两类常见场景下的云原生网关迁移实践

本文涉及的产品
云原生网关 MSE Higress,422元/月
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
注册配置 MSE Nacos/ZooKeeper,118元/月
简介: 云原生网关将流量网关、微服务网关、安全网关三合一,被誉为下一代网关,完全兼容 Kubernetes Ingress 标准 API,解决了三层网关架构独立设计、独立运维导致的资源消耗大、性能损耗大、稳定性难控、安全防护复杂等难题,相比传统网关,云原生网关在资源成本、性能、安全性和易用性上更有优势。

迁移是上线前的必备工作,如何降低迁移过程中带来的风险,是迁移工作的重中之重。本文将基于 MSE 云原生网关,介绍两类场景下的云原生网关迁移实践,第一类,是自建 Nginx Ingress 迁移到 MSE,我们提供了不更改原有 SLB,便可实现不停机迁移的能力,控制迁移风险,将对此将展开详细介绍;第二类是传统的微服务网关迁移到 MSE,我们通过提供详细的操作文档来说明。


自建 Nginx Ingress 迁移到 MSE 云原生网关


为何要迁移

MSE 云原生网关已经兼容了 Nginx Ingress 注解 80%+的使用场景,用户无需修改已有 Ingress 配置,即可无缝迁移到 MSE 云原生网关,且相比 Nginx Ingress 原生注解,提供了功能更丰富的扩展注解,总结如下:

image.png


尤其在安全领域今年 K8s Ingress Nginx 项目接连披露了三个高危安全漏洞(CVE-2021-25745, CVE-2021-25746, CVE-2021-25748),该项目也在近期宣布将停止接收新功能 PR,专注修复并提升稳定性。Ingress 网关作为处于 Internet 网络边界的基础软件,又被大规模使用,势必会成为一些攻击者的理想目标。一旦防线攻破,其代价是惨痛的,可以参考同样是网络边界的基础组件,OpenSSL 的 Heartbleed 心血漏洞殷鉴不远。更多关于Nginx Ingress 架构安全缺陷请参考《Ingress Nginx 接连披露高危安全漏洞,是否有更好的选择?》。关于 MSE 云原生网关增强的扩展注解请参考《MSE Ingress高阶用法》。


如何低风险迁移?

从 Nginx Ingress 迁移到 MSE 云原生网关的过程中,为帮助用户了解各迁移阶段,我们梳理了各个阶段的简要说明,且考虑到在用户迁移后能仍然能够复用已有的SLB,降低迁移成本,MSE 云原生网关也提供了“SLB迁移”功能,让用户能够方便的将流量分进程迁移到 MSE 云原生网关。

接下来,我们以图示方式,简单说明迁移的各个阶段。

迁移阶段总览

image.png


从上图中可以看到,虽然迁移分成了5个阶段,但真正在“迁移”阶段,用户只需要执行一步操作即可完成 Nginx Ingress 配置到 MSE 云原生网关的迁移,非常简便快捷。

在介绍完整体的迁移阶段,接下来我们会进一步详细介绍具体的迁移操作。

迁移分解

从 Nginx Ingress 迁移到 MSE 云原生网关的具体流程图如下:

image.png

下面对各个步骤展开进一步的说明。

迁移准备

首先,在容器服务 ACK 的应用市场中安装mse-ingress-controller到 Nginx Ingress 所在集群,如下:

image.png

其次,调用mse-ingress-controller的 HTTP 接口check-nginx-ingress做迁移前的注解兼容性校验,具体的调用命令如下:

kubectl run -i --rm --restart=Never checker --image=curlimages/curl -- -s "ack-mse-ingress-controller.mse-ingress-controller.svc:8081/check-nginx-ingress?ingress-class=mse&namespace=mse-ingress-controller"

参数说明:

  1. ack-mse-ingress-controller.mse-ingress-controller.svc格式为${svcName}.${svcNamespace}.svc。svcNamespace为Mse Ingress Controller所处的命名空间
  2. ingress-class,指定所有关联该IngressClass的Ingress资源。
  1. 值为空,或者未指定该参数,则包含集群中所有的Ingress资源
  2. 值为nginx,则包含集群中关联IngressClass为nginx或未指定IngressClass的Ingress资源
  3. 值为自定义值,则包含集群中关联IngressClass为指定值的Ingress资源
  1. namespace,指定哪些命名空间下的Ingress资源
  1. 值为空,或者未指定该参数,则包含集群中所有命名空间下的Ingress资源
  2. 值为自定义值,则包含集群中指定命名空间下的Ingress资源,仅支持指定单个命名空间

返回结果参数说明:

  1. isAllSupported:所指的Ingress资源是否全部兼容
  2. totalNumber:所指的Ingress资源的总数量
  3. supportedSet:完全兼容的Ingress集合,其子字段namespacedName格式为${namespace}/${name}
  4. unSupportedSet:不完全兼容的Ingress集合,其子字段reason指出不兼容的原因。

返回结果样例:

{
 "isAllSupported": false,
 "totalNumber": 3,
 "supportedSet": [
  {
   "namespacedName": "mse-ingress-controller/ingress"
  },
  }
 ],
 "unSupportedSet": [
  {
   "namespacedName": "default/test-3",
   "reason": "default backend is not supported, "
  },
  {
   "namespacedName": "mse-ingress-controller/test-3",
   "reason": "annotation nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream is not supported, tls missing secret, "
  }
 ]
}


迁移

MseIngressConfig 资源是 MSE 云原生网关提供的用于管理网关实例生命周期的 K8s CRD,创建MseIngressConfig 资源后,mse-ingress-controller 会监听该资源,并调用 MSE OpenAPI 创建网关实例,网关实例的全局配置来自于 MseIngressConfig 资源中的描述定义;在网关实例创建成功后会监听目标 K8s 集群的Ingress 资源,自动完成 Nginx Ingress Annotation 的转换。下面以最小配置创建网关为例进行说明。

通过 MseIngressConfig 来创建网关的步骤:

  1. 复制并保存以下配置文件到mse-ingress-test.yaml,以下配置例子是所需的最小配置,仅需提供一个交换机ID,更多的配置项说明参考《通过MSE Ingress访问容器服务》。


注意:交换机所属的 VPC 必须与目标集群使用的 VPC 保持一致

说明:配置ingressclass时会自动创建IngressClass资源并与网关实例进行关联,用户也可手工创建  

IngressClass


apiVersion: mse.alibabacloud.com/v1alpha1
kind: MseIngressConfig
metadata:
  name: test
spec:
  ingress:
    local:
      ingressclass: mse
  common:
    network:
      vSwitches:
        - "vsw-xxxx"
  1. 执行以下命令,创建MseIngressConfig
kubectl apply -f mse-ingress-test.yaml
  1. 查询MseIngressConfig的状态,并等待状态为Listenning,表示云原生网关创建成功且处于监听集群中Ingress资源的运行状态。
kubectl get MseIngressConfig test
输出结果
NAME   STATUS      AGE
test   Listening   3m15s

状态说明:

  • Pending:表示云原生网关正在创建中,需等待3min左右
  • Running:表示云原生网关创建成功,并处于运行状态
  • Listening:表示云原生处于运行状态,并监听集群中Ingress资源
  • Failed:表示云原生网关处于非法状态,可以查看Status字段中Message来进一步明确原因

测试

路由测试可能每个用户的方法不尽相同,这里推荐使用本地绑host到MSE云原生网关SLB的方式测试路由正确性。例如当前有如下Ingress配置:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: ingress
spec:
  ingressClassName: mse
  rules:
  - host: "foo.bar.com"
    http:
      paths:
      - backend:
          service:
            name: go-httpbin
            port:
              number: 80
        path: /version
        pathType: Prefix

绑定host测试如下:

curl http://foo.bar.com/version --resolve foo.bar.com:80:114.55.243.37
输出结果
version:v1

切流

首先,需要在 SLB控 制台将需要迁移的 SLB 的调度算法改为“加权轮询”(对于从未设置过权重值的用户修改调度算法对流量没有任何影响,如您已经使用了“加权轮询”算法请忽略该操作),如下:

image.png

关于“SLB迁移”的更详细操作步骤,请参考使用文档《SLB迁移》。

最后,MSE 云原生网关控制台中逐步增大权重值直至100即可完成最终的切流。具体操作是在 MSE 云原生网关控制台中单击基本概览,在页面的网关入口区域,选择需要编辑的 SLB 迁移配置,单击目标配置操作列下方的编辑按钮,在弹出页面中设置权重值即可。

微服务网关迁移到 MSE 云原生网关

在 K8s 重塑运维体系的云时代,Spring Cloud Gateway 和 Zuul 欠缺发现容器服务的能力,性能上不如 Nginx Ingress,可观测、安全等方面都需要二次开发再集成,在上云、混合云等场景中可能出现 Ingress 和 Spring Cloud Gateway和Zuul  的两层网络架构,这不仅多了层网络和资源消耗,也徒增了运维成本。以下将介绍如何将 Spring Cloud Gateway 和 Zuul 迁移到云原生网关。

以上就是两类常见场景下的云原生网关迁移实践,也欢迎了解更多关于 MSE 云原生网关的特性与介绍。

MSE 云原生网关、注册配置中心首购8折优惠,首购1年及以上7折优惠。

扫码了解更多产品信息~

image.png

相关实践学习
SLB负载均衡实践
本场景通过使用阿里云负载均衡 SLB 以及对负载均衡 SLB 后端服务器 ECS 的权重进行修改,快速解决服务器响应速度慢的问题
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
相关文章
|
15天前
|
运维 Cloud Native 持续交付
云原生架构的演进与实践####
【10月更文挑战第16天】 云原生,这一概念自提出以来,便以其独特的魅力和无限的可能性,引领着现代软件开发与部署的新浪潮。本文旨在探讨云原生架构的核心理念、关键技术及其在实际项目中的应用实践,揭示其如何帮助企业实现更高效、更灵活、更可靠的IT系统构建与管理。通过深入剖析容器化、微服务、持续集成/持续部署(CI/CD)等核心技术,结合具体案例,本文将展现云原生架构如何赋能企业数字化转型,推动业务创新与发展。 ####
118 47
|
3天前
|
弹性计算 Kubernetes Cloud Native
云原生架构下的微服务设计原则与实践####
本文深入探讨了在云原生环境中,微服务架构的设计原则、关键技术及实践案例。通过剖析传统单体架构面临的挑战,引出微服务作为解决方案的优势,并详细阐述了微服务设计的几大核心原则:单一职责、独立部署、弹性伸缩和服务自治。文章还介绍了容器化技术、Kubernetes等云原生工具如何助力微服务的高效实施,并通过一个实际项目案例,展示了从服务拆分到持续集成/持续部署(CI/CD)流程的完整实现路径,为读者提供了宝贵的实践经验和启发。 ####
|
15天前
|
Kubernetes Cloud Native 持续交付
云计算的转型之路:云原生技术的崛起与实践####
【10月更文挑战第16天】 本文深入探讨了云原生技术在现代IT架构变革中的核心作用,不同于传统概述,本摘要将聚焦于云原生如何促进企业实现敏捷开发、弹性伸缩及高效运维,通过具体案例分析展现其在实际业务场景中的创新应用,揭示这一技术趋势对企业数字化转型的深远影响。 ####
37 2
|
4天前
|
Kubernetes 负载均衡 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第27天】Kubernetes(简称K8s)是云原生应用的核心容器编排平台,提供自动化、扩展和管理容器化应用的能力。本文介绍Kubernetes的基本概念、安装配置、核心组件(如Pod和Deployment)、服务发现与负载均衡、网络配置及安全性挑战,帮助读者理解和实践Kubernetes在容器编排中的应用。
19 4
|
8天前
|
NoSQL Cloud Native atlas
探索云原生数据库:MongoDB Atlas 的实践与思考
【10月更文挑战第21天】本文探讨了MongoDB Atlas的核心特性、实践应用及对云原生数据库未来的思考。MongoDB Atlas作为MongoDB的云原生版本,提供全球分布式、完全托管、弹性伸缩和安全合规等优势,支持快速部署、数据全球化、自动化运维和灵活定价。文章还讨论了云原生数据库的未来趋势,如架构灵活性、智能化运维和混合云支持,并分享了实施MongoDB Atlas的最佳实践。
|
9天前
|
监控 Cloud Native Java
云原生架构下微服务治理策略与实践####
【10月更文挑战第20天】 本文深入探讨了云原生环境下微服务架构的治理策略,通过分析当前技术趋势与挑战,提出了一系列高效、可扩展的微服务治理最佳实践方案。不同于传统摘要概述内容要点,本部分直接聚焦于治理核心——如何在动态多变的分布式系统中实现服务的自动发现、配置管理、流量控制及故障恢复,旨在为开发者提供一套系统性的方法论,助力企业在云端构建更加健壮、灵活的应用程序。 ####
54 10
|
4天前
|
Kubernetes Cloud Native API
云原生架构下微服务治理的深度探索与实践####
本文旨在深入剖析云原生环境下微服务治理的核心要素与最佳实践,通过实际案例分析,揭示高效、稳定的微服务架构设计原则及实施策略。在快速迭代的云计算领域,微服务架构以其高度解耦、灵活扩展的特性成为众多企业的首选。然而,伴随而来的服务间通信、故障隔离、配置管理等挑战亦不容忽视。本研究聚焦于云原生技术栈如何赋能微服务治理,涵盖容器编排(如Kubernetes)、服务网格(如Istio/Envoy)、API网关、分布式追踪系统等关键技术组件的应用与优化,为读者提供一套系统性的解决方案框架,助力企业在云端构建更加健壮、可维护的服务生态。 ####
|
5天前
|
Kubernetes 监控 Cloud Native
云原生应用:Kubernetes在容器编排中的实践与挑战
【10月更文挑战第26天】随着云计算技术的发展,容器化成为现代应用部署的核心趋势。Kubernetes(K8s)作为容器编排领域的佼佼者,以其强大的可扩展性和自动化能力,为开发者提供了高效管理和部署容器化应用的平台。本文将详细介绍Kubernetes的基本概念、核心组件、实践过程及面临的挑战,帮助读者更好地理解和应用这一技术。
23 3
|
9天前
|
NoSQL Cloud Native atlas
探索云原生数据库:MongoDB Atlas 的实践与思考
【10月更文挑战第20天】本文探讨了MongoDB Atlas的核心特性、实践应用及对未来云原生数据库的思考。MongoDB Atlas作为云原生数据库服务,具备全球分布、完全托管、弹性伸缩和安全合规等优势,支持快速部署、数据全球化、自动化运维和灵活定价。文章还讨论了实施MongoDB Atlas的最佳实践和职业心得,展望了云原生数据库的发展趋势。
|
5天前
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
16 2