步代理规则有着更好的性能,几乎允许无限的规模扩张。

    ipvs 支持三种负载均衡模式:DR模式(Direct Routing)、NAT 模式(Network Address Translation)、Tunneling(也称 ipip 模式)。三种模式中只有 NAT 支持端口映射,所以 ipvs 使用 NAT 模式。linux 内核原生的 ipvs 只支持 DNAT,当在数据包过滤,SNAT 和支持 NodePort 类型的服务这几个场景中ipvs 还是会使用 iptables。

    此外,ipvs 也支持更多的负载均衡算法,例如:

    • rr:round-robin/轮询
    • lc:least connection/最少连接
    • dh:destination hashing/目标哈希
    • sh:source hashing/源哈希
    • sed:shortest expected delay/预计延迟时间最短
    • nq:never queue/从不排队

    userspace、iptables、ipvs 三种模式中默认的负载均衡策略都是通过 round-robin 算法来选择后端 pod 的,在 service 中可以通过设置 service.spec.sessionAffinity 的值实现基于客户端 ip 的会话亲和性,service.spec.sessionAffinity 的值默认为”None”,可以设置为 “ClientIP”,此外也可以使用 service.spec.sessionAffinityConfig.clientIP.timeoutSeconds 设置会话保持时间。kernelspace 主要是在 windows 下使用的,本文暂且不谈。

    # 此模式必须安装ipvs内核模块,否则会降级为iptables
    # 开启ipvs
    [root@master ~]# kubectl edit cm kube-proxy -n kube-system
    [root@master ~]# kubectl delete pod -l k8s-app=kube-proxy -n kube-system
    [root@node1 ~]# ipvsadm -Ln
    IP Virtual Server version 1.2.1 (size=4096)
    Prot LocalAddress:Port Scheduler Flags
      -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
    TCP  10.97.97.97:80 rr
      -> 10.244.1.39:80               Masq    1      0          0
      -> 10.244.1.40:80               Masq    1      0          0
      -> 10.244.2.33:80               Masq    1      0          0
    

    Service类型

    service 支持的类型也就是 kubernetes 中服务暴露的方式,默认有四种 ClusterIP、NodePort、LoadBalancer、ExternelName,此外还有 Ingress,下面会详细介绍每种类型 service 的具体使用场景。

    Service的资源清单文件:

    kind: Service  # 资源类型
    apiVersion: v1  # 资源版本
    metadata: # 元数据
      name: service # 资源名称
      namespace: dev # 命名空间
    spec: # 描述
      selector: # 标签选择器,用于确定当前service代理哪些pod
        app: nginx
      type: # Service类型,指定service的访问方式
      clusterIP:  # 虚拟服务的ip地址
      sessionAffinity: # session亲和性,支持ClientIP、None两个选项
      ports: # 端口信息
        - protocol: TCP 
          port: 3017  # service端口
          targetPort: 5003 # pod端口
          nodePort: 31122 # 主机端口
    
    • ClusterIP:默认值,它是Kubernetes系统自动分配的虚拟IP,只能在集群内部访问。
    • NodePort:将Service通过指定的Node上的端口暴露给外部,通过此方法,就可以在集群外部访问服务。
    • LoadBalancer:使用外接负载均衡器完成到服务的负载分发,注意此模式需要外部云环境支持。
    • ExternalName: 把集群外部的服务引入集群内部,直接使用。

    Service使用

    实验环境准备

    在使用service之前,首先利用Deployment创建出3个pod,注意要为pod设置app=nginx-pod的标签

    创建deployment.yaml,内容如下:

    apiVersion: apps/v1
    kind: Deployment      
    metadata:
      name: pc-deployment
      namespace: dev
    spec: 
      replicas: 3
      selector:
        matchLabels:
          app: nginx-pod
      template:
        metadata:
          labels:
            app: nginx-pod
        spec:
          containers:
          - name: nginx
            image: nginx:1.20.1
            ports:
            - containerPort: 80
    
    [root@master ~]# kubectl create -f deployment.yaml
    deployment.apps/pc-deployment created
    
    # 查看pod详情
    [root@master ~]# kubectl get pods -n dev -o wide --show-labels
    NAME                             READY   STATUS     IP            NODE     LABELS
    pc-deployment-66cb59b984-8p84h   1/1     Running    10.244.1.40   node1    app=nginx-pod
    pc-deployment-66cb59b984-vx8vx   1/1     Running    10.244.2.33   node2    app=nginx-pod
    pc-deployment-66cb59b984-wnncx   1/1     Running    10.244.1.39   node1    app=nginx-pod
    
    # 为了方便后面的测试,修改下三台nginx的index.html页面(三台修改的IP地址不一致)
    # kubectl exec -it pc-deployment-66cb59b984-8p84h -n dev /bin/sh
    # echo "10.244.1.40" > /usr/share/nginx/html/index.html
    
    #修改完毕之后,访问测试
    [root@master ~]# curl 10.244.1.40
    10.244.1.40
    [root@master ~]# curl 10.244.2.33
    10.244.2.33
    [root@master ~]# curl 10.244.1.39
    10.244.1.39
    

    ClusterIP类型的Service

    ClusterIP 类型的 service 是 kubernetes 集群默认的服务暴露方式,它只能用于集群内部通信,可以被各 pod 访问,其访问方式为:

    pod ---> ClusterIP:ServicePort --> (iptables)DNAT --> PodIP:containePort
    

    创建service-clusterip.yaml文件

    apiVersion: v1
    kind: Service
    metadata:
      name: service-clusterip
      namespace: dev
    spec:
      selector:
        app: nginx-pod
      clusterIP: 10.97.97.97 # service的ip地址,如果不写,默认会生成一个
      type: ClusterIP
      ports:
      - port: 80  # Service端口       
        targetPort: 80 # pod端口
    
    # 创建service
    [root@master ~]# kubectl create -f service-clusterip.yaml
    service/service-clusterip created
    
    # 查看service
    [root@master ~]# kubectl get svc -n dev -o wide
    NAME                TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)   AGE   SELECTOR
    service-clusterip   ClusterIP   10.97.97.97   <none>        80/TCP    13s   app=nginx-pod
    
    # 查看service的详细信息
    # 在这里有一个Endpoints列表,里面就是当前service可以负载到的服务入口
    [root@master ~]# kubectl describe svc service-clusterip -n dev
    Name:              service-clusterip
    Namespace:         dev
    Labels:            <none>
    Annotations:       <none>
    Selector:          app=nginx-pod
    Type:              ClusterIP
    IP:                10.97.97.97
    Port:              <unset>  80/TCP
    TargetPort:        80/TCP
    Endpoints:         10.244.1.39:80,10.244.1.40:80,10.244.2.33:80
    Session Affinity:  None
    Events:            <none>
    
    # 查看ipvs的映射规则
    [root@master ~]# ipvsadm -Ln
    TCP  10.97.97.97:80 rr
      -> 10.244.1.39:80               Masq    1      0          0
      -> 10.244.1.40:80               Masq    1      0          0
      -> 10.244.2.33:80               Masq    1      0          0
    
    # 访问10.97.97.97:80观察效果
    [root@master ~]# curl 10.97.97.97:80
    10.244.2.33
    

    Endpoint

    Endpoint是kubernetes中的一个资源对象,存储在etcd中,用来记录一个service对应的所有pod的访问地址,它是根据service配置文件中selector描述产生的。

    一个Service由一组Pod组成,这些Pod通过Endpoints暴露出来,Endpoints是实现实际服务的端点集合。换句话说,service和pod之间的联系是通过endpoints实现的。

    负载分发策略

    对Service的访问被分发到了后端的Pod上去,目前kubernetes提供了两种负载分发策略:

    • 如果不定义,默认使用kube-proxy的策略,比如随机、轮询

    • 基于客户端地址的会话保持模式,即来自同一个客户端发起的所有请求都会转发到固定的一个Pod上,此模式可以使在spec中添加sessionAffinity:ClientIP选项

    # 查看ipvs的映射规则【rr 轮询】
    [root@master ~]# ipvsadm -Ln
    TCP  10.97.97.97:80 rr
      -> 10.244.1.39:80               Masq    1      0          0
      -> 10.244.1.40:80               Masq    1      0          0
      -> 10.244.2.33:80               Masq    1      0          0
    
    # 循环访问测试
    [root@master ~]# while true;do curl 10.97.97.97:80; sleep 5; done;
    10.244.1.40
    10.244.1.39
    10.244.2.33
    10.244.1.40
    10.244.1.39
    10.244.2.33
    
    # 修改分发策略----sessionAffinity:ClientIP
    
    # 查看ipvs规则【persistent 代表持久】
    [root@master ~]# ipvsadm -Ln
    TCP  10.97.97.97:80 rr persistent 10800
      -> 10.244.1.39:80               Masq    1      0          0
      -> 10.244.1.40:80               Masq    1      0          0
      -> 10.244.2.33:80               Masq    1      0          0
    
    # 循环访问测试
    [root@master ~]# while true;do curl 10.97.97.97; sleep 5; done;
    10.244.2.33
    10.244.2.33
    10.244.2.33
      
    # 删除service
    [root@master ~]# kubectl delete -f service-clusterip.yaml
    service "service-clusterip" deleted
    

    HeadLiness类型的Service

    在某些场景中,开发人员可能不想使用Service提供的负载均衡功能,而希望自己来控制负载均衡策略,针对这种情况,kubernetes提供了HeadLiness Service,这类Service不会分配Cluster IP,如果想要访问service,只能通过service的域名进行查询。

    创建service-headliness.yaml

    apiVersion: v1
    kind: Service
    metadata:
      name: service-headliness
      namespace: dev
    spec:
      selector:
        app: nginx-pod
      clusterIP: None # 将clusterIP设置为None,即可创建headliness Service
      type: ClusterIP
      ports:
      - port: 80    
        targetPort: 80
    
    # 创建service
    [root@master ~]# kubectl create -f service-headliness.yaml
    service/service-headliness created
    
    # 获取service, 发现CLUSTER-IP未分配
    [root@master ~]# kubectl get svc service-headliness -n dev -o wide
    NAME                 TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE   SELECTOR
    service-headliness   ClusterIP   None         <none>        80/TCP    11s   app=nginx-pod
    
    # 查看service详情
    [root@master ~]# kubectl describe svc service-headliness  -n dev
    Name:              service-headliness
    Namespace:         dev
    Labels:            <none>
    Annotations:       <none>
    Selector:          app=nginx-pod
    Type:              ClusterIP
    IP:                None
    Port:              <unset>  80/TCP
    TargetPort:        80/TCP
    Endpoints:         10.244.1.39:80,10.244.1.40:80,10.244.2.33:80
    Session Affinity:  None
    Events:            <none>
    
    # 查看域名的解析情况
    [root@master ~]# kubectl exec -it pc-deployment-66cb59b984-8p84h -n dev /bin/sh
    / # cat /etc/resolv.conf
    nameserver 10.96.0.10
    search dev.svc.cluster.local svc.cluster.local cluster.local
    
    [root@master ~]# dig @10.96.0.10 service-headliness.dev.svc.cluster.local
    service-headliness.dev.svc.cluster.local. 30 IN A 10.244.1.40
    service-headliness.dev.svc.cluster.local. 30 IN A 10.244.1.39
    service-headliness.dev.svc.cluster.local. 30 IN A 10.244.2.33
    

    NodePort类型的Service

    在之前的样例中,创建的Service的ip地址只有集群内部才可以访问,如果希望将Service暴露给集群外部使用,那么就要使用到另外一种类型的Service,称为NodePort类型。NodePort的工作原理其实就是将service的端口映射到Node的一个端口上,然后就可以通过NodeIp:NodePort来访问service了。

    创建service-nodeport.yaml

    apiVersion: v1
    kind: Service
    metadata:
      name: service-nodeport
      namespace: dev
    spec:
      selector:
        app: nginx-pod
      type: NodePort # service类型
      ports:
      - port: 80
        nodePort: 30002 # 指定绑定的node的端口(默认的取值范围是:30000-32767), 如果不指定,会默认分配
        targetPort: 80
    
    # 创建service
    [root@master ~]# kubectl create -f service-nodeport.yaml
    service/service-nodeport created
    
    # 查看service
    [root@master ~]# kubectl get svc -n dev -o wide
    NAME               TYPE       CLUSTER-IP      EXTERNAL-IP   PORT(S)       SELECTOR
    service-nodeport   NodePort   10.105.64.191   <none>        80:30002/TCP  app=nginx-pod
    
    # 接下来可以通过电脑主机的浏览器去访问集群中任意一个nodeip的30002端口,即可访问到pod
    

    LoadBalancer类型的Service

    LoadBalancer和NodePort很相似,目的都是向外部暴露一个端口,区别在于LoadBalancer会在集群的外部再来做一个负载均衡设备,而这个设备需要外部环境支持的,外部服务发送到这个设备上的请求,会被设备负载之后转发到集群中。

