企业级运维之云原生与Kubernetes实战课程 第二章第4讲 负载均衡和路由

简介: 本小节主要内容为负载均衡和路由,包括service、ingress的工作原理及使用方法。

企业级运维之云原生与Kubernetes实战课程

第二章第4讲 负载均衡和路由

 

 

视频地址:https://developer.aliyun.com/learning/course/913/detail/14650

 

摘要:本小节主要内容为负载均衡和路由,包括serviceingress的工作原理及使用方法。

 

目录

 

  • 阿里云容器服务集群service
  • 阿里云容器服务集群ingress

 

一、阿里云容器服务集群service

 

K8s作为容器编排工具,实现容器内服务访问入口有两种方式:

 

  • 阿里云容器服务集群service,通过SVC方式为前端微服务或者客户端暴露入口地址,由SVC负载均衡到后端的Pod上,如果Pod因删除重建,SVC会通过控制器 将删除的Podendpoint中进行删除,流量将不会打到已删除的Pod上,SVC为四层负载均衡,无法实现七层负载均衡,需要借助阿里云容器服务集群ingress
  • 阿里云容器服务集群ingress

 

1.  负载均衡类型的service实现原理

 image.png

 

Loadblance类型的服务:在使用一个集群内部IP地址和在NodePort上开放一个服务之外,向云提供商申请一个负载均衡器,会让流量转发到这个在每个节点上以<NodelP>NodePort的形式开放的服务上。

 

发布服务有四种服务类型

 

  • ClusterIP:通过集群的内部IP暴露服务,选择该值时服务只能够在集群内部访问。 这也是默认的 ServiceType
  • NodePort:通过每个节点上的IP和静态端口(NodePort)暴露服务。 NodePort服务会路由到自动创建的ClusterIP服务。通过请求 <节点 IP>:<节点端口>,可以从集群的外部访问一个NodePort服务,而<节点端口>是有节点自动创建。NodePort流量如何转发到后端Pod内呢?首先将客户端访问节点IP和端口作为一个包重定向到ClusterIP类型的SVC上,然后由ClusterIP负载均衡到某个Pod上。
  • LoadBalancer:使用云提供商的负载均衡器向外部暴露服务。外部负载均衡器可以将流量路由到自动创建的NodePort服务和ClusterIP服务上,登录阿里云平台可以进行slb监听创建及配置。
  • ExternalName:通过返回CNAME和对应值,可以将服务映射到externalName 字段的内容(例如,foo.bar.example.com)。无需创建任何类型代理。

 

关键组件:阿里云cloud-controller-manager

 

  • 创建LoadBalancer类型的service
  • CCM监听到对应的请求,解析service中的字段;
  • 根据service配置决定是否创建slb,如果未指定slb则会新建slb
  • CCM根据service.endpoint配置来调用slb接口更新slb,并根据service变更来维护slb生命周期。

 

2.  通过Annotation参数配置负载均衡

 

通过Service YAML文件中的Annotation(注解),指定已有SLBID的方式或者SLB的类型,可以实现丰富的负载均衡功能。

 image.png

 

3.  注意事项

 

CCM组件创建出来的SLB配置,尽量不要手动直接修改,由集群根据Service Yaml自动配置。

image.png

 

二、阿里云容器服务集群Ingress

 

1. IngressController工作原理

 

Ingress是一种K8s资源对象,用于对外暴露服务。该资源对象定义了不同主机名(域名)URL和对应后端Service(K8s Service)的绑定,根据不同的路径路由httphttps流量。


Ingress Contoller是一个Pod服务,封装了一个 web 前端负载均衡器,同时在其基础上实现了动态感知Ingress并根据Ingress的定义动态生成前端web负载均衡器的配置文件,比如Nginx Ingress Controller本质上就是一个Nginx,只不过它能根据Ingress资源的定义动态生成Nginx的配置文件,然后动态Reload

 

为了使得Ingress资源正常工作,集群中必须要有个Ingress Controller来解析Ingress的转发规则。Ingress Controller收到请求, 匹配Ingress转发规则转发到后端Service,而Service转发到Pod,最终由Pod处理请求。

 

Kubernetes中,ServiceIngressIngress Controller有着以下关系:

 

  • Service是后端真实服务的抽象, 一个Service可以代表多个相同的后端服务;
  • Ingress是反向代理规则,用来规定HTTP/HTTPS请求应该被转发到哪个Service上。例如根据请求中不同的HostURL路径,让请求落到不同的Service上;
  • Ingress是反向代理规则,用来规定HTTP/HTTPS请求应该被转发到哪个Service上。例如根据请求中不同的HostURL路径,让请求落到不同的Service上。

 image.png

 

