K8s网络配置和软负载的最佳实践|学习笔记

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
简介: 快速学习 K8s 网络配置和软负载的最佳实践|

开发者学堂课程【云原生实践公开课K8s 网络配置和软负载的最佳实践】学习笔记,与课程紧密联系,让用户快速学习知识

课程地址:https://developer.aliyun.com/learning/course/698/detail/12273


K8s 网络配置和软负载的最佳实践


内容介绍:

一、 K8网络与软负载体系

二、 应用间访问实践

三、 应用对外服务实践

四、 Ingress网关实践

五、 总结


一、K8网络与软负载体系

1.Kubernetes 网络

1. Pod 有自己独立的网络空间和IP地址:不同 Pod 的应用可以监听同样的端口而不冲突

2.Pod 可以通过各自的IP地址互相访问集群中 Pod 可以通过它独立的IP地址访问其他网络

-Pod和Pod的联通

-Pod 与Node的联通

image.png

- Pod与外部网络连通

2. Kubernetes服务发现和软负载

Kubernetes应用的访问和暴露

固定短暂的Pod生命周期条件下的内部和外部访问入口应用多实例情况下的负载均衡

不同环境中保持同样的代码和部署模板

image.png3. Kubernetes 网络配置和软负载实践

结合我们熟悉的 gin-vue-admin 应用来实践 K8s 网络配置它是包含了前后端分离,以及数据库、缓存的分布式应用

https:/lgithub.com/flipped-aurora/gin-vue-admin

应用结构:前后端分离,前端是用 vue,后端用了 gin 的框架,以及通过数据库和缓存来获取信息。

Service

应用间的服务发现和负载均衡

  • 稳定的访问应用端点
  • 基于域名的服务发现

LoadBalancer

应用如何对外暴露

  • 对集群外的访问能力
  • 对外的负载均衡
  • 如何获取源IP地址

Ingress

使用Ingress实现7层网关

  • 多个应用使用同一访问端点
  • 会话保持


二、应用间访问实践

1. Server端使用Service来暴露稳定的的访问地址

  • 应用的生命周期固定被访问的IP地址
  • 后端的应用更新不会影响Client端的调用地址

例如:

https:llgithub.com/BSWANG/ain-vue-admin/blob/master/k8s/mysql.yaml#L1

代码示例:

k8s git:(master) kubectl get pod

No resources found in default namespace.

k8s git:(master) ls

frontend-backend-sperate-ingress.yaml

mysql.yaml redis.yaml web-server.yaml

k8s git:(master ) kubectl apply -f mysql.yaml

service/mysql created

persistentvolumeclaim/mysql-pv-claim created

deployment.apps/mysql created

k8s git:(master ) kubectl get pod

NAME

READY  STATU   RESTARTSAGE

mysq1-55dcc8ccf7-d77t5  0/1   ContainerCreating  0 7s

k8s git:(master ) kubectl get svc

NAMETYPECLUSTER-IPEXTERNAL-IPPORT(S)AGE

Kuahernetes  ClusterIP 172.26.0.1  <none>443/TCP49m

Mysql ClusterIP    172.26.3.76  <none> 3306/TCP 12s

k8s git:(master) kubectl get pod

NAME READY   STATUS   RESTARTS    AGE

mysq1l-55dcc8ccf7-d77t5     1/1    Running  1  30s  

k8s git:(master) kubectl get pod -o wide

NAME   READY   STATUS   RESTARTS    AGE  NOMINATED NODE READINESS GATES

mysq1l-5Sdcc8ccf7-d77t5 1/1   Running   1 33s 172.25.0.135

cn-shenzhen.192.168.0.7 <none>  <none>

k8s git:(master) kubectl run -it --rm --image registry.cn-shanghai ,aliyuncs.con/gva/gvo-mysql:1.1 mysql bash

