Kubernetes Ingress
1、介绍Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:
[*]NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
[*]LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要kubernetes之外设备的支持
基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求。
Ingress相当于一个7层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的反向代理配置 , 然后对外部提供服务。在这里有两个核心概念:
[*]ingress:kubernetes中的一个对象,作用是定义请求如何转发到service的规则, 声明期望的路由状态。它本身不处理任何流量。
[*]ingress controller:监听(Watch) Kubernetes API 服务器上 Ingress 资源的变化,并根据这些规则动态配置其底层的代理服务器。它是流量的实际处理者。
Ingress(以Nginx为例)的工作原理如下:
[*]用户编写Ingress规则,说明哪个域名对应kubernetes集群中的哪个Service
[*]Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx反向代理配置
[*]Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
[*]到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求转发规则
1.1 Ingress 资源的基本结构
apiVersion: networking.k8s.io/v1# Ingress 的 API 版本(K8s 1.19+ 推荐 v1)
kind: Ingress
metadata:
name: demo-ingress# Ingress 资源名
namespace: default# 所属命名空间
annotations: # 附加配置(如 SSL 重定向、Nginx 自定义配置)
nginx.ingress.kubernetes.io/ssl-redirect: "true"# 强制 HTTP 转 HTTPS
spec:
ingressClassName: nginx# 关联的 Ingress Controller 类型(需与部署的 Controller 匹配)
tls:# SSL/TLS 配置(可选,用于 HTTPS)
- hosts:# 证书对应的域名
- api.example.com
- web.example.com
secretName: example-tls# 存储证书的 Secret 名称(需提前创建)
rules:# 路由规则列表(核心)
- host: api.example.com# 匹配的域名(空表示匹配所有域名)
http:
paths:# 该域名下的路径规则
- path: /api/v1# 匹配的 URL 路径
pathType: Prefix# 路径匹配类型(Prefix/Exact/ImplementationSpecific)
backend:# 路由目标(Service)
service:
name: api-service# 目标 Service 名称
port:
number: 80# 目标 Service 的端口号
- host: web.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: web-service
port:
number: 801.1.1 ingressClassName
指定该 Ingress 规则由哪个 Ingress Controller 处理(需与 Controller 部署时的 ingressClassName 匹配)。例如:
[*]Nginx Ingress 的默认 ingressClassName 是 nginx;
[*]Traefik 的默认 ingressClassName 是 traefik。
1.1.2 tls:HTTPS 配置
用于绑定域名和 SSL 证书,证书需提前存储为 Secret(类型为 kubernetes.io/tls)。
创建 TLS Secret 示例:
kubectl create secret tls example-tls \
--cert=path/to/your-cert.crt \# 公钥证书
--key=path/to/your-key.key # 私钥1.1.3 rules:路由规则
每个 rule 对应一个域名的路由配置,包含 host(域名)和 http.paths(路径规则)。
1.1.4 路径匹配类型(pathType)
Kubernetes 定义了 3 种路径匹配规则,优先级从高到低为:Exact > Prefix > ImplementationSpecific:
[*]Exact:精确匹配路径(大小写敏感)。例如 path: /login 仅匹配 https://example.com/login,不匹配 /login/ 或 /login?foo=bar。
[*]Prefix:前缀匹配,以 / 为分隔符。例如 path: /api 匹配 /api、/api/v1、/api/user,但不匹配 /apix。
[*]ImplementationSpecific:由 Ingress Controller 自行决定匹配规则(不同 Controller 行为可能不同,慎用)。
1.1.5 annotations:附加配置
通过注解(annotation)为 Ingress 增加自定义行为,不同 Ingress Controller 支持的注解不同。常用 Nginx Ingress 注解:
注解键作用示例值nginx.ingress.kubernetes.io/ssl-redirect强制 HTTP 重定向到 HTTPS"true"nginx.ingress.kubernetes.io/rewrite-target重写请求路径(如 /api/* 转发到 /)/$2nginx.ingress.kubernetes.io/limit-rps限制每秒请求数(限流)"100"nginx.ingress.kubernetes.io/affinity开启会话亲和性(同一客户端固定到同一 Pod)"cookie"1.2 基于域名的路由
将 api.example.com 转发到 api-service,web.example.com 转发到 web-service。
# ingress-domain.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: domain-based-ingress
namespace: default
spec:
ingressClassName: nginx
rules:
- host: api.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: api-service
port:
number: 80
- host: web.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: web-service
port:
number: 80应用配置并验证:
# 应用 Ingress
kubectl apply -f ingress-domain.yaml
# 查看 Ingress 状态(关注 ADDRESS 字段,即 Ingress Controller 的入口 IP)
kubectl get ingress1.3 基于路径的路由
同一域名 example.com 下,/api 转发到 api-service,/web 转发到 web-service。
# ingress-path.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: path-based-ingress
namespace: default
spec:
ingressClassName: nginx
rules:
- host: example.com
http:
paths:
- path: /api
pathType: Prefix
backend:
service:
name: api-service
port:
number: 80
- path: /web
pathType: Prefix
backend:
service:
name: web-service
port:
number: 802、搭建ingress环境
# 创建文件夹
# mkdir ingress-controller
# cd ingress-controller/
# 获取ingress-nginx,本次案例使用的是0.30版本
# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml
# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml
# 修改mandatory.yaml文件中的仓库
# 修改quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
# 为quay-mirror.qiniu.com/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
# 创建ingress-nginx
# kubectl apply -f ./
# 查看ingress-nginx
# kubectl get pod -n ingress-nginx
NAME READY STATUS RESTARTS AGE
pod/nginx-ingress-controller-fbf967dd5-4qpbp 1/1 Running 0 12h
# 查看service
# kubectl get svc -n ingress-nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
ingress-nginx NodePort 10.98.75.163 <none> 80:32240/TCP,443:31335/TCP 11h3、准备service和pod
创建tomcat-nginx.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx-deployment
namespace: dev
spec:
replicas: 3
selector:
matchLabels:
app: nginx-pod
template:
metadata:
labels:
app: nginx-pod
spec:
containers:
- name: nginx
image: nginx:1.17.1
ports:
- containerPort: 80
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: tomcat-deployment
namespace: dev
spec:
replicas: 3
selector:
matchLabels:
app: tomcat-pod
template:
metadata:
labels:
app: tomcat-pod
spec:
containers:
- name: tomcat
image: tomcat:8.5-jre10-slim
ports:
- containerPort: 8080
---
apiVersion: v1
kind: Service
metadata:
name: nginx-service
namespace: dev
spec:
selector:
app: nginx-pod
clusterIP: None
type: ClusterIP
ports:
- port: 80
targetPort: 80
---
apiVersion: v1
kind: Service
metadata:
name: tomcat-service
namespace: dev
spec:
selector:
app: tomcat-pod
clusterIP: None
type: ClusterIP
ports:
- port: 8080
targetPort: 8080# 创建
# kubectl create -f tomcat-nginx.yaml
# 查看
# kubectl get svc -n dev
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
nginx-service ClusterIP None <none> 80/TCP 48s
tomcat-service ClusterIP None <none> 8080/TCP 48s4、Http代理
创建ingress-http.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: ingress-http
namespace: dev
spec:
rules:
- host: nginx.itheima.com
http:
paths:
- path: /
backend:
serviceName: nginx-service
servicePort: 80
- host: tomcat.itheima.com
http:
paths:
- path: /
backend:
serviceName: tomcat-service
servicePort: 8080# 创建
# kubectl create -f ingress-http.yaml
ingress.extensions/ingress-http created
# 查看
# kubectl get ing ingress-http -n dev
NAME HOSTS ADDRESS PORTS AGE
ingress-http nginx.itheima.com,tomcat.itheima.com 80 22s
# 查看详情
# kubectl describe ing ingress-http-n dev
...
Rules:
Host PathBackends
---- ------------
nginx.itheima.com / nginx-service:80 (10.244.1.96:80,10.244.1.97:80,10.244.2.112:80)
tomcat.itheima.com/ tomcat-service:8080(10.244.1.94:8080,10.244.1.95:8080,10.244.2.111:8080)
...
# 接下来,在本地电脑上配置host文件,解析上面的两个域名到192.168.109.100(master)上
# 然后,就可以分别访问tomcat.itheima.com:32240和nginx.itheima.com:32240 查看效果了5、Https代理
创建证书
# 生成证书
openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=itheima.com"
# 创建密钥
kubectl create secret tls tls-secret --key tls.key --cert tls.crt创建ingress-https.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: ingress-https
namespace: dev
spec:
tls:
- hosts:
- nginx.itheima.com
- tomcat.itheima.com
secretName: tls-secret # 指定秘钥
rules:
- host: nginx.itheima.com
http:
paths:
- path: /
backend:
serviceName: nginx-service
servicePort: 80
- host: tomcat.itheima.com
http:
paths:
- path: /
backend:
serviceName: tomcat-service
servicePort: 8080# 创建
# kubectl create -f ingress-https.yaml
ingress.extensions/ingress-https created
# 查看
# kubectl get ing ingress-https -n dev
NAME HOSTS ADDRESS PORTS AGE
ingress-https nginx.itheima.com,tomcat.itheima.com 10.104.184.38 80, 443 2m42s
# 查看详情
# kubectl describe ing ingress-https -n dev
...
TLS:
tls-secret terminates nginx.itheima.com,tomcat.itheima.com
Rules:
Host Path Backends
---- ---- --------
nginx.itheima.com/nginx-service:80 (10.244.1.97:80,10.244.1.98:80,10.244.2.119:80)
tomcat.itheima.com /tomcat-service:8080(10.244.1.99:8080,10.244.2.117:8080,10.244.2.120:8080)
...
# 下面可以通过浏览器访问https://nginx.itheima.com:31335 和 https://tomcat.itheima.com:31335来查看了6、常见问题与排查
6.1 Ingress 状态为 Pending(ADDRESS 为空)
原因:Ingress Controller 未部署,或 ingressClassName 不匹配;云环境中 LoadBalancer 类型的 Service 未分配到 IP。
排查:
[*]检查 Ingress Controller 是否正常运行:kubectl get pods -n ingress-nginx;
[*]确认 Ingress 的 ingressClassName 与 Controller 一致:kubectl describe ingress ;
[*]云环境中检查 LoadBalancer Service 状态:kubectl get svc -n ingress-nginx。
6.2 域名访问报 404
原因:路由规则不匹配(域名 / 路径错误),或后端 Service/Pod 异常。
排查:
[*]检查 Ingress 规则是否正确:kubectl describe ingress ;
[*]验证后端 Service 是否正常:kubectl get svc ,确保 ENDPOINTS 非空;
[*]查看 Ingress Controller 日志(以 Nginx 为例):kubectl logs -n ingress-nginx ,检查路由配置是否生效。
6.3 HTTPS 访问报证书错误
原因:TLS Secret 未创建、证书与域名不匹配,或 Secret 挂载失败。
排查:
[*]检查 TLS Secret 是否存在:kubectl get secret ;
[*]验证证书域名是否匹配:openssl x509 -in cert.crt -noout -text | grep DNS;
[*]查看 Ingress Controller 日志,确认证书是否成功加载。
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]