1、介绍
Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:
- NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
- LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要kubernetes之外设备的支持
基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求。
Ingress相当于一个7层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的反向代理配置 , 然后对外部提供服务。在这里有两个核心概念:
- ingress:kubernetes中的一个对象,作用是定义请求如何转发到service的规则, 声明期望的路由状态。它本身不处理任何流量。
- ingress controller:监听(Watch) Kubernetes API 服务器上 Ingress 资源的变化,并根据这些规则动态配置其底层的代理服务器。它是流量的实际处理者。
Ingress(以Nginx为例)的工作原理如下:
- 用户编写Ingress规则,说明哪个域名对应kubernetes集群中的哪个Service
- Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx反向代理配置
- Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
- 到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求转发规则
1.1 Ingress 资源的基本结构
- apiVersion: networking.k8s.io/v1 # Ingress 的 API 版本(K8s 1.19+ 推荐 v1)
- kind: Ingress
- metadata:
- name: demo-ingress # Ingress 资源名
- namespace: default # 所属命名空间
- annotations: # 附加配置(如 SSL 重定向、Nginx 自定义配置)
- nginx.ingress.kubernetes.io/ssl-redirect: "true" # 强制 HTTP 转 HTTPS
- spec:
- ingressClassName: nginx # 关联的 Ingress Controller 类型(需与部署的 Controller 匹配)
- tls: # SSL/TLS 配置(可选,用于 HTTPS)
- - hosts: # 证书对应的域名
- - api.example.com
- - web.example.com
- secretName: example-tls # 存储证书的 Secret 名称(需提前创建)
- rules: # 路由规则列表(核心)
- - host: api.example.com # 匹配的域名(空表示匹配所有域名)
- http:
- paths: # 该域名下的路径规则
- - path: /api/v1 # 匹配的 URL 路径
- pathType: Prefix # 路径匹配类型(Prefix/Exact/ImplementationSpecific)
- backend: # 路由目标(Service)
- service:
- name: api-service # 目标 Service 名称
- port:
- number: 80 # 目标 Service 的端口号
- - host: web.example.com
- http:
- paths:
- - path: /
- pathType: Prefix
- backend:
- service:
- name: web-service
- port:
- number: 80
复制代码 1.1.1 ingressClassName
指定该 Ingress 规则由哪个 Ingress Controller 处理(需与 Controller 部署时的 ingressClassName 匹配)。例如:
- Nginx Ingress 的默认 ingressClassName 是 nginx;
- Traefik 的默认 ingressClassName 是 traefik。
1.1.2 tls:HTTPS 配置
用于绑定域名和 SSL 证书,证书需提前存储为 Secret(类型为 kubernetes.io/tls)。
创建 TLS Secret 示例:- kubectl create secret tls example-tls \
- --cert=path/to/your-cert.crt \ # 公钥证书
- --key=path/to/your-key.key # 私钥
复制代码 1.1.3 rules:路由规则
每个 rule 对应一个域名的路由配置,包含 host(域名)和 http.paths(路径规则)。
1.1.4 路径匹配类型(pathType)
Kubernetes 定义了 3 种路径匹配规则,优先级从高到低为:Exact > Prefix > ImplementationSpecific:
- Exact:精确匹配路径(大小写敏感)。例如 path: /login 仅匹配 https://example.com/login,不匹配 /login/ 或 /login?foo=bar。
- Prefix:前缀匹配,以 / 为分隔符。例如 path: /api 匹配 /api、/api/v1、/api/user,但不匹配 /apix。
- ImplementationSpecific:由 Ingress Controller 自行决定匹配规则(不同 Controller 行为可能不同,慎用)。
1.1.5 annotations:附加配置
通过注解(annotation)为 Ingress 增加自定义行为,不同 Ingress Controller 支持的注解不同。常用 Nginx Ingress 注解:
注解键作用示例值nginx.ingress.kubernetes.io/ssl-redirect强制 HTTP 重定向到 HTTPS"true"nginx.ingress.kubernetes.io/rewrite-target重写请求路径(如 /api/* 转发到 /)/$2nginx.ingress.kubernetes.io/limit-rps限制每秒请求数(限流)"100"nginx.ingress.kubernetes.io/affinity开启会话亲和性(同一客户端固定到同一 Pod)"cookie"1.2 基于域名的路由
将 api.example.com 转发到 api-service,web.example.com 转发到 web-service。- # ingress-domain.yaml
- apiVersion: networking.k8s.io/v1
- kind: Ingress
- metadata:
- name: domain-based-ingress
- namespace: default
- spec:
- ingressClassName: nginx
- rules:
- - host: api.example.com
- http:
- paths:
- - path: /
- pathType: Prefix
- backend:
- service:
- name: api-service
- port:
- number: 80
- - host: web.example.com
- http:
- paths:
- - path: /
- pathType: Prefix
- backend:
- service:
- name: web-service
- port:
- number: 80
复制代码 应用配置并验证:- # 应用 Ingress
- kubectl apply -f ingress-domain.yaml
- # 查看 Ingress 状态(关注 ADDRESS 字段,即 Ingress Controller 的入口 IP)
