瞧蛀 发表于 2025-10-1 16:43:19

Kubernetes Ingress

1、介绍

Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:

[*]NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
[*]LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要kubernetes之外设备的支持
基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求。
Ingress相当于一个7层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的反向代理配置 , 然后对外部提供服务。在这里有两个核心概念:

[*]ingress:kubernetes中的一个对象,作用是定义请求如何转发到service的规则, 声明期望的路由状态。它本身不处理任何流量。
[*]ingress controller:监听(Watch) Kubernetes API 服务器上 Ingress 资源的变化,并根据这些规则动态配置其底层的代理服务器。它是流量的实际处理者。
Ingress(以Nginx为例)的工作原理如下:

[*]用户编写Ingress规则,说明哪个域名对应kubernetes集群中的哪个Service
[*]Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx反向代理配置
[*]Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
[*]到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求转发规则
1.1 Ingress 资源的基本结构

apiVersion: networking.k8s.io/v1# Ingress 的 API 版本(K8s 1.19+ 推荐 v1)
kind: Ingress
metadata:
name: demo-ingress# Ingress 资源名
namespace: default# 所属命名空间
annotations:      # 附加配置(如 SSL 重定向、Nginx 自定义配置)
    nginx.ingress.kubernetes.io/ssl-redirect: "true"# 强制 HTTP 转 HTTPS
spec:
ingressClassName: nginx# 关联的 Ingress Controller 类型(需与部署的 Controller 匹配)
tls:# SSL/TLS 配置(可选,用于 HTTPS)
- hosts:# 证书对应的域名
    - api.example.com
    - web.example.com
    secretName: example-tls# 存储证书的 Secret 名称(需提前创建)
rules:# 路由规则列表(核心)
- host: api.example.com# 匹配的域名(空表示匹配所有域名)
    http:
      paths:# 该域名下的路径规则
      - path: /api/v1# 匹配的 URL 路径
      pathType: Prefix# 路径匹配类型(Prefix/Exact/ImplementationSpecific)
      backend:# 路由目标(Service)
          service:
            name: api-service# 目标 Service 名称
            port:
            number: 80# 目标 Service 的端口号
- host: web.example.com
    http:
      paths:
      - path: /
      pathType: Prefix
      backend:
          service:
            name: web-service
            port:
            number: 801.1.1 ingressClassName

指定该 Ingress 规则由哪个 Ingress Controller 处理(需与 Controller 部署时的 ingressClassName 匹配)。例如:

[*]Nginx Ingress 的默认 ingressClassName 是 nginx;
[*]Traefik 的默认 ingressClassName 是 traefik。
1.1.2 tls:HTTPS 配置

用于绑定域名和 SSL 证书,证书需提前存储为 Secret(类型为 kubernetes.io/tls)。
创建 TLS Secret 示例:
kubectl create secret tls example-tls \
--cert=path/to/your-cert.crt \# 公钥证书
--key=path/to/your-key.key      # 私钥1.1.3 rules:路由规则

每个 rule 对应一个域名的路由配置,包含 host(域名)和 http.paths(路径规则)。
1.1.4 路径匹配类型(pathType)

Kubernetes 定义了 3 种路径匹配规则,优先级从高到低为:Exact > Prefix > ImplementationSpecific:

[*]Exact:精确匹配路径(大小写敏感)。例如 path: /login 仅匹配 https://example.com/login,不匹配 /login/ 或 /login?foo=bar。
[*]Prefix:前缀匹配,以 / 为分隔符。例如 path: /api 匹配 /api、/api/v1、/api/user,但不匹配 /apix。
[*]ImplementationSpecific:由 Ingress Controller 自行决定匹配规则(不同 Controller 行为可能不同,慎用)。
1.1.5 annotations:附加配置

通过注解(annotation)为 Ingress 增加自定义行为,不同 Ingress Controller 支持的注解不同。常用 Nginx Ingress 注解:
注解键作用示例值nginx.ingress.kubernetes.io/ssl-redirect强制 HTTP 重定向到 HTTPS"true"nginx.ingress.kubernetes.io/rewrite-target重写请求路径(如 /api/* 转发到 /)/$2nginx.ingress.kubernetes.io/limit-rps限制每秒请求数(限流)"100"nginx.ingress.kubernetes.io/affinity开启会话亲和性(同一客户端固定到同一 Pod)"cookie"1.2 基于域名的路由

