微页制作网站模板,淘宝店可以做团购的网站,江苏商城网站建设服务,wordpress管理微信公众号简介#xff1a;Kubernetes 一贯的作风是通过定义标准来解决同一类问题#xff0c;在解决集群对外流量管理的问题也不例外。Kubernetes 对集群入口点进行了进一步的统一抽象#xff0c;提出了 3 种解决方案#xff1a;NodePort、LoadBalancer 和 Ingress。
作者#xff1…简介Kubernetes 一贯的作风是通过定义标准来解决同一类问题在解决集群对外流量管理的问题也不例外。Kubernetes 对集群入口点进行了进一步的统一抽象提出了 3 种解决方案NodePort、LoadBalancer 和 Ingress。
作者扬少
Kubernetes Ingress 介绍
通常情况下Kubernetes 集群内的网络环境与外部是隔离的也就是说 Kubernetes 集群外部的客户端无法直接访问到集群内部的服务这属于不同网络域如何连接的问题。解决跨网络域访问的常规做法是为目标集群引入一个入口点所有外部请求目标集群的流量必须访问这个入口点然后由入口点将外部请求转发至目标节点。
同样Kubernetes 社区也是通过增设入口点的方案来解决集群内部服务如何对外暴露的问题。Kubernetes 一贯的作风是通过定义标准来解决同一类问题在解决集群对外流量管理的问题也不例外。Kubernetes 对集群入口点进行了进一步的统一抽象提出了 3 种解决方案NodePort、LoadBalancer 和 Ingress。下图是这三种方案的对比 通过以上对比我们可以发现NodePort 和 LoadBalancer 主要工作在四层流量上只能用于暴露集群中一个服务。当集群中对外暴露的服务数量增多时NodePort 方案最终会因端口耗尽而无法暴露更多的服务而 LoadBalancer 方案则会引入同等数量的 SLB在增加成本的同时也给运维带来一定的负担。定位在七层流量上的 Ingress 方案可以通过定义基于虚拟主机域和路径的路由规则来完成对集群中服务的代理Ingress 与后端服务是一对多的关系有效的降低了机器成本。
此外因为外部访问集群中服务的所有入口流量都先经过共享的 Ingress Provider 节点所以集群管理者可以在 Ingress Provider 中额外实施访问控制策略来保证集群中服务的安全性和稳定性并且可以通过采集监控指标、记录访问日志以及开启链路追踪来增强可观测建设。因此目前 Ingress 方案是主流的选择。
Kubernetes Ingress Provider 介绍
上文提到Ingress 是 Kubernetes 应对集群管理外部访问流量的场景抽象出来一个资源对象用来描述集群外部如何访问集群内部服务的方式。通过 Ingress 资源来配置不同的转发规则从而达到根据不同的规则设置外部访问集群内不同的 Service 所对应的后端 Pod。Ingress Provider 是真实存在的 Workload 节点是真正意义上 Ingress 规则的实现者与执行者。Kubernetes 提出 Ingress 的规范将 Ingress 具体实现方式交给各种 Provider 以及云提供商有效保证了 Ingress 不会被具体的 Provider 或者云厂商绑定符合 Kubernetes 一直秉承的开放、标准的思想。
在云原生技术浪潮下Ingress Provider 产品种类如雨后春笋般涌现其中用户知名度最高当属 Kubernetes Nginx Ingress。接下来会简单介绍一下 Nginx Ingress Controller 和阿里云推出的下一代网关——MSE Ingress ControllerMSE 云原生网关。
Nginx Ingress Controller
Nginx Ingress Controller 是由 Kubernetes 官方维护的内部由 Controller 和数据面 Nginx 组成。Nginx Ingress Controller 由用户部署在 Kubernetes 集群中通过访问集群的 API Server 来实时监听用户应用到集群中的 Ingress 资源经 Controller 解析并转化为 Nginx 配置文件nginx.conf)然后通过 reload 数据面 Nginx 的方式使得配置生效。
当外部请求访问集群入口点 Nginx Ingress Controller 时匹配 Nginx Ingress 转发规则的流量转发到后端 Service 所对应的 Pod由 Pod 处理外部请求其流程图如下 MSE Ingress Controller(MSE 云原生网关
随着云原生技术持续演进云原生应用微服务化不断深入Nginx Ingress 在面对复杂路由规则配置、支持多种应用层协议Dubbo 和 QUIC 等、服务访问的安全性以及流量的可观测性等问题上略显疲惫。
为了解决用户对大规模流量治理的强烈诉求MSE 云原生网关应运而生这是阿里云推出的兼容标准 Ingress 规范的下一代网关具备低成本、安全、高集成和高可用的产品优势。将传统的流量网关和微服务网关合并在降低 50%资源成本的同时为用户提供了精细化的流量治理能力支持 ACK 容器服务、Nacos、Eureka、固定地址、FaaS 等多种服务发现方式支持多种认证登录方式快速构建安全防线提供全方面、多视角的监控体系如指标监控、日志分析以及链路追踪并且支持解析单、多 Kubernetes 集群模式下的标准 Ingress 资源满足云原生应用场景下以声明式进行统一流量治理的诉求。
MSE Ingress Controller 通过 List-Watch 机制获取关联的 ACK 集群中 Ingress 资源的变化然后以热更新的方式动态更新 MSE 云原生网关的路由规则。当 MSE 云原生网关收到请求时匹配 Ingress 转发规则转发请求到后端 Service 所对应的 Pod。
相比 Nginx Ingress Controller首先 MSE Ingress Controller 是以热更新的方式秒级生效监听到的 Ingress 资源这种无需重启数据面即可生效配置的方式大大提高了集群入口网关的稳定性有效保障了业务流量无损。更重要的是MSE Ingress Controller 可以进行多集群管理即同时作为多个集群的入口网关意味着可以同时监听多个集群中的 Ingress 资源解决用户跨 Kubernetes 集群流量调度和流量治理问题。
下图是 MSE Ingress Controller 在多 ACK 集群模式下 Ingress 的应用场景。 通过 MSE 云原生网关解析 Ingress
我们将基于 MSE 云原生网关和阿里云 ACK 产品进行实践由云原生网关解析并执行 ACK 集群中定义的 Ingress 资源完成对外暴露 ACK 集群中指定服务。
前提条件
已拥有一个 MSE 云原生网关已拥有一个 ACK 运维集群
步骤一关联 ACK 集群并配置监听 Ingress
在 MSE 云原生网关控制台-服务管理-来源管理中关联对应的 ACK 集群开启监听 Kubernetes Ingress 配置并配置 IngressClass 和监听的目标命名空间。步骤二部署服务
创建并拷贝以下内容到 httpbin.yaml 文件中用于部署名称为 httpbin Deployment以及名称为 httpbin 的 Service然后应用到 ACK 集群中。
apiVersion: v1
kind: Service
metadata:name: httpbinlabels:app: httpbinservice: httpbin
spec:ports:- name: httpport: 8000targetPort: 80selector:app: httpbin
---
apiVersion: apps/v1
kind: Deployment
metadata:name: httpbin
spec:replicas: 1selector:matchLabels:app: httpbintemplate:metadata:labels:app: httpbinspec:containers:- image: mse-gw-demo-registry.cn-hangzhou.cr.aliyuncs.com/gw/httpbinimagePullPolicy: IfNotPresentname: httpbinports:- containerPort: 80
步骤三配置 Ingress
创建并拷贝以下内容到 ingress.yaml 中然后应用到 ACK 集群中。
ACK 1.19 版本之前
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: ingress-demo
spec:rules:- host: test.comhttp:paths:- path: /ipbackend:serviceName: httpbinservicePort: 800
ACK 1.19 及之后版本
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:name: ingress-demo
spec:rules:- host: test.comhttp:paths:- path: /ipbackend:service:name: httpbinport:number: 8000pathType: Exact
步骤四访问服务
在 MSE 云原生网关控制台的基本信息查看网关 IP 地址。 通过以下命令行测试访问服务。
curl -H host: test.com 47.97.127.61/ip预期结果
{origin: x.x.x.x
}
步骤五查看域名、路由相关配置
我们可以在 MSE 云原生网关控制台查看已监听的域名和路由相关的配置例如上述 ingress.yaml 在云原生网关控制台的解析结果。
域名管理如下 路由管理如下 原文链接
本文为阿里云原创内容未经允许不得转载。