- kubectl get ingress
复制代码 1.3 基于路径的路由
同一域名 example.com 下,/api 转发到 api-service,/web 转发到 web-service。- # ingress-path.yaml
- apiVersion: networking.k8s.io/v1
- kind: Ingress
- metadata:
- name: path-based-ingress
- namespace: default
- spec:
- ingressClassName: nginx
- rules:
- - host: example.com
- http:
- paths:
- - path: /api
- pathType: Prefix
- backend:
- service:
- name: api-service
- port:
- number: 80
- - path: /web
- pathType: Prefix
- backend:
- service:
- name: web-service
- port:
- number: 80
复制代码 2、搭建ingress环境
- # 创建文件夹
- [root@k8s-master01 ~]# mkdir ingress-controller
- [root@k8s-master01 ~]# cd ingress-controller/
- # 获取ingress-nginx,本次案例使用的是0.30版本
- [root@k8s-master01 ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml
- [root@k8s-master01 ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml
- # 修改mandatory.yaml文件中的仓库
- # 修改quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
- # 为quay-mirror.qiniu.com/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
- # 创建ingress-nginx
- [root@k8s-master01 ingress-controller]# kubectl apply -f ./
- # 查看ingress-nginx
- [root@k8s-master01 ingress-controller]# kubectl get pod -n ingress-nginx
- NAME READY STATUS RESTARTS AGE
- pod/nginx-ingress-controller-fbf967dd5-4qpbp 1/1 Running 0 12h
- # 查看service
- [root@k8s-master01 ingress-controller]# kubectl get svc -n ingress-nginx
- NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
- ingress-nginx NodePort 10.98.75.163 <none> 80:32240/TCP,443:31335/TCP 11h
复制代码 3、准备service和pod
创建tomcat-nginx.yaml- apiVersion: apps/v1
- kind: Deployment
- metadata:
- name: nginx-deployment
- namespace: dev
- spec:
- replicas: 3
- selector:
- matchLabels:
- app: nginx-pod
- template:
- metadata:
- labels:
- app: nginx-pod
- spec:
- containers:
- - name: nginx
- image: nginx:1.17.1
- ports:
- - containerPort: 80
- ---
- apiVersion: apps/v1
- kind: Deployment
- metadata:
- name: tomcat-deployment
- namespace: dev
- spec:
- replicas: 3
- selector:
- matchLabels:
- app: tomcat-pod
- template:
- metadata:
- labels:
- app: tomcat-pod
- spec:
- containers:
- - name: tomcat
- image: tomcat:8.5-jre10-slim
- ports:
- - containerPort: 8080
- ---
- apiVersion: v1
- kind: Service
- metadata:
- name: nginx-service
- namespace: dev
- spec:
- selector:
- app: nginx-pod
- clusterIP: None
- type: ClusterIP
- ports:
- - port: 80
- targetPort: 80
- ---
- apiVersion: v1
- kind: Service
- metadata:
- name: tomcat-service
- namespace: dev
- spec:
- selector:
- app: tomcat-pod
- clusterIP: None
- type: ClusterIP
- ports:
- - port: 8080
- targetPort: 8080
复制代码- # 创建
- [root@k8s-master01 ~]# kubectl create -f tomcat-nginx.yaml
- # 查看
- [root@k8s-master01 ~]# kubectl get svc -n dev
- NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
- nginx-service ClusterIP None <none> 80/TCP 48s
- tomcat-service ClusterIP None <none> 8080/TCP 48s
复制代码 4、Http代理
创建ingress-http.yaml- apiVersion: extensions/v1beta1
- kind: Ingress
- metadata:
- name: ingress-http
- namespace: dev
- spec:
- rules:
- - host: nginx.itheima.com
- http:
- paths:
- - path: /
- backend:
- serviceName: nginx-service
- servicePort: 80
- - host: tomcat.itheima.com
- http:
- paths:
- - path: /
- backend:
- serviceName: tomcat-service
- servicePort: 8080
复制代码- # 创建
- [root@k8s-master01 ~]# kubectl create -f ingress-http.yaml
- ingress.extensions/ingress-http created
- # 查看
- [root@k8s-master01 ~]# kubectl get ing ingress-http -n dev
- NAME HOSTS ADDRESS PORTS AGE
- ingress-http nginx.itheima.com,tomcat.itheima.com 80 22s
- # 查看详情
- [root@k8s-master01 ~]# kubectl describe ing ingress-http -n dev
- ...