通过 kubectl run 的方式去启动 MySQL 的客户端 ,通过客户端去链接地址,输入密

码之后,即可成功连接。

当 IP 地址变化时,或使用不一样的版本时,使用同样的命令,也可以正常运行。 不会收到服务端更新的影响。

2.Client 段使用Service名字访问,部署无需指定Server端的IP地址

- Service 名字在调用时将自动通过 DNS 解析成服务端 Service lP 地址

- 在不同环境部署时也无需修改部署文件中的调用的地址

image.png

例如:

https:/lgithub.com/BSWANG/gin-vue-admin/blob/master/k8slweb-server.yaml#L71-L82

代码示例:

k8s git:(master) kubectl get pod

No resources found in default namespace.

k8s git:(master) ls

frontend-backend-sperate-ingress.yaml mysql.yaml redis.yaml web-server.yaml

k8s git:(master ) kubectl apply -f mysql.yaml

service/mysql created

persistentvolumeclaim/mysql-pv-claim created

deployment.apps/mysql created

k8s git:(master ) kubectl get pod

NAME    READY      STATU   RESTARTS AGE

mysq1-55dcc8ccf7-d77t5  0/1   ContainerCreating  0 7s

k8s git:(master ) kubectl get svc

NAME  TYPE  CLUSTER-IP    EXTERNAL-IP PORT(S) AGE

Kuahernetes   ClusterIP    172.26.0.1  <none> 443/TCP49m

Mysql     ClusterIP    172.26.5.169     <none> 3306/TCP 12s

k8s git:(master) kubectl get pod

NAME    READY   STATUS   RESTARTS    AGE

mysq1l-55dcc8ccf7-d77t5     1/1    Running  1  30s  

k8s git:(master) kubectl get pod -o wide

NAME   READY    STATUS   RESTARTS    AGE  NOMINATED NODE  READINESS GATES

mysq1l-5Sdcc8ccf7-d77t5   1/1   Running   1 33s 172.25.0.135 cn-shenzhen.192.168.0.7 <none>  <none>

k8s git:(master) kubectl run -it --rm --image registry.cn-shanghai ,aliyuncs.con/gva/gvo-mysql:1.1 mysql bash

在不同环境中,直接修改IP地址运行即可。


三、 应用对外服务实践

1.采用 LoadBalancer 类型的 Service 对外暴露服务:

  • 提供集群对外可访问的地址端点
  • 在Pod不同节点上迁移时访问端点不变
  • 高可用挂载多个后端节点,将节点宕机的业务影响降到最低

例如: https:llgithub.com/BSWANG/gin-vue-admin/blob/master/k8s/web-server.yaml#L1

image.png

2.使用 LoadBalancer 还可以结合底层厂商的能力做更多的功能,例如在阿里云上结合SLB可以支持:

  • 选择公网内网的负载均衡
  • 多个可用区的高可用
  • 白名单和黑名单. lPv6接入

多种的负载均衡策略.等等

参考: https:/help.aliyun.com/document_detail/86531.html


四、 Ingress网关实践

1.分布式的应用如何对外暴露统一的入口

例如:我们将gin-vue的前后端部署分离来实现更好的开发和运行效率: https:;lgithub.com/BSWANG/qin-vue-admin/commit /1683b647718a1355896352fe2d1098fa13884fa9

image.png

例如在模板里做前后端分离,在不同情况下判断是否使用前端或后端,根据frontend 和 backend 来进行判断 ,如果是 frontend 就启用 vue,如果是 backend就启用gin。

  • 采用Ingress来对外暴露分布式应用统一端点
  •  可以通过域名,路径,header等代理到分布式应用中每个应用
  • 多个应用复用的对外的地址,节省成本
  • 需要配置正确的Rewrite规则来保证转发到后端后使用正确的路径

代码示例

rules:

- host: "gin-vue.test.com-

http:

paths:

- path: /v1/(-*)

pathType: Prefixbackend:

service

:name: gin   访问gin的backend的规则

v1路径下都代理到gin的service

port:

number: 8888

- host: "gin-vue.test.com”http:

paths:

- path: /K.*)

pathType: Prefixbackend:

>

service:

name: vue

访问 vue 的 backend 的规则

默认路径下都代理到 vue 的 service

port:

number: 80

  • 配置正确的 Rewrite 规则来保证转发到后端后使用正确的路径

代码示例:

apiVersion: networking.k8s.io/v1

kind: Ingress

metadata:

name: gin-vue-ingress

annotations:

nginx.ingress.kubernetes

spec:

rules:

-host

:http

:paths:

-path/v1/C.*)

pathType: Prefix

backend:

  • 配置会话保持的配置保障同一客户端访问落到固定后端

代码示例:

apiVersion: networking. k8s.io/v1

kind: Ingress

metadata:

name: gin-vue-ingress

annotations:

nginx.ingress.kubernetes.io/rewrite-target: /$1

nginx.ingress.kubernetes.io/affinity: "cookie"

nginx.ingress. kubernetes.io/session-cookie-path::“/”


五、 总结

  • K8s提供了针对不同场景的网络配置方式:Service,Ingress等等
  • 根据自己的场景选择选择最佳的配置实践

image.png


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
22天前
|
Kubernetes 监控 开发者
掌握容器化:Docker与Kubernetes的最佳实践
【10月更文挑战第26天】本文深入探讨了Docker和Kubernetes的最佳实践,涵盖Dockerfile优化、数据卷管理、网络配置、Pod设计、服务发现与负载均衡、声明式更新等内容。同时介绍了容器化现有应用、自动化部署、监控与日志等开发技巧,以及Docker Compose和Helm等实用工具。旨在帮助开发者提高开发效率和系统稳定性,构建现代、高效、可扩展的应用。
|
1月前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
532 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
2月前
|
数据采集 存储 监控
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
本文探讨了如何利用 PHP 的 `set_time_limit()` 与爬虫工具的 `setTrafficLimit()` 方法,结合多线程和代理 IP 技术,高效稳定地抓取百度云盘的公开资源。通过设置脚本执行时间和流量限制,使用多线程提高抓取效率,并通过代理 IP 防止 IP 封禁,确保长时间稳定运行。文章还提供了示例代码,展示了如何具体实现这一过程,并加入了数据分类统计功能以监控抓取效果。
69 16
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
|
1月前
|
Kubernetes 网络协议 网络安全
k8s中网络连接问题
【10月更文挑战第3天】
154 7
|
1月前
|
Kubernetes 应用服务中间件 nginx
搭建Kubernetes v1.31.1服务器集群,采用Calico网络技术
在阿里云服务器上部署k8s集群,一、3台k8s服务器,1个Master节点,2个工作节点,采用Calico网络技术。二、部署nginx服务到k8s集群,并验证nginx服务运行状态。
600 1
|
1月前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
51 5
|
2月前
|
机器学习/深度学习 安全 物联网安全
探索未来网络:物联网安全的最佳实践与创新策略
本文旨在深入探讨物联网(IoT)的安全性问题,分析其面临的主要威胁与挑战,并提出一系列创新性的解决策略。通过技术解析、案例研究与前瞻展望,本文不仅揭示了物联网安全的复杂性,还展示了如何通过综合手段提升设备、数据及网络的安全性。我们强调了跨学科合作的重要性,以及在快速发展的技术环境中保持敏捷与适应性的必要性,为业界和研究者提供了宝贵的参考与启示。
|
2月前
|
Kubernetes 容器 Perl
Kubernetes网络插件体系及flannel基础
文章主要介绍了Kubernetes网络插件体系,特别是flannel网络模型的工作原理、配置和测试方法。
112 3
Kubernetes网络插件体系及flannel基础
|
1月前
|
机器学习/深度学习 数据可视化 Linux
Seaborn可视化学习笔记(一):可视化神经网络权重分布情况
这篇文章是关于如何使用Seaborn库来可视化神经网络权重分布的教程,包括函数信息、测试代码和实际应用示例。
43 0
|
1月前
|
NoSQL 关系型数据库 Redis
高可用和性能:基于ACK部署Dify的最佳实践
本文介绍了基于阿里云容器服务ACK,部署高可用、可伸缩且具备高SLA的生产可用的Dify服务的详细解决方案。
下一篇
无影云桌面