将 api.example.com 转发到 api-service,web.example.com 转发到 web-service。
# ingress-domain.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: domain-based-ingress
namespace: default
spec:
ingressClassName: nginx
rules:
- host: api.example.com
    http:
      paths:
      - path: /
      pathType: Prefix
      backend:
          service:
            name: api-service
            port:
            number: 80
- host: web.example.com
    http:
      paths:
      - path: /
      pathType: Prefix
      backend:
          service:
            name: web-service
            port:
            number: 80应用配置并验证:
# 应用 Ingress
kubectl apply -f ingress-domain.yaml
# 查看 Ingress 状态(关注 ADDRESS 字段,即 Ingress Controller 的入口 IP)
kubectl get ingress1.3 基于路径的路由

同一域名 example.com 下,/api 转发到 api-service,/web 转发到 web-service。
# ingress-path.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: path-based-ingress
namespace: default
spec:
ingressClassName: nginx
rules:
- host: example.com
    http:
      paths:
      - path: /api
      pathType: Prefix
      backend:
          service:
            name: api-service
            port:
            number: 80
      - path: /web
      pathType: Prefix
      backend:
          service:
            name: web-service
            port:
            number: 802、搭建ingress环境

# 创建文件夹
# mkdir ingress-controller
# cd ingress-controller/

# 获取ingress-nginx,本次案例使用的是0.30版本
# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml
# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml

# 修改mandatory.yaml文件中的仓库
# 修改quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
# 为quay-mirror.qiniu.com/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
# 创建ingress-nginx
# kubectl apply -f ./

# 查看ingress-nginx
# kubectl get pod -n ingress-nginx
NAME                                           READY   STATUS    RESTARTS   AGE
pod/nginx-ingress-controller-fbf967dd5-4qpbp   1/1   Running   0          12h

# 查看service
# kubectl get svc -n ingress-nginx
NAME            TYPE       CLUSTER-IP   EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx   NodePort   10.98.75.163   <none>      80:32240/TCP,443:31335/TCP   11h3、准备service和pod

创建tomcat-nginx.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx-deployment
namespace: dev
spec:
replicas: 3
selector:
    matchLabels:
      app: nginx-pod
template:
    metadata:
      labels:
      app: nginx-pod
    spec:
      containers:
      - name: nginx
      image: nginx:1.17.1
      ports:
      - containerPort: 80

---

apiVersion: apps/v1
kind: Deployment
metadata:
name: tomcat-deployment
namespace: dev
spec:
replicas: 3
selector:
    matchLabels:
      app: tomcat-pod
template:
    metadata:
      labels:
      app: tomcat-pod
    spec:
      containers:
      - name: tomcat
      image: tomcat:8.5-jre10-slim
      ports:
      - containerPort: 8080

---

apiVersion: v1
kind: Service
metadata:
name: nginx-service
namespace: dev
spec:
selector:
    app: nginx-pod
clusterIP: None
type: ClusterIP
ports:
- port: 80
    targetPort: 80

---

apiVersion: v1
kind: Service
metadata:
name: tomcat-service
namespace: dev
spec:
selector:
    app: tomcat-pod
clusterIP: None
type: ClusterIP
ports:
- port: 8080
    targetPort: 8080# 创建
# kubectl create -f tomcat-nginx.yaml

# 查看
# kubectl get svc -n dev
NAME             TYPE      CLUSTER-IP   EXTERNAL-IP   PORT(S)    AGE
nginx-service    ClusterIP   None         <none>      80/TCP   48s
tomcat-service   ClusterIP   None         <none>      8080/TCP   48s4、Http代理

