docker3 服务暴露 nodeport型和Ingress 5
k8s的DNS实现了服务在集群内被自动发现,那如何使得服务在k8s集群外被使用和访问1.使用NodePort型的service #无法使用kube-proxy的upvs模型,只能使用iptables模型2.使用Ingress资源#Ingress只能调度并暴露7层应用,特指http和https协议上一章我们测试了在集群内部解析service名称,下面我们测试在集群外部解析:这里有两种服务暴露方式:修
k8s的DNS实现了服务在集群内被自动发现,那如何使得服务在k8s集群外被使用和访问
1.使用NodePort型的service #无法使用kube-proxy的upvs模型,只能使用iptables模型
2.使用Ingress资源 #Ingress只能调度并暴露7层应用,特指http和https协议
上一章我们测试了在集群内部解析service名称,
下面我们测试在集群外部解析:
这里有两种服务暴露方式:修改工作模式,在kube-proxy中修改,并重启
1、使用nodeport方式,但是这种方式不能使用ipvs,只能使用iptables,iptables只能使用rr调度方式。原理相当于端口映射,将容器内的端口映射到宿主机上的某个端口。
2、使用ingress,但是只能工作在七层网络下,建议暴露http, https可以使用前端nginx来做证书方面的卸载 ---推荐使用 Ingress是基于域名和URL路径,将用户的请求转发至特定的service资源。
用nodeport方法,修改kube-proxy启动脚本
vi /opt/kubernetes/server/bin/kube-proxy.sh
#!/bin/bash
./kube-proxy \
--cluster-cidr 172.7.0.0/16 \
--hostname-override k8s3.host.com \
--proxy-mode=iptables \
--ipvs-scheduler=rr \
--kubeconfig ./conf/kube-proxy.kubeconfig
重启kube-proxy服务 ,杀掉进程,supervisorctl会重新拉起服务
删除之前ipvs规则
ipvsadm -D -u 192.168.0.2:53
ipvsadm -D -t 192.168.235.213:80
ipvsadm -D -t 192.168.0.2:9153
ipvsadm -D -t 192.168.0.2:53
ipvsadm -D -t 192.168.0.1:443
以上测试已经不再生产环境当中使用了,恢复环境切换为ipvs,使用ingress测试
ingress 是K8s API的标准资源类型之一,也是一种核心资源,它其实就是一组域名和URL路径,把用户的请求转发至指定Service资源的规则,可以将集群外部的请求流量,转发至集群内部,从而实现服务暴露
ingress控制器是能够为ingress资源监听某套接子,然后根据ingress规则匹配机制路由调度流量的一个组件
ingress其实就是nginx+go脚本而已
常用的ingress控制器实现的软件1.ingress-nginx 2.HAProxy 3.Traefik
1.安装Traefik来实现ingress
https://github.com/traefik/traefik 官方地址
准备Traefik镜像,在7.200上
docker pull traefik:v1.7.2-alpine
docker tag add5fac61ae5 harbor.od.com/public/traefik:v1.7.2
docker push harbor.od.com/public/traefik:v1.7.2
镜像准备完成,创建资源配置清单交付k8s集群
vi /data/k8s-yaml/traefik/rbac.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
name: traefik-ingress-controller
namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
name: traefik-ingress-controller
rules:
- apiGroups:
- ""
resources:
- services
- endpoints
- secrets
verbs:
- get
- list
- watch
- apiGroups:
- extensions
resources:
- ingresses
verbs:
- get
- list
- watch
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
name: traefik-ingress-controller
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: traefik-ingress-controller
subjects:
- kind: ServiceAccount
name: traefik-ingress-controller
namespace: kube-system
vi /data/k8s-yaml/traefik/ds.yaml
apiVersion: extensions/v1beta1
kind: DaemonSet
metadata:
name: traefik-ingress
namespace: kube-system
labels:
k8s-app: traefik-ingress
spec:
template:
metadata:
labels:
k8s-app: traefik-ingress
name: traefik-ingress
spec:
serviceAccountName: traefik-ingress-controller
terminationGracePeriodSeconds: 60
containers:
- image: harbor.od.com/public/traefik:v1.7.2
name: traefik-ingress
ports:
- name: controller
containerPort: 80
hostPort: 81
- name: admin-web
containerPort: 8080
securityContext:
capabilities:
drop:
- ALL
add:
- NET_BIND_SERVICE
args:
- --api
- --kubernetes
- --logLevel=INFO
- --insecureskipverify=true
- --kubernetes.endpoint=https://10.4.7.10:7443
- --accesslog
- --accesslog.filepath=/var/log/traefik_access.log
- --traefiklog
- --traefiklog.filepath=/var/log/traefik.log
- --metrics.prometheus
vi /data/k8s-yaml/traefik/svc.yaml
kind: Service
apiVersion: v1
metadata:
name: traefik-ingress-service
namespace: kube-system
spec:
selector:
k8s-app: traefik-ingress
ports:
- protocol: TCP
port: 80
name: controller
- protocol: TCP
port: 8080
name: admin-web
vi /data/k8s-yaml/traefik/ingress.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: traefik-web-ui
namespace: kube-system
annotations:
kubernetes.io/ingress.class: traefik
spec:
rules:
- host: traefik.od.com
http:
paths:
- path: /
backend:
serviceName: traefik-ingress-service
servicePort: 8080
然后到node节点上创建资源:
kubectl create -f http://k8s-yaml.od.com/traefik/rbac.yaml
kubectl create -f http://k8s-yaml.od.com/traefik/ds.yaml
kubectl create -f http://k8s-yaml.od.com/traefik/svc.yaml
kubectl create -f http://k8s-yaml.od.com/traefik/ingress.yaml
查看kubectl get pods -n kube-system -o wide
配置nginx解析反代在7.11/12上
vi /etc/nginx/conf.d/od.com.conf
upstream default_backend_traefik {
server 10.4.7.21:81 max_fails=3 fail_timeout=10s;
server 10.4.7.22:81 max_fails=3 fail_timeout=10s;
}
server {
server_name *.od.com;
location / {
proxy_pass http://default_backend_traefik;
proxy_set_header Host $http_host;
proxy_set_header x-forwarded-for $proxy_add_x_forwarded_for;
}
}
在重启nginx -s reload
在7.11上添加域名解析:在ingress.yaml中的host值:
vi /var/named/od.com.zone
dns A 10.4.7.11
harbor A 10.4.7.200
k8s-yaml A 10.4.7.200
traefik A 10.4.7.10
重启systemctl restart named
然后我们就可以在集群外,通过浏览器访问这个域名了:
http://traefik.od.com #我们的宿主机的虚拟网卡指定了bind域名解析服务器
更多推荐
所有评论(0)