4.5、Ingress

Ingress-Nginx github 地址:https://github.com/kubernetes/ingress-nginxIngress-Nginx

官方网站:https://kubernetes.github.io/ingress-nginx/

通常情况下,Service 和 Pod 的 IP 仅可在集群内部访问。集群外部的请求需要通过负载均衡转发到 Service 在 Node 上暴露的 NodePort 上,然后再由 kube-proxy 通过边缘路由器 (edge router) 将其转发给相关的 Pod 或者丢弃。而 Ingress 就是为进入集群的请求提供路由规则的集合。

Ingress 可以给 Service 提供集群外部访问的 URL、负载均衡、SSL 终止、HTTP 路由等。为了配置这些 Ingress 规则,集群管理员需要部署一个 Ingress Controller,它监听 Ingress 和 Service 的变化,并根据规则配置负载均衡并提供访问入口。

4.5.1、安装ingress-nginx

mkdir -p /usr/local/docker/kubernetes/plugins/test/ingress
cd /usr/local/docker/kubernetes/plugins/test/ingress wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml # 创建 deployment
kubectl apply -f mandatory.yaml kubectl get deploy -n ingress-nginx
kubectl get pod -n ingress-nginx # 查看描述pod修改为你自己的pod名字
kubectl describe pod nginx-ingress-controller-7fcf8df75d-5fbc6 -n ingress-nginx # 创建 service
wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml
kubectl apply -f service-nodeport.yaml # 查看 svc
[root@k8s-master ingress]# kubectl get svc -n ingress-nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ingress-nginx NodePort 10.100.49.226 <none> 80:30197/TCP,443:31898/TCP 28s

例子

官方文档: https://kubernetes.github.io/ingress-nginx/examples

http代理

有nginx-svc-http代理两个nginx 的 pod,通过ingress-nginx代理使得www.nginx-svc-http.com代理到nginx-svc-http

vim svc-http.yml

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: nginx-deploy
spec:
replicas: 2
template:
metadata:
labels:
app: nginx-http
spec:
containers:
- name: nginx
image: habor-repo.com/library/nginx:v1
imagePullPolicy: IfNotPresent
ports:
- name: http
containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
name: nginx-svc-http
spec:
selector: # 这里的labels匹配上面的 matchLabels 用来发现deployment
app: nginx-http
ports:
- port: 8090 # 暴露的svc外部端口
targetPort: 80 # 容器内部端口
protocol: TCP
---
apiVersion: extensions/v1beta1
kind: Ingress # 注意类型
metadata:
name: nginx-ingress-http
spec:
rules:
- host: www.nginx-svc-http.com # 主机域名
http:
paths:
- path: /
backend:
serviceName: nginx-svc-http # 上面的 service 的 metadata.name
servicePort: 8090 # 上面service 的端口

配置访问端域名解析:

kubectl apply -f svc-http.yml

kubectl get ingress

# 查看ingress
[root@k8s-master ingress]# kubectl get ingress
NAME HOSTS ADDRESS PORTS AGE
nginx-ingress-http www.nginx-svc-http.com 80 6s # 查看 ingress 的暴露端口
[root@k8s-master ingress]# kubectl get svc -n ingress-nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ingress-nginx NodePort 10.100.49.226 <none> 80:30197/TCP,443:31898/TCP 28s # 浏览器访问 使用 http 端口 30197
http://www.nginx-svc-http.com:30197/
https代理
# 先创建 https 证书
openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=nginxsvc/O=nginxsvc"
kubectl create secret tls tls-secret --key tls.key --cert tls.crt

vim svc-https.yaml

apiVersion: extensions/v1beta1
kind: Ingress # 注意类型
metadata:
name: nginx-ingress-https
spec:
tls:
- hosts:
- www.nginx-svc-https.com
secretName: tls-secret # 和上面生成证书 中的 tls-secret 保持一致
rules:
- host: www.nginx-svc-https.com # 主机域名
http:
paths:
- path: /
backend:
serviceName: nginx-svc-http # 上面的 service 的 metadata.name
servicePort: 8090 # 上面service 的端口
kubectl apply -f svc-https.yml

