找回密码
 立即注册
首页 业界区 安全 Kubernetes Ingress

Kubernetes Ingress

瞧蛀 2025-10-1 16:43:19
1、介绍

Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:

  • NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
  • LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要kubernetes之外设备的支持
基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求。
Ingress相当于一个7层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的反向代理配置 , 然后对外部提供服务。在这里有两个核心概念:

  • ingress:kubernetes中的一个对象,作用是定义请求如何转发到service的规则, 声明期望的路由状态。它本身不处理任何流量。
  • ingress controller:监听(Watch) Kubernetes API 服务器上 Ingress 资源的变化,并根据这些规则动态配置其底层的代理服务器。它是流量的实际处理者。
Ingress(以Nginx为例)的工作原理如下:

  • 用户编写Ingress规则,说明哪个域名对应kubernetes集群中的哪个Service
  • Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx反向代理配置
  • Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
  • 到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求转发规则
1.1 Ingress 资源的基本结构
  1. apiVersion: networking.k8s.io/v1  # Ingress 的 API 版本(K8s 1.19+ 推荐 v1)
  2. kind: Ingress
  3. metadata:
  4.   name: demo-ingress  # Ingress 资源名
  5.   namespace: default  # 所属命名空间
  6.   annotations:        # 附加配置(如 SSL 重定向、Nginx 自定义配置)
  7.     nginx.ingress.kubernetes.io/ssl-redirect: "true"  # 强制 HTTP 转 HTTPS
  8. spec:
  9.   ingressClassName: nginx  # 关联的 Ingress Controller 类型(需与部署的 Controller 匹配)
  10.   tls:  # SSL/TLS 配置(可选,用于 HTTPS)
  11.   - hosts:  # 证书对应的域名
  12.     - api.example.com
  13.     - web.example.com
  14.     secretName: example-tls  # 存储证书的 Secret 名称(需提前创建)
  15.   rules:  # 路由规则列表(核心)
  16.   - host: api.example.com  # 匹配的域名(空表示匹配所有域名)
  17.     http:
  18.       paths:  # 该域名下的路径规则
  19.       - path: /api/v1  # 匹配的 URL 路径
  20.         pathType: Prefix  # 路径匹配类型(Prefix/Exact/ImplementationSpecific)
  21.         backend:  # 路由目标(Service)
  22.           service:
  23.             name: api-service  # 目标 Service 名称
  24.             port:
  25.               number: 80  # 目标 Service 的端口号
  26.   - host: web.example.com
  27.     http:
  28.       paths:
  29.       - path: /
  30.         pathType: Prefix
  31.         backend:
  32.           service:
  33.             name: web-service
  34.             port:
  35.               number: 80
复制代码
1.1.1 ingressClassName

指定该 Ingress 规则由哪个 Ingress Controller 处理(需与 Controller 部署时的 ingressClassName 匹配)。例如:

  • Nginx Ingress 的默认 ingressClassName 是 nginx;
  • Traefik 的默认 ingressClassName 是 traefik。
1.1.2 tls:HTTPS 配置

用于绑定域名和 SSL 证书,证书需提前存储为 Secret(类型为 kubernetes.io/tls)。
创建 TLS Secret 示例
  1. kubectl create secret tls example-tls \
  2.   --cert=path/to/your-cert.crt \  # 公钥证书
  3.   --key=path/to/your-key.key      # 私钥
复制代码
1.1.3 rules:路由规则

每个 rule 对应一个域名的路由配置,包含 host(域名)和 http.paths(路径规则)。
1.1.4 路径匹配类型(pathType)

Kubernetes 定义了 3 种路径匹配规则,优先级从高到低为:Exact > Prefix > ImplementationSpecific:

  • Exact:精确匹配路径(大小写敏感)。例如 path: /login 仅匹配 https://example.com/login,不匹配 /login/ 或 /login?foo=bar。
  • Prefix:前缀匹配,以 / 为分隔符。例如 path: /api 匹配 /api、/api/v1、/api/user,但不匹配 /apix。
  • ImplementationSpecific:由 Ingress Controller 自行决定匹配规则(不同 Controller 行为可能不同,慎用)。
1.1.5 annotations:附加配置

通过注解(annotation)为 Ingress 增加自定义行为,不同 Ingress Controller 支持的注解不同。常用 Nginx Ingress 注解:
注解键作用示例值nginx.ingress.kubernetes.io/ssl-redirect强制 HTTP 重定向到 HTTPS"true"nginx.ingress.kubernetes.io/rewrite-target重写请求路径(如 /api/* 转发到 /)/$2nginx.ingress.kubernetes.io/limit-rps限制每秒请求数(限流)"100"nginx.ingress.kubernetes.io/affinity开启会话亲和性(同一客户端固定到同一 Pod)"cookie"1.2 基于域名的路由

将 api.example.com 转发到 api-service,web.example.com 转发到 web-service。
  1. # ingress-domain.yaml
  2. apiVersion: networking.k8s.io/v1
  3. kind: Ingress
  4. metadata:
  5.   name: domain-based-ingress
  6.   namespace: default
  7. spec:
  8.   ingressClassName: nginx
  9.   rules:
  10.   - host: api.example.com
  11.     http:
  12.       paths:
  13.       - path: /
  14.         pathType: Prefix
  15.         backend:
  16.           service:
  17.             name: api-service
  18.             port:
  19.               number: 80
  20.   - host: web.example.com
  21.     http:
  22.       paths:
  23.       - path: /
  24.         pathType: Prefix
  25.         backend:
  26.           service:
  27.             name: web-service
  28.             port:
  29.               number: 80
复制代码
应用配置并验证:
  1. # 应用 Ingress
  2. kubectl apply -f ingress-domain.yaml
  3. # 查看 Ingress 状态(关注 ADDRESS 字段,即 Ingress Controller 的入口 IP)
  4. kubectl get ingress
复制代码
1.3 基于路径的路由

同一域名 example.com 下,/api 转发到 api-service,/web 转发到 web-service。
  1. # ingress-path.yaml
  2. apiVersion: networking.k8s.io/v1
  3. kind: Ingress
  4. metadata:
  5.   name: path-based-ingress
  6.   namespace: default
  7. spec:
  8.   ingressClassName: nginx
  9.   rules:
  10.   - host: example.com
  11.     http:
  12.       paths:
  13.       - path: /api
  14.         pathType: Prefix
  15.         backend:
  16.           service:
  17.             name: api-service
  18.             port:
  19.               number: 80
  20.       - path: /web
  21.         pathType: Prefix
  22.         backend:
  23.           service:
  24.             name: web-service
  25.             port:
  26.               number: 80
复制代码
2、搭建ingress环境
  1. # 创建文件夹
  2. [root@k8s-master01 ~]# mkdir ingress-controller
  3. [root@k8s-master01 ~]# cd ingress-controller/
  4. # 获取ingress-nginx,本次案例使用的是0.30版本
  5. [root@k8s-master01 ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml
  6. [root@k8s-master01 ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml
  7. # 修改mandatory.yaml文件中的仓库
  8. # 修改quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
  9. # 为quay-mirror.qiniu.com/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
  10. # 创建ingress-nginx
  11. [root@k8s-master01 ingress-controller]# kubectl apply -f ./
  12. # 查看ingress-nginx
  13. [root@k8s-master01 ingress-controller]# kubectl get pod -n ingress-nginx
  14. NAME                                           READY   STATUS    RESTARTS   AGE
  15. pod/nginx-ingress-controller-fbf967dd5-4qpbp   1/1     Running   0          12h
  16. # 查看service
  17. [root@k8s-master01 ingress-controller]# kubectl get svc -n ingress-nginx
  18. NAME            TYPE       CLUSTER-IP     EXTERNAL-IP   PORT(S)                      AGE
  19. ingress-nginx   NodePort   10.98.75.163   <none>        80:32240/TCP,443:31335/TCP   11h
复制代码
3、准备service和pod

创建tomcat-nginx.yaml
  1. apiVersion: apps/v1
  2. kind: Deployment
  3. metadata:
  4.   name: nginx-deployment
  5.   namespace: dev
  6. spec:
  7.   replicas: 3
  8.   selector:
  9.     matchLabels:
  10.       app: nginx-pod
  11.   template:
  12.     metadata:
  13.       labels:
  14.         app: nginx-pod
  15.     spec:
  16.       containers:
  17.       - name: nginx
  18.         image: nginx:1.17.1
  19.         ports:
  20.         - containerPort: 80
  21. ---
  22. apiVersion: apps/v1
  23. kind: Deployment
  24. metadata:
  25.   name: tomcat-deployment
  26.   namespace: dev
  27. spec:
  28.   replicas: 3
  29.   selector:
  30.     matchLabels:
  31.       app: tomcat-pod
  32.   template:
  33.     metadata:
  34.       labels:
  35.         app: tomcat-pod
  36.     spec:
  37.       containers:
  38.       - name: tomcat
  39.         image: tomcat:8.5-jre10-slim
  40.         ports:
  41.         - containerPort: 8080
  42. ---
  43. apiVersion: v1
  44. kind: Service
  45. metadata:
  46.   name: nginx-service
  47.   namespace: dev
  48. spec:
  49.   selector:
  50.     app: nginx-pod
  51.   clusterIP: None
  52.   type: ClusterIP
  53.   ports:
  54.   - port: 80
  55.     targetPort: 80
  56. ---
  57. apiVersion: v1
  58. kind: Service
  59. metadata:
  60.   name: tomcat-service
  61.   namespace: dev
  62. spec:
  63.   selector:
  64.     app: tomcat-pod
  65.   clusterIP: None
  66.   type: ClusterIP
  67.   ports:
  68.   - port: 8080
  69.     targetPort: 8080
复制代码
  1. # 创建
  2. [root@k8s-master01 ~]# kubectl create -f tomcat-nginx.yaml
  3. # 查看
  4. [root@k8s-master01 ~]# kubectl get svc -n dev
  5. NAME             TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)    AGE
  6. nginx-service    ClusterIP   None         <none>        80/TCP     48s
  7. tomcat-service   ClusterIP   None         <none>        8080/TCP   48s
复制代码
4、Http代理

创建ingress-http.yaml
  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: ingress-http
  5.   namespace: dev
  6. spec:
  7.   rules:
  8.   - host: nginx.itheima.com
  9.     http:
  10.       paths:
  11.       - path: /
  12.         backend:
  13.           serviceName: nginx-service
  14.           servicePort: 80
  15.   - host: tomcat.itheima.com
  16.     http:
  17.       paths:
  18.       - path: /
  19.         backend:
  20.           serviceName: tomcat-service
  21.           servicePort: 8080
复制代码
  1. # 创建
  2. [root@k8s-master01 ~]# kubectl create -f ingress-http.yaml
  3. ingress.extensions/ingress-http created
  4. # 查看
  5. [root@k8s-master01 ~]# kubectl get ing ingress-http -n dev
  6. NAME           HOSTS                                  ADDRESS   PORTS   AGE
  7. ingress-http   nginx.itheima.com,tomcat.itheima.com             80      22s
  8. # 查看详情
  9. [root@k8s-master01 ~]# kubectl describe ing ingress-http  -n dev
  10. ...
  11. Rules:
  12. Host                Path  Backends
  13. ----                ----  --------
  14. nginx.itheima.com   / nginx-service:80 (10.244.1.96:80,10.244.1.97:80,10.244.2.112:80)
  15. tomcat.itheima.com  / tomcat-service:8080(10.244.1.94:8080,10.244.1.95:8080,10.244.2.111:8080)
  16. ...
  17. # 接下来,在本地电脑上配置host文件,解析上面的两个域名到192.168.109.100(master)上
  18. # 然后,就可以分别访问tomcat.itheima.com:32240  和  nginx.itheima.com:32240 查看效果了
复制代码
5、Https代理

创建证书
  1. # 生成证书
  2. openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=itheima.com"
  3. # 创建密钥
  4. kubectl create secret tls tls-secret --key tls.key --cert tls.crt
复制代码
创建ingress-https.yaml
  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4.   name: ingress-https
  5.   namespace: dev
  6. spec:
  7.   tls:
  8.     - hosts:
  9.       - nginx.itheima.com
  10.       - tomcat.itheima.com
  11.       secretName: tls-secret # 指定秘钥
  12.   rules:
  13.   - host: nginx.itheima.com
  14.     http:
  15.       paths:
  16.       - path: /
  17.         backend:
  18.           serviceName: nginx-service
  19.           servicePort: 80
  20.   - host: tomcat.itheima.com
  21.     http:
  22.       paths:
  23.       - path: /
  24.         backend:
  25.           serviceName: tomcat-service
  26.           servicePort: 8080
复制代码
  1. # 创建
  2. [root@k8s-master01 ~]# kubectl create -f ingress-https.yaml
  3. ingress.extensions/ingress-https created
  4. # 查看
  5. [root@k8s-master01 ~]# kubectl get ing ingress-https -n dev
  6. NAME            HOSTS                                  ADDRESS         PORTS     AGE
  7. ingress-https   nginx.itheima.com,tomcat.itheima.com   10.104.184.38   80, 443   2m42s
  8. # 查看详情
  9. [root@k8s-master01 ~]# kubectl describe ing ingress-https -n dev
  10. ...
  11. TLS:
  12.   tls-secret terminates nginx.itheima.com,tomcat.itheima.com
  13. Rules:
  14. Host              Path Backends
  15. ----              ---- --------
  16. nginx.itheima.com  /  nginx-service:80 (10.244.1.97:80,10.244.1.98:80,10.244.2.119:80)
  17. tomcat.itheima.com /  tomcat-service:8080(10.244.1.99:8080,10.244.2.117:8080,10.244.2.120:8080)
  18. ...
  19. # 下面可以通过浏览器访问https://nginx.itheima.com:31335 和 https://tomcat.itheima.com:31335来查看了
复制代码
6、常见问题与排查

6.1 Ingress 状态为 Pending(ADDRESS 为空)

原因:Ingress Controller 未部署,或 ingressClassName 不匹配;云环境中 LoadBalancer 类型的 Service 未分配到 IP。
排查:

  • 检查 Ingress Controller 是否正常运行:kubectl get pods -n ingress-nginx;
  • 确认 Ingress 的 ingressClassName 与 Controller 一致:kubectl describe ingress ;
  • 云环境中检查 LoadBalancer Service 状态:kubectl get svc -n ingress-nginx。
6.2 域名访问报 404

原因:路由规则不匹配(域名 / 路径错误),或后端 Service/Pod 异常。
排查:

  • 检查 Ingress 规则是否正确:kubectl describe ingress ;
  • 验证后端 Service 是否正常:kubectl get svc ,确保 ENDPOINTS 非空;
  • 查看 Ingress Controller 日志(以 Nginx 为例):kubectl logs -n ingress-nginx ,检查路由配置是否生效。
6.3 HTTPS 访问报证书错误

原因:TLS Secret 未创建、证书与域名不匹配,或 Secret 挂载失败。
排查:

  • 检查 TLS Secret 是否存在:kubectl get secret ;
  • 验证证书域名是否匹配:openssl x509 -in cert.crt -noout -text | grep DNS;
  • 查看 Ingress Controller 日志,确认证书是否成功加载。

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册