企业级运维之云原生与Kubernetes实战课程 第二章第4讲 负载均衡和路由

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: 本小节主要内容为负载均衡和路由,包括service、ingress的工作原理及使用方法。

企业级运维之云原生与Kubernetes实战课程

第二章第4讲 负载均衡和路由

 

 

视频地址:https://developer.aliyun.com/learning/course/913/detail/14650

 

摘要:本小节主要内容为负载均衡和路由,包括serviceingress的工作原理及使用方法。

 

目录

 

  • 阿里云容器服务集群service
  • 阿里云容器服务集群ingress

 

一、阿里云容器服务集群service

 

K8s作为容器编排工具,实现容器内服务访问入口有两种方式:

 

  • 阿里云容器服务集群service,通过SVC方式为前端微服务或者客户端暴露入口地址,由SVC负载均衡到后端的Pod上,如果Pod因删除重建,SVC会通过控制器 将删除的Podendpoint中进行删除,流量将不会打到已删除的Pod上,SVC为四层负载均衡,无法实现七层负载均衡,需要借助阿里云容器服务集群ingress
  • 阿里云容器服务集群ingress

 

1.  负载均衡类型的service实现原理

 image.png

 

Loadblance类型的服务:在使用一个集群内部IP地址和在NodePort上开放一个服务之外,向云提供商申请一个负载均衡器,会让流量转发到这个在每个节点上以<NodelP>NodePort的形式开放的服务上。

 

发布服务有四种服务类型

 

  • ClusterIP:通过集群的内部IP暴露服务,选择该值时服务只能够在集群内部访问。 这也是默认的 ServiceType
  • NodePort:通过每个节点上的IP和静态端口(NodePort)暴露服务。 NodePort服务会路由到自动创建的ClusterIP服务。通过请求 <节点 IP>:<节点端口>,可以从集群的外部访问一个NodePort服务,而<节点端口>是有节点自动创建。NodePort流量如何转发到后端Pod内呢?首先将客户端访问节点IP和端口作为一个包重定向到ClusterIP类型的SVC上,然后由ClusterIP负载均衡到某个Pod上。
  • LoadBalancer:使用云提供商的负载均衡器向外部暴露服务。外部负载均衡器可以将流量路由到自动创建的NodePort服务和ClusterIP服务上,登录阿里云平台可以进行slb监听创建及配置。
  • ExternalName:通过返回CNAME和对应值,可以将服务映射到externalName 字段的内容(例如,foo.bar.example.com)。无需创建任何类型代理。

 

关键组件:阿里云cloud-controller-manager

 

  • 创建LoadBalancer类型的service
  • CCM监听到对应的请求,解析service中的字段;
  • 根据service配置决定是否创建slb,如果未指定slb则会新建slb
  • CCM根据service.endpoint配置来调用slb接口更新slb,并根据service变更来维护slb生命周期。

 

2.  通过Annotation参数配置负载均衡

 

通过Service YAML文件中的Annotation(注解),指定已有SLBID的方式或者SLB的类型,可以实现丰富的负载均衡功能。

 image.png

 

3.  注意事项

 

CCM组件创建出来的SLB配置,尽量不要手动直接修改,由集群根据Service Yaml自动配置。

image.png

 

二、阿里云容器服务集群Ingress

 

1. IngressController工作原理

 

Ingress是一种K8s资源对象,用于对外暴露服务。该资源对象定义了不同主机名(域名)URL和对应后端Service(K8s Service)的绑定,根据不同的路径路由httphttps流量。


Ingress Contoller是一个Pod服务,封装了一个 web 前端负载均衡器,同时在其基础上实现了动态感知Ingress并根据Ingress的定义动态生成前端web负载均衡器的配置文件,比如Nginx Ingress Controller本质上就是一个Nginx,只不过它能根据Ingress资源的定义动态生成Nginx的配置文件,然后动态Reload

 

为了使得Ingress资源正常工作,集群中必须要有个Ingress Controller来解析Ingress的转发规则。Ingress Controller收到请求, 匹配Ingress转发规则转发到后端Service,而Service转发到Pod,最终由Pod处理请求。

 

Kubernetes中,ServiceIngressIngress Controller有着以下关系:

 