    ExternalName类型的Service

    ExternalName类型的Service用于引入集群外部的服务,它通过externalName属性指定外部一个服务的地址,然后在集群内部访问此service就可以访问到外部的服务了。

    apiVersion: v1
    kind: Service
    metadata:
      name: service-externalname
      namespace: dev
    spec:
      type: ExternalName # service类型
      externalName: www.baidu.com  #改成ip地址也可以
    
    # 创建service
    [root@master ~]# kubectl  create -f service-externalname.yaml
    service/service-externalname created
    
    # 域名解析
    [root@master ~]# dig @10.96.0.10 service-externalname.dev.svc.cluster.local
    service-externalname.dev.svc.cluster.local. 30 IN CNAME www.baidu.com.
    www.baidu.com.          30      IN      CNAME   www.a.shifen.com.
    www.a.shifen.com.       30      IN      A       39.156.66.18
    www.a.shifen.com.       30      IN      A       39.156.66.14
    

    Ingress介绍

    在上面已经提到,Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:

    • NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显。
    • LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要kubernetes之外设备的支持。

    基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求。工作机制大致如下图表示:

    实际上,Ingress相当于一个7层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的反向代理配置 , 然后对外部提供服务。在这里有两个核心概念:

    • ingress:kubernetes中的一个对象,作用是定义请求如何转发到service的规则
    • ingress controller:具体实现反向代理及负载均衡的程序,对ingress定义的规则进行解析,根据配置的规则来实现请求转发,实现方式有很多,比如Nginx, Contour, Haproxy等等

    Ingress(以Nginx为例)的工作原理如下:

      1. 用户编写Ingress规则,说明哪个域名对应kubernetes集群中的哪个Service
      1. Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx反向代理配置
      1. Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
      1. 到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求转发规则

    Ingress使用

    环境准备

    搭建ingress环境

    # 创建文件夹
    [root@master ~]# mkdir ingress-controller
    [root@master ~]# cd ingress-controller/
    
    # 获取ingress-nginx,本次案例使用的是0.30版本
    [root@master ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml
    [root@master ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml
    
    # 修改mandatory.yaml文件中的仓库
    # 修改quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
    # 为quay-mirror.qiniu.com/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
    # 创建ingress-nginx
    [root@master ingress-controller]# kubectl apply -f ./
    
    # 查看ingress-nginx
    [root@master ingress-controller]# kubectl get pod -n ingress-nginx
    NAME                                           READY   STATUS    RESTARTS   AGE
    pod/nginx-ingress-controller-fbf967dd5-4qpbp   1/1     Running   0          12h
    
    # 查看service
    [root@master ingress-controller]# kubectl get svc -n ingress-nginx
    NAME            TYPE       CLUSTER-IP     EXTERNAL-IP   PORT(S)                      AGE
    ingress-nginx   NodePort   10.98.75.163   <none>        80:32240/TCP,443:31335/TCP   11h
    

    准备service和pod

    为了后面的实验比较方便,创建如下图所示的模型


    创建tomcat-nginx.yaml

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: nginx-deployment
      namespace: dev
    spec:
      replicas: 3
      selector:
        matchLabels:
          app: nginx-pod
      template:
        metadata:
          labels:
            app: nginx-pod
        spec:
          containers:
          - name: nginx
            image: nginx:1.17.1
            ports:
            - containerPort: 80
    
    ---
    
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: tomcat-deployment
      namespace: dev
    spec:
      replicas: 3
      selector:
        matchLabels:
          app: tomcat-pod
      template:
        metadata:
          labels:
            app: tomcat-pod
        spec:
          containers:
          - name: tomcat
            image: tomcat:8.5-jre10-slim
            ports:
            - containerPort: 8080
    
    ---
    
    apiVersion: v1
    kind: Service
    metadata:
      name: nginx-service
      namespace: dev
    spec:
      selector:
        app: nginx-pod
      clusterIP: None
      type: ClusterIP
      ports:
      - port: 80
        targetPort: 80
    
    ---
    
    apiVersion: v1
    kind: Service
    metadata:
      name: tomcat-service
      namespace: dev
    spec:
      selector:
        app: tomcat-pod
      clusterIP: None
      type: ClusterIP
      ports:
      - port: 8080
        targetPort: 8080
    
    # 创建
    [root@master ~]# kubectl create -f tomcat-nginx.yaml
    
    # 查看
    [root@master ~]# kubectl get svc -n dev
    NAME             TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)    AGE
    nginx-service    ClusterIP   None         <none>        80/TCP     48s
    tomcat-service   ClusterIP   None         <none>        8080/TCP   48s
    

    Http代理

    创建ingress-http.yaml

    apiVersion: extensions/v1beta1
    kind: Ingress
    metadata:
      name: ingress-http
      namespace: dev
    spec:
      rules:
      - host: nginx.yibo.com
        http:
          paths:
          - path: /
            backend:
              serviceName: nginx-service
              servicePort: 80
      - host: tomcat.yibo.com
        http:
          paths:
          - path: /
            backend:
              serviceName: tomcat-service
              servicePort: 8080
    
    # 创建
    [root@master ~]# kubectl create -f ingress-http.yaml
    ingress.extensions/ingress-http created
    
    # 查看
    [root@master ~]# kubectl get ing ingress-http -n dev
    NAME           HOSTS                                  ADDRESS   PORTS   AGE
    ingress-http   nginx.yibo.com,tomcat.yibo.com             80      22s
    
    # 查看详情
    [root@master ~]# kubectl describe ing ingress-http  -n dev
    ...
    Rules:
    Host                Path  Backends
    ----                ----  --------
    nginx.yibo.com   / nginx-service:80 (10.244.1.96:80,10.244.1.97:80,10.244.2.112:80)
    tomcat.yibo.com  / tomcat-service:8080(10.244.1.94:8080,10.244.1.95:8080,10.244.2.111:8080)
    ...
    
    # 接下来,在本地电脑上配置host文件,解析上面的两个域名到192.168.109.100(master)上
    # 然后,就可以分别访问tomcat.yibo.com:32240  和  nginx.yibo.com:32240 查看效果了
    

    Https代理

    创建证书

    # 生成证书
    openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=itheima.com"
    
    # 创建密钥
    kubectl create secret tls tls-secret --key tls.key --cert tls.crt
    

    创建ingress-https.yaml

    apiVersion: extensions/v1beta1
    kind: Ingress
    metadata:
      name: ingress-https
      namespace: dev
    spec:
      tls:
        - hosts:
          - nginx.yibo.com
          - tomcat.yibo.com
          secretName: tls-secret # 指定秘钥
      rules:
      - host: nginx.yibo.com
        http:
          paths:
          - path: /
            backend:
              serviceName: nginx-service
              servicePort: 80
      - host: tomcat.yibo.com
        http:
          paths:
          - path: /
            backend:
              serviceName: tomcat-service
              servicePort: 8080
    
    # 创建
    [root@master ~]# kubectl create -f ingress-https.yaml
    ingress.extensions/ingress-https created
    
    # 查看
    [root@master ~]# kubectl get ing ingress-https -n dev
    NAME            HOSTS                                  ADDRESS         PORTS     AGE
    ingress-https   nginx.yibo.com,tomcat.yibo.com   10.104.184.38   80, 443   2m42s
    
    # 查看详情
    [root@master ~]# kubectl describe ing ingress-https -n dev
    ...
    TLS:
      tls-secret terminates nginx.yibo.com,tomcat.yibo.com
    Rules:
    Host              Path Backends
    ----              ---- --------
    nginx.yibo.com  /  nginx-service:80 (10.244.1.97:80,10.244.1.98:80,10.244.2.119:80)
    tomcat.yibo.com /  tomcat-service:8080(10.244.1.99:8080,10.244.2.117:8080,10.244.2.120:8080)
    ...
    
    # 下面可以通过浏览器访问https://nginx.yibo.com:31335 和 https://tomcat.yibo.com:31335来查看了
    

    参考:
    https://blog.tianfeiyu.com/2019/10/31/k8s_service_theory/

    https://segmentfault.com/a/1190000019376912

    https://www.cnblogs.com/baishuchao/p/9429757.html

    https://blog.csdn.net/waltonwang/article/details/55236300

    相关文章

      网友评论

          本文标题:kubernetes——Service与Ingress详解

          本文链接:https://www.haomeiwen.com/subject/kaemzltx.html