企业级运维之云原生与Kubernetes实战课程 第二章第4讲 负载均衡和路由

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: 本小节主要内容为负载均衡和路由,包括service、ingress的工作原理及使用方法。

企业级运维之云原生与Kubernetes实战课程

第二章第4讲 负载均衡和路由

 

 

视频地址:https://developer.aliyun.com/learning/course/913/detail/14650

 

摘要:本小节主要内容为负载均衡和路由,包括serviceingress的工作原理及使用方法。

 

目录

 

  • 阿里云容器服务集群service
  • 阿里云容器服务集群ingress

 

一、阿里云容器服务集群service

 

K8s作为容器编排工具,实现容器内服务访问入口有两种方式:

 

  • 阿里云容器服务集群service,通过SVC方式为前端微服务或者客户端暴露入口地址,由SVC负载均衡到后端的Pod上,如果Pod因删除重建,SVC会通过控制器 将删除的Podendpoint中进行删除,流量将不会打到已删除的Pod上,SVC为四层负载均衡,无法实现七层负载均衡,需要借助阿里云容器服务集群ingress
  • 阿里云容器服务集群ingress

 

1.  负载均衡类型的service实现原理

 image.png

 

Loadblance类型的服务:在使用一个集群内部IP地址和在NodePort上开放一个服务之外,向云提供商申请一个负载均衡器,会让流量转发到这个在每个节点上以<NodelP>NodePort的形式开放的服务上。

 

发布服务有四种服务类型

 

  • ClusterIP:通过集群的内部IP暴露服务,选择该值时服务只能够在集群内部访问。 这也是默认的 ServiceType
  • NodePort:通过每个节点上的IP和静态端口(NodePort)暴露服务。 NodePort服务会路由到自动创建的ClusterIP服务。通过请求 <节点 IP>:<节点端口>,可以从集群的外部访问一个NodePort服务,而<节点端口>是有节点自动创建。NodePort流量如何转发到后端Pod内呢?首先将客户端访问节点IP和端口作为一个包重定向到ClusterIP类型的SVC上,然后由ClusterIP负载均衡到某个Pod上。
  • LoadBalancer:使用云提供商的负载均衡器向外部暴露服务。外部负载均衡器可以将流量路由到自动创建的NodePort服务和ClusterIP服务上,登录阿里云平台可以进行slb监听创建及配置。
  • ExternalName:通过返回CNAME和对应值,可以将服务映射到externalName 字段的内容(例如,foo.bar.example.com)。无需创建任何类型代理。

 

关键组件:阿里云cloud-controller-manager

 

  • 创建LoadBalancer类型的service
  • CCM监听到对应的请求,解析service中的字段;
  • 根据service配置决定是否创建slb,如果未指定slb则会新建slb
  • CCM根据service.endpoint配置来调用slb接口更新slb,并根据service变更来维护slb生命周期。

 

2.  通过Annotation参数配置负载均衡

 

通过Service YAML文件中的Annotation(注解),指定已有SLBID的方式或者SLB的类型,可以实现丰富的负载均衡功能。

 image.png

 

3.  注意事项

 

CCM组件创建出来的SLB配置,尽量不要手动直接修改,由集群根据Service Yaml自动配置。

image.png

 

二、阿里云容器服务集群Ingress

 

1. IngressController工作原理

 

Ingress是一种K8s资源对象,用于对外暴露服务。该资源对象定义了不同主机名(域名)URL和对应后端Service(K8s Service)的绑定,根据不同的路径路由httphttps流量。


Ingress Contoller是一个Pod服务,封装了一个 web 前端负载均衡器,同时在其基础上实现了动态感知Ingress并根据Ingress的定义动态生成前端web负载均衡器的配置文件,比如Nginx Ingress Controller本质上就是一个Nginx,只不过它能根据Ingress资源的定义动态生成Nginx的配置文件,然后动态Reload

 

为了使得Ingress资源正常工作,集群中必须要有个Ingress Controller来解析Ingress的转发规则。Ingress Controller收到请求, 匹配Ingress转发规则转发到后端Service,而Service转发到Pod,最终由Pod处理请求。

 

Kubernetes中,ServiceIngressIngress Controller有着以下关系:

 

  • Service是后端真实服务的抽象, 一个Service可以代表多个相同的后端服务;
  • Ingress是反向代理规则,用来规定HTTP/HTTPS请求应该被转发到哪个Service上。例如根据请求中不同的HostURL路径,让请求落到不同的Service上;
  • Ingress是反向代理规则,用来规定HTTP/HTTPS请求应该被转发到哪个Service上。例如根据请求中不同的HostURL路径,让请求落到不同的Service上。

 image.png

 

2. Ingress基本操作

 

a.  创建DeploymentService

 

apiVersionapps/v1

kindDeployment

metadata

   nametest-web1

   lables:

      apptest-web1

spec:

   replicas:1

   selector:

    matchLabls

      apptest-web1

   spec

      containers

      - nametest-web1

      imagePullPolicyifNotPresent

      imageregistry.cn-hangzhou.aliyuncs.com/yilong/ingress-testwebi

      ports

      - containerPort8080

---

apiVersionv1

kind Service

metadata

   name webl-service

   spec

      type ClusterIP

      selector

          app test-web1

          portsport8080

          targetPot8080

 

b.  创建Ingress

 

apiVersionnetworking.k8s.io/v1betal

kindIngress

metadata

   nametest-ingress

   namespacedefault

spec

   rules

   - hosttest-ingress.com

   http

   - path/foo

   backendSeviceNamewebl-service

   servicePort8080

   - path/bar

   backend

   serviceNamewebl-service

   servicePort8080

 

nameIngress的名称,本例为test-ingress

host:指定服务访问域名

path:指定访问的url路径。SLB将流量转发到bACKend之前,所有的入站请求都要先匹配hostpath

bACKend:由服务名称和服务端口组成

服务名称:Ingress转发的bACKend服务名称

服务端口:服务暴露的端口

 

3. Ingress高级用法

 

a.  配置URL重定向的路由服务

 

示例:

 

apiversion: networking.k8s.io/v1beta1

kind: Ingress

metadata:

name: rewrite-test-ingress

namespace: default

annotations:

  #URL重定向

 nginx.ingress.kubernetes.io/rewrite-target: /$1

spec:

rules:

-host:rewrite-test-ingress.com

 http:

   paths:

   - path:/svc/(.*)

     backend:

      serviceName: web1-service

      servicePort: 80

 

Rewrite配置

 

使用inginx.ingress.kubernetes.io/rewrite-target,注解支持基本的Rewrite配置,对于一些复杂高级的Rewrite需求,可以通过如下注解来实现:

  • nginx.ingress.kubernetes.io/server-snippet:扩展配置到Location章节;
  • nginx.ingress.kubernetes.io/configuration-snippet:扩展配置到Server章节;

 

b.  配置安全的路由服务(https

 

1)准备服务证书(域名需要与您的Ingress配置保持一致)

  • 执行以下命令,生成一个证书文件tls.crt和一个私钥文件tls.key

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=foo.bar.com/O=foo.bar.com"

  • 执行下命令,创建密钥;

kubectl create secret tls tls-test-ingress --key tls.key --cert tls.crt

 

2)创建一个安全的Ingress服务;

 

apiversion: networking.k8s.io/v1beta1

kind: Ingress

metadata:

name: test-test-ingress

spec:

#安全路由

tls:

- hosts:   #secretingress同一namespac

  - tls-test-ingress.com

  secretName: tls-test-ingress

rules:

- host: tls-test-ingress.com

  http:

    paths:

    - path:/foo

      backend:

        serviceName: web1-svc

            servicePort: 80

 

c.  通过注解实现灰度发布

 

可以基于如下方法进行发布:

 

  • 基于权重灰度:配置灰度服务的权重为20%
  • 基于header灰度:请求headerACKalways时,将访问灰度服务;请求header ACKnever时,将不访问灰度服务;其它header将根据灰度权重将流量分配给灰度服务;
  • 基于header灰度(自定义header):当请求headerACKalibaba时,将访问灰度服务;其他header将根据灰度权重将流量分配给灰度服务;
  • 基于cookie灰度:当header不匹配时,请求的cookiehangzhou_region=always时,将访问灰度服务。

image.png

 

4. Ingress常见问题

 

QIngress支持哪些SSL/TLS版本?

AIngress-Nginx默认仅支持TLS V1.2版本,对于部分旧版本的浏览器,或者移动客户端TLS版本低于1.2时,会导致客户端在与Ingress-Nginx服务SSL版本协商时报错。

执行以下命令,修改kube-system/nginx-configuration ConfigMap添加以下配置,为Ingress-Nginx开启支持更多TLS版本的功能。

 

ssl-ciphers: "ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256ECDHE-ECDSA-AES256-GCM-SHA384ECDHERSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384: DHE-RSA-CHACHA20-POLY1305: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256: ECDHE-ECDSA-AES128-SHA: ECDHE-RSA-AES128-SHA: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHEECDSA-AES256-SHA: ECDHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA256: DHE-RSA-AES256-SHA256: AES128-GCM-SHA256: AES256GCM-SHA384: AES128-SHA256: AES256-SHA256: AES128-SHA: AES256-SHA: DES-CBC3-SHA" ssl-protocols: "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3"

 

 

 

相关实践学习
巧用云服务器ECS制作节日贺卡
本场景带您体验如何在一台CentOS 7操作系统的ECS实例上,通过搭建web服务器,上传源码到web容器,制作节日贺卡网页。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
5月前
|
边缘计算 运维 Kubernetes
云原生时代的运维转型之路
【8月更文挑战第29天】 在数字化转型的浪潮中,企业IT部门正面临前所未有的挑战。本文将探讨如何通过拥抱云原生技术,实现运维工作的现代化,提升系统稳定性和效率,同时降低运营成本。我们将分享实际案例,揭示成功转型的关键因素,并展望未来运维的发展趋势。
69 3
|
4天前
|
运维 监控 Cloud Native
云原生之运维监控实践:使用 taosKeeper 与 TDinsight 实现对 时序数据库TDengine 服务的监测告警
在数字化转型的过程中,监控与告警功能的优化对保障系统的稳定运行至关重要。本篇文章是“2024,我想和 TDengine 谈谈”征文活动的三等奖作品之一,详细介绍了如何利用 TDengine、taosKeeper 和 TDinsight 实现对 TDengine 服务的状态监控与告警功能。作者通过容器化安装 TDengine 和 Grafana,演示了如何配置 Grafana 数据源、导入 TDinsight 仪表板、以及如何设置告警规则和通知策略。欢迎大家阅读。
19 0
|
2月前
|
边缘计算 运维 Cloud Native
云原生技术的崛起:重新定义软件开发与运维
云原生技术的崛起:重新定义软件开发与运维
|
4月前
|
运维 监控 Cloud Native
云原生时代的运维策略:从反应式到自动化
在云计算的浪潮下,运维领域经历了翻天覆地的变化。本文将带你领略云原生时代下的运维新风貌,探索如何通过自动化和智能化手段,实现从传统的反应式运维向主动、智能的运维模式转变。我们将一起见证,这一变革如何助力企业提升效率,保障服务的连续性与安全性,以及运维人员如何适应这一角色的转变,成为云原生时代的引领者。
76 9
|
4月前
|
弹性计算 运维 Cloud Native
云原生时代的运维转型之路
在云计算飞速发展的今天,传统的运维模式已难以满足现代企业的需求。本文旨在探讨如何在云原生时代下进行有效的运维转型,从传统运维到云运维的转变不仅仅是技术的升级,更是思维和方法论的革新。通过实际案例分析,我们将深入了解这一转型过程中可能遇到的挑战与解决策略,以及如何利用云原生技术提高运维效率,保障系统稳定性和安全性,从而为企业带来持续的业务创新和价值增长。
55 6
|
4月前
|
运维 监控 Cloud Native
云原生时代的运维新范式
在数字化转型的浪潮中,云原生技术成为推动企业IT架构现代化的重要力量。本文将探讨如何在云原生时代下重新定义运维工作,包括自动化部署、微服务治理、容器化管理以及DevOps实践等关键领域,旨在为读者提供一套适应新时代运维需求的新思路和新方法。
|
4月前
|
运维 Cloud Native Devops
云原生架构的崛起与实践云原生架构是一种通过容器化、微服务和DevOps等技术手段,帮助应用系统实现敏捷部署、弹性扩展和高效运维的技术理念。本文将探讨云原生的概念、核心技术以及其在企业中的应用实践,揭示云原生如何成为现代软件开发和运营的主流方式。##
云原生架构是现代IT领域的一场革命,它依托于容器化、微服务和DevOps等核心技术,旨在解决传统架构在应对复杂业务需求时的不足。通过采用云原生方法,企业可以实现敏捷部署、弹性扩展和高效运维,从而大幅提升开发效率和系统可靠性。本文详细阐述了云原生的核心概念、主要技术和实际应用案例,并探讨了企业在实施云原生过程中的挑战与解决方案。无论是正在转型的传统企业,还是寻求创新的互联网企业,云原生都提供了一条实现高效能、高灵活性和高可靠性的技术路径。 ##
236 3
|
4月前
|
运维 Kubernetes Cloud Native
云原生时代的运维转型之路
在云原生技术日益成熟的今天,传统的运维模式正面临着前所未有的挑战与机遇。本文旨在探讨如何在云原生大潮中实现运维的平滑转型,通过分析当前运维面临的困境、介绍云原生的基本概念及其对运维的影响,以及提供转型实践的策略和案例,为运维人员指明方向,帮助他们拥抱变化,乘风破浪。
|
5月前
|
负载均衡 算法 微服务
基于gRPC的注册发现与负载均衡的原理和实战
基于gRPC的注册发现与负载均衡的原理和实战
|
5月前
|
运维 监控 Cloud Native
云原生时代的运维革新
【8月更文挑战第20天】随着云计算技术的不断成熟,运维领域迎来了一场革命性的变革。本文将从多个维度深入探讨云原生时代运维的转型之路,分析其对传统IT运维模式的冲击与重塑,并展望运维的未来发展趋势。