  • Service是后端真实服务的抽象, 一个Service可以代表多个相同的后端服务;
  • Ingress是反向代理规则,用来规定HTTP/HTTPS请求应该被转发到哪个Service上。例如根据请求中不同的HostURL路径,让请求落到不同的Service上;
  • Ingress是反向代理规则,用来规定HTTP/HTTPS请求应该被转发到哪个Service上。例如根据请求中不同的HostURL路径,让请求落到不同的Service上。

 image.png

 

2. Ingress基本操作

 

a.  创建DeploymentService

 

apiVersionapps/v1

kindDeployment

metadata

   nametest-web1

   lables:

      apptest-web1

spec:

   replicas:1

   selector:

    matchLabls

      apptest-web1

   spec

      containers

      - nametest-web1

      imagePullPolicyifNotPresent

      imageregistry.cn-hangzhou.aliyuncs.com/yilong/ingress-testwebi

      ports

      - containerPort8080

---

apiVersionv1

kind Service

metadata

   name webl-service

   spec

      type ClusterIP

      selector

          app test-web1

          portsport8080

          targetPot8080

 

b.  创建Ingress

 

apiVersionnetworking.k8s.io/v1betal

kindIngress

metadata

   nametest-ingress

   namespacedefault

spec

   rules

   - hosttest-ingress.com

   http

   - path/foo

   backendSeviceNamewebl-service

   servicePort8080

   - path/bar

   backend

   serviceNamewebl-service

   servicePort8080

 

nameIngress的名称,本例为test-ingress

host:指定服务访问域名

path:指定访问的url路径。SLB将流量转发到bACKend之前,所有的入站请求都要先匹配hostpath

bACKend:由服务名称和服务端口组成

服务名称:Ingress转发的bACKend服务名称

服务端口:服务暴露的端口

 

3. Ingress高级用法

 

a.  配置URL重定向的路由服务

 

示例:

 

apiversion: networking.k8s.io/v1beta1

kind: Ingress

metadata:

name: rewrite-test-ingress

namespace: default

annotations:

  #URL重定向

 nginx.ingress.kubernetes.io/rewrite-target: /$1

spec:

rules:

-host:rewrite-test-ingress.com

 http:

   paths:

   - path:/svc/(.*)

     backend:

      serviceName: web1-service

      servicePort: 80

 

Rewrite配置

 

使用inginx.ingress.kubernetes.io/rewrite-target,注解支持基本的Rewrite配置,对于一些复杂高级的Rewrite需求,可以通过如下注解来实现:

  • nginx.ingress.kubernetes.io/server-snippet:扩展配置到Location章节;
  • nginx.ingress.kubernetes.io/configuration-snippet:扩展配置到Server章节;

 

b.  配置安全的路由服务(https

 

1)准备服务证书(域名需要与您的Ingress配置保持一致)

  • 执行以下命令,生成一个证书文件tls.crt和一个私钥文件tls.key

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=foo.bar.com/O=foo.bar.com"

  • 执行下命令,创建密钥;

kubectl create secret tls tls-test-ingress --key tls.key --cert tls.crt

 

2)创建一个安全的Ingress服务;

 

apiversion: networking.k8s.io/v1beta1

kind: Ingress

metadata:

name: test-test-ingress

spec:

#安全路由

tls:

- hosts:   #secretingress同一namespac

  - tls-test-ingress.com

  secretName: tls-test-ingress

rules:

- host: tls-test-ingress.com

  http:

    paths:

    - path:/foo

      backend:

        serviceName: web1-svc

            servicePort: 80

 

c.  通过注解实现灰度发布

 

可以基于如下方法进行发布:

 

  • 基于权重灰度:配置灰度服务的权重为20%
  • 基于header灰度:请求headerACKalways时,将访问灰度服务;请求header ACKnever时,将不访问灰度服务;其它header将根据灰度权重将流量分配给灰度服务;
  • 基于header灰度(自定义header):当请求headerACKalibaba时,将访问灰度服务;其他header将根据灰度权重将流量分配给灰度服务;
  • 基于cookie灰度:当header不匹配时,请求的cookiehangzhou_region=always时,将访问灰度服务。

image.png

 

4. Ingress常见问题

 

QIngress支持哪些SSL/TLS版本?