# 查看ingress
[root@k8s-master https]# kubectl get ingress
NAME HOSTS ADDRESS PORTS AGE
nginx-ingress-http www.nginx-svc-http.com 10.100.49.226 80 37m
nginx-ingress-https www.nginx-svc-https.com 80, 443 12s # 查看 ingress 的暴露端口
[root@k8s-master ingress]# kubectl get svc -n ingress-nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ingress-nginx NodePort 10.100.49.226 <none> 80:30197/TCP,443:31898/TCP 28s # 浏览器访问 使用 https 端口 31898
https://www.nginx-svc-https.com:31898/
basic auth
yum install -y httpd
htpasswd -c auth foo # 用户名 foo ,输入两次密码: 123456
kubectl create secret generic basic-auth --from-file=auth

vim basic-auth.yml

apiVersion: extensions/v1beta1
kind: Ingress # 注意类型
metadata:
name: nginx-basic-auth
annotations:
# type of authentication
nginx.ingress.kubernetes.io/auth-type: basic
# name of the secret that contains the user/password definitions
nginx.ingress.kubernetes.io/auth-secret: basic-auth
# message to display with an appropriate context why the authentication is required
nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - foo'
spec:
rules:
- host: www.nginx-basic-auth.com # 主机域名
http:
paths:
- path: /
backend:
serviceName: nginx-svc-http # 上面的 service 的 metadata.name
servicePort: 8090 # 上面service 的端口
kubectl apply -f basic-auth.yml

# 查看ingress
[root@k8s-master https]# kubectl get ingress
NAME HOSTS ADDRESS PORTS AGE
nginx-basic-auth www.nginx-basic-auth.com 80 7s
nginx-ingress-http www.nginx-svc-http.com 10.100.49.226 80 54m
nginx-ingress-https www.nginx-svc-https.com 10.100.49.226 80, 443 17m # 查看 ingress 的暴露端口
[root@k8s-master ingress]# kubectl get svc -n ingress-nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ingress-nginx NodePort 10.100.49.226 <none> 80:30197/TCP,443:31898/TCP 28s # 浏览器访问 使用 http 端口 30197
http://www.nginx-basic-auth.com:30197/
# 使用 https 端口 31898
https://www.nginx-basic-auth.com:31898/
# 输入用户名/密码 : foo/123456
转发
名称 描述
nginx.ingress.kubernetes.io/rewrite-target 必须重定向流量的目标URI
nginx.ingress.kubernetes.io/ssl-redirect 指示位置部分是否仅可访问SSL(当Ingress包含证书时默认为True) 布尔
nginx.ingress.kubernetes.io/force-ssl-redirect 即使Ingress未启用TLS,也强制重定向到HTTPS 布尔
nginx.ingress.kubernetes.io/app-root 定义Controller必须重定向的应用程序根,如果它在'/'上下文中
nginx.ingress.kubernetes.io/use-regex 指示Ingress上定义的路径是否使用正则表达式 布尔

vim rewrite.yml

apiVersion: extensions/v1beta1
kind: Ingress # 注意类型
metadata:
name: nginx-rewrite
annotations:
# 跳转的目标域名
nginx.ingress.kubernetes.io/rewrite-target: www.nginx-basic-auth.com:30197
spec:
rules:
- host: www.jump.com # 拦截的域名
http:
paths:
- path: /
backend:
serviceName: nginx-svc-http # 上面的 service 的 metadata.name
servicePort: 8090 # 上面service 的端口
kubectl apply -f rewrite.yml

# 查看ingress
[root@k8s-master https]# kubectl get ingress
NAME HOSTS ADDRESS PORTS AGE
nginx-basic-auth www.nginx-basic-auth.com 10.100.49.226 80 23m
nginx-ingress-http www.nginx-svc-http.com 10.100.49.226 80 77m
nginx-ingress-https www.nginx-svc-https.com 10.100.49.226 80, 443 40m
nginx-rewrite www.nginx-basic-auth.com 80 5s # 查看 ingress 的暴露端口
[root@k8s-master ingress]# kubectl get svc -n ingress-nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ingress-nginx NodePort 10.100.49.226 <none> 80:30197/TCP,443:31898/TCP 28s # 浏览器访问 使用 http 端口 会自动跳转到 basic-auth 页面
http://www.jump.com:30197

k8s学习-Ingress的更多相关文章

  1. ASP.NET Core on K8S学习之旅(12)Ingress

    本篇已加入<.NET Core on K8S学习实践系列文章索引>,可以点击查看更多容器化技术相关系列文章. 一.关于Ingress Kubernetes对外暴露Service主要有三种方 ...

  2. ASP.NET Core on K8S学习之旅(14)Ingress灰度发布

    本篇已加入<.NET Core on K8S学习实践系列文章索引>,可以点击查看更多容器化技术相关系列文章. 之前一篇介绍了Ingress的基本概念和Nginx Ingress的基本配置和 ...

  3. ASP.NET Core on K8S学习初探(2)K8S基本概念快速一览

    在上一篇<单节点环境搭建>中,通过Docker for Windows在Windows开发机中搭建了一个单节点的K8S环境,接下来就是动人心弦的部署ASP.NET Core API到K8S ...

  4. ASP.NET Core on K8S学习之旅(13)Ocelot API网关接入

    本篇已加入<.NET Core on K8S学习实践系列文章索引>,可以点击查看更多容器化技术相关系列文章. 上一篇介绍了Ingress的基本概念和Nginx Ingress的基本配置和使 ...

  5. Kubernetes K8S之Ingress详解与示例

    K8S之Ingress概述与说明,并详解Ingress常用示例 主机配置规划 服务器名称(hostname) 系统版本 配置 内网IP 外网IP(模拟) k8s-master CentOS7.7 2C ...

  6. ASP.NET Core on K8S学习初探(1)K8S单节点环境搭建

    当近期的一个App上线后,发现目前的docker实例(应用服务BFF+中台服务+工具服务)已经很多了,而我司目前没有专业的运维人员,发现运维的成本逐渐开始上来,所以容器编排也就需要提上议程.因此我决定 ...

  7. ASP.NET Core on K8S学习初探(3)部署API到K8S

    在上一篇<基本概念快速一览>中,我们把基本的一些概念快速地简单地不求甚解地过了一下,本篇开始我们会将ASP.NET Core WebAPI部署到K8S,从而结束初探的旅程. Section ...

  8. k8s学习 - API

    k8s学习 - API 之前对k8s并没有很深入的了解,最近想把手头一个项目全部放到k8s上,以方便部署,需要研究.这里记录一下自己研究过程中头脑中的理解. k8s 和 docker 首先,需要先理解 ...

  9. k8s学习 - 概念 - master/node

    k8s学习 - 概念 - master/node 在k8s中,有各种各样的概念和术语.这些概念是必须要学习和掌握的.我们先罗列下所有概念,然后再一个个看具体实例. 大概说一下这些概念: Master: ...

随机推荐

  1. css多行省略和单行省略

    实现文本省略: <!-- html代码 --> <p class="single">该文的主题思想即对自由境界的向往.朱自清当时虽置身在污浊黑暗的旧中国,但 ...

  2. node的http模块

    node中的几个常用核心模块的api返回的都是eventEmitter的实例,也就是说都继承了on和emit方法,用以监听事件并触发回调来处理事件. http模块处理网络请求通常是创建一个server ...

  3. django提供二进制流数据文件的下载

    基于djnago框架的二进制流数据传输(提供较大文件的下载) (1)数据源: 高质量图片.视频.音频.文件.数据库数据等.如果是数据库文件,需要先读取相应的数据,然后写入表格在传输到前端以供下载! ( ...

  4. oracle关于rownum的使用【oracle】

    转自:https://blog.csdn.net/qiuzhi__ke/article/details/78892822 关于rownum是怎么产生的(网上有不少的文章,下面是摘录): rownum是 ...

  5. 测试工程中引入Masonry记录

    测试工程中需要引入Masonry,在进行添加新库时发现了几个问题,记录如下,方便有相同问题的朋友查找解决:   1,podfile中添加 pod ‘Masonry’ 后,pod install --v ...

  6. poj1966枚举源汇点 求最小点割DInic

    Cable TV Network Time Limit: 1000MS   Memory Limit: 30000K Total Submissions: 4854   Accepted: 2241 ...

  7. 模板技术:JSP、Thymeleaf之间的比较学习

    JSP Thymeleaf 可以写java代码的html JSP的替代品 执行过程   页面元素   include   跳转   cookie   session   作用域   隐式对象   JS ...

  8. VxLAN协议详解

    版权声明:本文为Heriam博主原创文章,遵循CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明. 原文链接:https://jiang-hao.com/articles/2020/n ...

  9. OpenResty高性能web平台

    openresty高性能web平台安装使用 简介:OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库.第三方模块以及大多数的依赖项.用 ...

  10. javascript中日期的最简单格式化

    // 假设要转换的日期数据来源是date(一个timestamp) let date = Date.now() // 1574141546000 let strDate = (new Date(dat ...