2. Ingress基本操作

 

a.  创建DeploymentService

 

apiVersionapps/v1

kindDeployment

metadata

   nametest-web1

   lables:

      apptest-web1

spec:

   replicas:1

   selector:

    matchLabls

      apptest-web1

   spec

      containers

      - nametest-web1

      imagePullPolicyifNotPresent

      imageregistry.cn-hangzhou.aliyuncs.com/yilong/ingress-testwebi

      ports

      - containerPort8080

---

apiVersionv1

kind Service

metadata

   name webl-service

   spec

      type ClusterIP

      selector

          app test-web1

          portsport8080

          targetPot8080

 

b.  创建Ingress

 

apiVersionnetworking.k8s.io/v1betal

kindIngress

metadata

   nametest-ingress

   namespacedefault

spec

   rules

   - hosttest-ingress.com

   http

   - path/foo

   backendSeviceNamewebl-service

   servicePort8080

   - path/bar

   backend

   serviceNamewebl-service

   servicePort8080

 

nameIngress的名称,本例为test-ingress

host:指定服务访问域名

path:指定访问的url路径。SLB将流量转发到bACKend之前,所有的入站请求都要先匹配hostpath

bACKend:由服务名称和服务端口组成

服务名称:Ingress转发的bACKend服务名称

服务端口:服务暴露的端口

 

3. Ingress高级用法

 

a.  配置URL重定向的路由服务

 

示例:

 

apiversion: networking.k8s.io/v1beta1

kind: Ingress

metadata:

name: rewrite-test-ingress

namespace: default

annotations:

  #URL重定向

 nginx.ingress.kubernetes.io/rewrite-target: /$1

spec:

rules:

-host:rewrite-test-ingress.com

 http:

   paths:

   - path:/svc/(.*)

     backend:

      serviceName: web1-service

      servicePort: 80

 

Rewrite配置

 

使用inginx.ingress.kubernetes.io/rewrite-target,注解支持基本的Rewrite配置,对于一些复杂高级的Rewrite需求,可以通过如下注解来实现:

  • nginx.ingress.kubernetes.io/server-snippet:扩展配置到Location章节;
  • nginx.ingress.kubernetes.io/configuration-snippet:扩展配置到Server章节;

 

b.  配置安全的路由服务(https

 

1)准备服务证书(域名需要与您的Ingress配置保持一致)

  • 执行以下命令,生成一个证书文件tls.crt和一个私钥文件tls.key

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=foo.bar.com/O=foo.bar.com"

  • 执行下命令,创建密钥;

kubectl create secret tls tls-test-ingress --key tls.key --cert tls.crt

 

2)创建一个安全的Ingress服务;

 

apiversion: networking.k8s.io/v1beta1

kind: Ingress

metadata:

name: test-test-ingress

spec:

#安全路由

tls:

- hosts:   #secretingress同一namespac

  - tls-test-ingress.com

  secretName: tls-test-ingress

rules:

- host: tls-test-ingress.com

  http:

    paths:

    - path:/foo

      backend:

        serviceName: web1-svc

            servicePort: 80

 

c.  通过注解实现灰度发布

 

可以基于如下方法进行发布:

 

  • 基于权重灰度:配置灰度服务的权重为20%
  • 基于header灰度:请求headerACKalways时,将访问灰度服务;请求header ACKnever时,将不访问灰度服务;其它header将根据灰度权重将流量分配给灰度服务;
  • 基于header灰度(自定义header):当请求headerACKalibaba时,将访问灰度服务;其他header将根据灰度权重将流量分配给灰度服务;
  • 基于cookie灰度:当header不匹配时,请求的cookiehangzhou_region=always时,将访问灰度服务。

image.png

 

4. Ingress常见问题

 

QIngress支持哪些SSL/TLS版本?

AIngress-Nginx默认仅支持TLS V1.2版本,对于部分旧版本的浏览器,或者移动客户端TLS版本低于1.2时,会导致客户端在与Ingress-Nginx服务SSL版本协商时报错。

执行以下命令,修改kube-system/nginx-configuration ConfigMap添加以下配置,为Ingress-Nginx开启支持更多TLS版本的功能。

 

ssl-ciphers: "ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256ECDHE-ECDSA-AES256-GCM-SHA384ECDHERSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384: DHE-RSA-CHACHA20-POLY1305: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256: ECDHE-ECDSA-AES128-SHA: ECDHE-RSA-AES128-SHA: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHEECDSA-AES256-SHA: ECDHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA256: DHE-RSA-AES256-SHA256: AES128-GCM-SHA256: AES256GCM-SHA384: AES128-SHA256: AES256-SHA256: AES128-SHA: AES256-SHA: DES-CBC3-SHA" ssl-protocols: "TLSv1 TLSv1.1 TLSv1.2 TLSv1.3"

 

 

 

相关实践学习
使用ACS算力快速搭建生成式会话应用
阿里云容器计算服务 ACS(Container Compute Service)以Kubernetes为使用界面,采用Serverless形态提供弹性的算力资源,使您轻松高效运行容器应用。本文将指导您如何通过ACS控制台及ACS集群证书在ACS集群中快速部署并公开一个容器化生成式AI会话应用,并监控应用的运行情况。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
5月前
|
Kubernetes Devops 应用服务中间件
基于 Azure DevOps 与阿里云 ACK 构建企业级 CI/CD 流水线
本文介绍如何结合阿里云 ACK 与 Azure DevOps 搭建自动化部署流程,涵盖集群创建、流水线配置、应用部署与公网暴露,助力企业高效落地云原生 DevOps 实践。
592 1
|
9月前
|
负载均衡 算法 关系型数据库
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
本文聚焦 MySQL 集群架构中的负载均衡算法,阐述其重要性。详细介绍轮询、加权轮询、最少连接、加权最少连接、随机、源地址哈希等常用算法,分析各自优缺点及适用场景。并提供 Java 语言代码实现示例,助力直观理解。文章结构清晰,语言通俗易懂,对理解和应用负载均衡算法具有实用价值和参考价值。
大数据大厂之MySQL数据库课程设计:揭秘MySQL集群架构负载均衡核心算法:从理论到Java代码实战,让你的数据库性能飙升!
|
12月前
|
Cloud Native Serverless 数据中心
阿里云ACK One:注册集群支持ACS算力——云原生时代的计算新引擎
ACK One注册集群已正式支持ACS(容器计算服务)算力,为企业的容器化工作负载提供更多选择和更强大的计算能力。
|
12月前
|
存储 Kubernetes 测试技术
企业级LLM推理部署新范式:基于ACK的DeepSeek蒸馏模型生产环境落地指南
企业级LLM推理部署新范式:基于ACK的DeepSeek蒸馏模型生产环境落地指南
650 12
|
12月前
|
Cloud Native Serverless 数据中心
阿里云ACK One:注册集群支持ACS算力——云原生时代的计算新引擎
阿里云ACK One:注册集群支持ACS算力——云原生时代的计算新引擎
358 10
|
12月前
|
存储 Kubernetes 测试技术
企业级LLM推理部署新范式:基于ACK的DeepSeek蒸馏模型生产环境落地指南
本教程演示如何在ACK中使用vLLM框架快速部署DeepSeek R1模型推理服务。
|
12月前
|
Kubernetes 持续交付 数据库
阿里云ACK+GitLab企业级部署实战教程
GitLab 是一个功能强大的基于 Web 的 DevOps 生命周期平台,整合了源代码管理、持续集成/持续部署(CI/CD)、项目管理等多种工具。其一体化设计使得开发团队能够在同一平台上进行代码协作、自动化构建与部署及全面的项目监控,极大提升了开发效率和项目透明度。 GitLab 的优势在于其作为一体化平台减少了工具切换,高度可定制以满足不同项目需求,并拥有活跃的开源社区和企业级功能,如高级权限管理和专业的技术支持。借助这些优势,GitLab 成为许多开发团队首选的 DevOps 工具,实现从代码编写到生产部署的全流程自动化和优化。
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
562 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
4月前
|
人工智能 算法 调度
阿里云ACK托管集群Pro版共享GPU调度操作指南
本文介绍在阿里云ACK托管集群Pro版中,如何通过共享GPU调度实现显存与算力的精细化分配,涵盖前提条件、使用限制、节点池配置及任务部署全流程,提升GPU资源利用率,适用于AI训练与推理场景。
404 1
|
4月前
|
弹性计算 监控 调度
ACK One 注册集群云端节点池升级:IDC 集群一键接入云端 GPU 算力,接入效率提升 80%
ACK One注册集群节点池实现“一键接入”,免去手动编写脚本与GPU驱动安装,支持自动扩缩容与多场景调度,大幅提升K8s集群管理效率。
290 89

推荐镜像

更多