创建ingress-http.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: ingress-http
namespace: dev
spec:
rules:
- host: nginx.itheima.com
    http:
      paths:
      - path: /
      backend:
          serviceName: nginx-service
          servicePort: 80
- host: tomcat.itheima.com
    http:
      paths:
      - path: /
      backend:
          serviceName: tomcat-service
          servicePort: 8080# 创建
# kubectl create -f ingress-http.yaml
ingress.extensions/ingress-http created

# 查看
# kubectl get ing ingress-http -n dev
NAME         HOSTS                                  ADDRESS   PORTS   AGE
ingress-http   nginx.itheima.com,tomcat.itheima.com             80      22s

# 查看详情
# kubectl describe ing ingress-http-n dev
...
Rules:
Host                PathBackends
----                ------------
nginx.itheima.com   / nginx-service:80 (10.244.1.96:80,10.244.1.97:80,10.244.2.112:80)
tomcat.itheima.com/ tomcat-service:8080(10.244.1.94:8080,10.244.1.95:8080,10.244.2.111:8080)
...

# 接下来,在本地电脑上配置host文件,解析上面的两个域名到192.168.109.100(master)上
# 然后,就可以分别访问tomcat.itheima.com:32240和nginx.itheima.com:32240 查看效果了5、Https代理

创建证书
# 生成证书
openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=itheima.com"

# 创建密钥
kubectl create secret tls tls-secret --key tls.key --cert tls.crt创建ingress-https.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: ingress-https
namespace: dev
spec:
tls:
    - hosts:
      - nginx.itheima.com
      - tomcat.itheima.com
      secretName: tls-secret # 指定秘钥
rules:
- host: nginx.itheima.com
    http:
      paths:
      - path: /
      backend:
          serviceName: nginx-service
          servicePort: 80
- host: tomcat.itheima.com
    http:
      paths:
      - path: /
      backend:
          serviceName: tomcat-service
          servicePort: 8080# 创建
# kubectl create -f ingress-https.yaml
ingress.extensions/ingress-https created

# 查看
# kubectl get ing ingress-https -n dev
NAME            HOSTS                                  ADDRESS         PORTS   AGE
ingress-https   nginx.itheima.com,tomcat.itheima.com   10.104.184.38   80, 443   2m42s

# 查看详情
# kubectl describe ing ingress-https -n dev
...
TLS:
tls-secret terminates nginx.itheima.com,tomcat.itheima.com
Rules:
Host            Path Backends
----            ---- --------
nginx.itheima.com/nginx-service:80 (10.244.1.97:80,10.244.1.98:80,10.244.2.119:80)
tomcat.itheima.com /tomcat-service:8080(10.244.1.99:8080,10.244.2.117:8080,10.244.2.120:8080)
...

# 下面可以通过浏览器访问https://nginx.itheima.com:31335 和 https://tomcat.itheima.com:31335来查看了6、常见问题与排查

6.1 Ingress 状态为 Pending(ADDRESS 为空)

原因:Ingress Controller 未部署,或 ingressClassName 不匹配;云环境中 LoadBalancer 类型的 Service 未分配到 IP。
排查:

[*]检查 Ingress Controller 是否正常运行:kubectl get pods -n ingress-nginx;
[*]确认 Ingress 的 ingressClassName 与 Controller 一致:kubectl describe ingress ;
[*]云环境中检查 LoadBalancer Service 状态:kubectl get svc -n ingress-nginx。
6.2 域名访问报 404

原因:路由规则不匹配(域名 / 路径错误),或后端 Service/Pod 异常。
排查:

[*]检查 Ingress 规则是否正确:kubectl describe ingress ;
[*]验证后端 Service 是否正常:kubectl get svc ,确保 ENDPOINTS 非空;
[*]查看 Ingress Controller 日志(以 Nginx 为例):kubectl logs -n ingress-nginx ,检查路由配置是否生效。
6.3 HTTPS 访问报证书错误

原因:TLS Secret 未创建、证书与域名不匹配,或 Secret 挂载失败。
排查:

[*]检查 TLS Secret 是否存在:kubectl get secret ;
[*]验证证书域名是否匹配:openssl x509 -in cert.crt -noout -text | grep DNS;
[*]查看 Ingress Controller 日志,确认证书是否成功加载。

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: Kubernetes Ingress