AIngress-Nginx默认仅支持TLS V1.2版本,对于部分旧版本的浏览器,或者移动客户端TLS版本低于1.2时,会导致客户端在与Ingress-Nginx服务SSL版本协商时报错。

执行以下命令,修改kube-system/nginx-configuration ConfigMap添加以下配置,为Ingress-Nginx开启支持更多TLS版本的功能。

 

ssl-ciphers: "ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256ECDHE-ECDSA-AES256-GCM-SHA384ECDHERSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384: DHE-RSA-CHACHA20-POLY1305: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256: ECDHE-ECDSA-AES128-SHA: ECDHE-RSA-AES128-SHA: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHEECDSA-AES256-SHA: ECDHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA256: DHE-RSA-AES256-SHA256: AES128-GCM-SHA256: AES256GCM-SHA384: AES128-SHA256: AES256-SHA256: AES128-SHA: AES256-SHA: DES-CBC3-SHA" ssl-protocols: "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3"

 

 

 

相关实践学习
巧用云服务器ECS制作节日贺卡
本场景带您体验如何在一台CentOS 7操作系统的ECS实例上,通过搭建web服务器,上传源码到web容器,制作节日贺卡网页。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
1天前
|
Kubernetes Cloud Native 持续交付
云原生之旅:Docker容器化与Kubernetes集群管理
【9月更文挑战第33天】在数字化转型的浪潮中,云原生技术如同一艘航船,带领企业乘风破浪。本篇文章将作为你的航海指南,从Docker容器化的基础讲起,直至Kubernetes集群的高级管理,我们将一起探索云原生的奥秘。你将学习到如何封装应用、实现环境隔离,以及如何在Kubernetes集群中部署、监控和扩展你的服务。让我们启航,驶向灵活、可伸缩的云原生未来。
|
4天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker与Kubernetes入门
【9月更文挑战第30天】在云计算的浪潮中,云原生技术正以前所未有的速度重塑着软件开发和运维领域。本文将通过深入浅出的方式,带你了解云原生的核心组件——Docker容器和Kubernetes集群,并探索它们如何助力现代应用的构建、部署和管理。从Docker的基本命令到Kubernetes的资源调度,我们将一起开启云原生技术的奇妙之旅。
|
1天前
|
Kubernetes Cloud Native Ubuntu
云原生之旅:Kubernetes集群搭建与应用部署
【8月更文挑战第65天】本文将带你进入云原生的世界,通过一步步指导如何在本地环境中搭建Kubernetes集群,并部署一个简单的应用。我们将使用Minikube和Docker作为工具,探索云原生技术的魅力所在。无论你是初学者还是有经验的开发者,这篇文章都将为你提供有价值的信息和实践技巧。
|
5天前
|
Kubernetes Cloud Native Docker
云原生之旅:深入理解容器化与Kubernetes
【9月更文挑战第29天】在云计算的海洋中,云原生技术如同一艘航船带领着企业乘风破浪。本文将作为你的航海图,带你探索云原生的核心——容器化和Kubernetes。我们将从容器的基本概念出发,逐步深入到如何在Kubernetes集群中部署应用,最后探讨这些技术如何助力现代软件开发。文章旨在为读者提供清晰的云原生入门知识,并展示实际操作的步骤,让你能够自信地启航。
|
存储 Kubernetes 安全
你想过在本地快速部署企业级Kubernetes么?
本文讲的是你想过在本地快速部署企业级Kubernetes么?【IT168 评论】VMworld大会的第二天,最劲爆的内容莫过于VMware宣布与Pivotal和谷歌合作,共同推出一项新服务了,这将让企业客户能够借助vSphere,在本地迅速部署企业级Kubernetes。
1479 0
|
5天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
|
1月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
181 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
1月前
|
Kubernetes 负载均衡 前端开发
二进制部署Kubernetes 1.23.15版本高可用集群实战
使用二进制文件部署Kubernetes 1.23.15版本高可用集群的详细教程,涵盖了从环境准备到网络插件部署的完整流程。
53 2
二进制部署Kubernetes 1.23.15版本高可用集群实战
|
1月前
|
存储 Kubernetes 测试技术
k8s使用pvc,pv,sc关联ceph集群
文章介绍了如何在Kubernetes中使用PersistentVolumeClaim (PVC)、PersistentVolume (PV) 和StorageClass (SC) 来关联Ceph集群,包括创建Ceph镜像、配置访问密钥、删除默认存储类、编写和应用资源清单、创建资源以及进行访问测试的步骤。同时,还提供了如何使用RBD动态存储类来关联Ceph集群的指南。
50 7

热门文章

最新文章

下一篇
无影云桌面