- Rules:
- Host Path Backends
- ---- ---- --------
- nginx.itheima.com / nginx-service:80 (10.244.1.96:80,10.244.1.97:80,10.244.2.112:80)
- tomcat.itheima.com / tomcat-service:8080(10.244.1.94:8080,10.244.1.95:8080,10.244.2.111:8080)
- ...
- # 接下来,在本地电脑上配置host文件,解析上面的两个域名到192.168.109.100(master)上
- # 然后,就可以分别访问tomcat.itheima.com:32240 和 nginx.itheima.com:32240 查看效果了
复制代码 5、Https代理
创建证书- # 生成证书
- openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=itheima.com"
- # 创建密钥
- kubectl create secret tls tls-secret --key tls.key --cert tls.crt
复制代码 创建ingress-https.yaml- apiVersion: extensions/v1beta1
- kind: Ingress
- metadata:
- name: ingress-https
- namespace: dev
- spec:
- tls:
- - hosts:
- - nginx.itheima.com
- - tomcat.itheima.com
- secretName: tls-secret # 指定秘钥
- rules:
- - host: nginx.itheima.com
- http:
- paths:
- - path: /
- backend:
- serviceName: nginx-service
- servicePort: 80
- - host: tomcat.itheima.com
- http:
- paths:
- - path: /
- backend:
- serviceName: tomcat-service
- servicePort: 8080
复制代码- # 创建
- [root@k8s-master01 ~]# kubectl create -f ingress-https.yaml
- ingress.extensions/ingress-https created
- # 查看
- [root@k8s-master01 ~]# kubectl get ing ingress-https -n dev
- NAME HOSTS ADDRESS PORTS AGE
- ingress-https nginx.itheima.com,tomcat.itheima.com 10.104.184.38 80, 443 2m42s
- # 查看详情
- [root@k8s-master01 ~]# kubectl describe ing ingress-https -n dev
- ...
- TLS:
- tls-secret terminates nginx.itheima.com,tomcat.itheima.com
- Rules:
- Host Path Backends
- ---- ---- --------
- nginx.itheima.com / nginx-service:80 (10.244.1.97:80,10.244.1.98:80,10.244.2.119:80)
- tomcat.itheima.com / tomcat-service:8080(10.244.1.99:8080,10.244.2.117:8080,10.244.2.120:8080)
- ...
- # 下面可以通过浏览器访问https://nginx.itheima.com:31335 和 https://tomcat.itheima.com:31335来查看了
复制代码 6、常见问题与排查
6.1 Ingress 状态为 Pending(ADDRESS 为空)
原因:Ingress Controller 未部署,或 ingressClassName 不匹配;云环境中 LoadBalancer 类型的 Service 未分配到 IP。
排查:
- 检查 Ingress Controller 是否正常运行:kubectl get pods -n ingress-nginx;
- 确认 Ingress 的 ingressClassName 与 Controller 一致:kubectl describe ingress ;
- 云环境中检查 LoadBalancer Service 状态:kubectl get svc -n ingress-nginx。
6.2 域名访问报 404
原因:路由规则不匹配(域名 / 路径错误),或后端 Service/Pod 异常。
排查:
- 检查 Ingress 规则是否正确:kubectl describe ingress ;
- 验证后端 Service 是否正常:kubectl get svc ,确保 ENDPOINTS 非空;
- 查看 Ingress Controller 日志(以 Nginx 为例):kubectl logs -n ingress-nginx ,检查路由配置是否生效。
6.3 HTTPS 访问报证书错误
原因:TLS Secret 未创建、证书与域名不匹配,或 Secret 挂载失败。
排查:
- 检查 TLS Secret 是否存在:kubectl get secret ;
- 验证证书域名是否匹配:openssl x509 -in cert.crt -noout -text | grep DNS;
- 查看 Ingress Controller 日志,确认证书是否成功加载。
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |