1. 程式人生 > >kubernetes Traefik ingress配置詳解

kubernetes Traefik ingress配置詳解

需要 不可 hosts 解析 nec 更新 行修改 ade sad

理解Ingress

簡單的說,ingress就是從kubernetes集群外訪問集群的入口,將用戶的URL請求轉發到不同的service上。Ingress相當於nginx、apache等負載均衡方向代理服務器,其中還包括規則定義,即URL的路由信息,路由信息得的刷新由Ingress controller來提供。

理解Ingress Controller

Ingress Controller 實質上可以理解為是個監視器,Ingress Controller 通過不斷地跟 kubernetes API 打交道,實時的感知後端 service、pod 等變化,比如新增和減少 pod,service 增加與減少等;當得到這些變化信息後,Ingress Controller 再結合下文的 Ingress 生成配置,然後更新反向代理負載均衡器,並刷新其配置,達到服務發現的作用。

部署Traefik

Traefik是一款開源的反向代理與負載均衡工具。它最大的優點是能夠與常見的微服務系統直接整合,可以實現自動化動態配置。目前支持Docker, Swarm, Mesos/Marathon, Mesos, Kubernetes, Consul, Etcd, Zookeeper, BoltDB, Rest API等等後端模型。

配置文件

ingress-rbac.yaml

apiVersion: v1
kind: ServiceAccount
metadata:
  name: ingress
  namespace: kube-system

---

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: ingress
subjects:
  - kind: ServiceAccount
    name: ingress
    namespace: kube-system
roleRef:
  kind: ClusterRole
  name: cluster-admin
  apiGroup: rbac.authorization.k8s.io

創建名為traefik-ingress的ingress,文件名ingress.yaml

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: traefik-ingress
  namespace: default
spec:
  rules:
  - host: traefik.locust.io
    http:
      paths:
      - path: /
        backend:
          serviceName: locust-master    #確保此service-name在 上面指定的namespace中
          servicePort: 8089

這其中的backend中要配置default namespace中啟動的service名字,如果你沒有配置namespace名字,默認使用default namespace,如果你在其他namespace中創建服務想要暴露到kubernetes集群外部,可以創建新的ingress.yaml文件,同時在文件中指定該namespace,其他配置與上面的文件格式相同。path就是URL地址後的路徑,如traefik.frontend.io/path,service將會接受path這個路徑,host最好使用service-name.filed1.filed2.domain-name這種類似主機名稱的命名方式,方便區分服務。

根據你自己環境中部署的service的名字和端口自行修改,有新service增加時,修改該文件後可以使用kubectl replace -f ingress.yaml來更新。

使用DaemonSet類型來部署Traefik,文件名 treafik.yml

apiVersion: extensions/v1beta1
kind: DaemonSet
metadata:
  name: traefik-ingress-lb
  namespace: kube-system
  labels:
    k8s-app: traefik-ingress-lb
spec:
  template:
    metadata:
      labels:
        k8s-app: traefik-ingress-lb
        name: traefik-ingress-lb
    spec:
      terminationGracePeriodSeconds: 60
      hostNetwork: true
      restartPolicy: Always
      serviceAccountName: ingress
      containers:
      - image: traefik
        name: traefik-ingress-lb
        resources:
          limits:
            cpu: 200m
            memory: 30Mi
          requests:
            cpu: 100m
            memory: 20Mi
        ports:          #暴露端口
        - name: http
          containerPort: 80
          hostPort: 80
        - name: admin
          containerPort: 8580
          hostPort: 8580
        args:
        - --web
        - --web.address=:8580
        - --kubernetes
      #nodeSelector:
        #edgenode: "true"

查看pod信息並訪問ui(需要配置)

http://10.10.10.12:8580/dashboard/

如下所示

技術分享圖片

默認情況下是沒任何東西的

使用下面的yaml配置來創建Traefik的ingress,文件名 ui.yml

apiVersion: v1
kind: Service
metadata:
  name: traefik-web-ui
  namespace: kube-system
spec:
  selector:
    k8s-app: traefik-ingress-lb
  ports:
  - name: web
    port: 80
    targetPort: 8580
---
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: traefik-web-ui
  namespace: kube-system
spec:
  rules:
  - host: test.traefik-ingress.io
    http:
      paths:
      - path: /
        backend:
          serviceName: traefik-web-ui
          servicePort: web

創建

kubectl create -f .

部署Locust的Controller和Service

locust是啥。。自行百度

$ git clone https://github.com/rootsongjc/distributed-load-testing-using-kubernetes.git

$ cd distributed-load-testing-using-kubernetes/kubernetes-config

修改locust-master-cotnroller中spec.template.spec.containers.env字段中的value為你sample-webapp service的名字(要進行壓力測試的服務的地址)。例:

- name: TARGET_HOST
  value: http://jenkins.kube-system.svc.cluster.local:8080

部署locust-master

$ kubectl create -f locust-master-controller.yaml
$ kubectl create -f locust-master-service.yaml

部署locust-worker

$ kubectl create -f locust-worker-controller.yaml

#worker擴容
$ kubectl scale --replicas=20 replicationcontrollers locust-worker

配置Traefik

ingress.yaml中加入如下配置(上面已經配置)

 - host: traefik.locust.io
    http:
      paths:
      - path: /
        backend:
          serviceName: locust-master    #namespace要寫對
          servicePort: 8089

然後執行kubectl replace -f ingress.yaml即可更新traefik

本地配置host,然後訪問traefik.locust.io

技術分享圖片

start swarming就會開始測試

設置邊緣節點

首先解釋下什麽叫邊緣節點(Edge Node),所謂的邊緣節點即集群內部用來向集群外暴露服務能力的節點,集群外部的服務通過該節點來調用集群內部的服務,邊緣節點是集群內外交流的一個Endpoint。

邊緣節點要考慮兩個問題

  • 邊緣節點的高可用,不能有單點故障,否則整個kubernetes集群將不可用
  • 對外的一致暴露端口,即只能有一個外網訪問IP和端口

在Kubernetes中添加了service的同時,在DNS中增加一個記錄,這條記錄需要跟ingress中的host字段相同,IP地址即VIP的地址,本示例中是10.10.10.166這樣集群外部就可以通過service的DNS名稱來訪問服務了。

選擇Kubernetes的兩個個node作為邊緣節點,並安裝keepalived,下圖展示了邊緣節點的配置,同時展示了向Kubernetes中添加服務的過程。

技術分享圖片

配置說明

需要對原先的traefik ingress進行改造,從以Deployment方式啟動改成DeamonSet。還需要指定一個與node在同一網段的IP地址作為VIP,這裏指定成10.10.10.166,配置keepalived前需要先保證這個IP沒有被分配。。

  • Traefik以DaemonSet的方式啟動
  • 通過hostPort暴露端口
  • 當前VIP漂移到10.10.10.166上
  • Traefik根據訪問的host和path配置,將流量轉發到相應的service上

  • 安裝keepalived並配置

yum install keepalived ipvsadm

配置

! Configuration File for keepalived

global_defs {
   notification_email {
     [email protected]
   }
   notification_email_from [email protected]
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id LVS_DEVEL
}

vrrp_instance VI_1 {
    state MASTER
    interface eth0
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.10.10.166
    }
}

virtual_server 10.10.10.166 80{
    delay_loop 6
    lb_algo loadbalance
    lb_kind DR
    nat_mask 255.255.255.0
    persistence_timeout 0
    protocol TCP

    real_server 10.10.10.12 80{
        weight 1
        TCP_CHECK {
        connect_timeout 3
        }
    }
    real_server 10.10.10.162 80{
        weight 1
        TCP_CHECK {
        connect_timeout 3
        }
    }
}

Realserver的IP和端口即traefik供外網訪問的IP和端口。將以上配置分別拷貝到另外一臺node的/etc/keepalived目錄下。

使用轉發效率最高的lb_kind DR直接路由方式轉發,使用TCP_CHECK來檢測real_server的health。

設置keepalived為開機自啟動:

chkconfig keepalived on

啟動keepalived

systemctl start keepalived

node都啟動了keepalived後,觀察eth0的IP,會在兩臺node的某一臺上發現一個VIP是10.10.10.166。

  • 從新配置traefik ingress

由於上面配置了keepalived,此時,本地hosts 文件的解析地址可以寫成10.10.10.166,使用基於域名的traefik ingress

以上面的locust為例,配置traefik ingress如下

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: traefik-ingress
  namespace: default
  annotations:                  #必須指定
    kubernetes.io/ingress.class: traefik
    traefik.frontend.rule.type: PathPrefixStrip
spec:
  rules:
  #- host: traefik.locust.io
  - host: test.traefik-ingress.io
    http:
      paths:
      - path: /locust      #此處配置了url,上面必須指定annotations指定的配置
        backend:
          serviceName: locust-master
          servicePort: 8089

創建好以後,訪問 test.traefik-ingress.io/locust

其他服務同理,host可寫test.traefik-ingress.io,只配置path用於區分不同的服務,訪問的時候訪問host/path即可

Traefik在Kubernetes中Annotate的配置

通用配置

kubernetes.io/ingress.class: traefik       #Ingress聲明,這裏聲明了ingress後端采用traefik實現,而不是nginx的controller

ingress.kubernetes.io/whitelist-source-range: "1.2.3.0/24, fe80::/16"     #配置訪問白名單,支持ipv4和ipv6

ingress.kubernetes.io/auth-type: basic          #http認證模式,此處為basic模式

ingress.kubernetes.io/auth-secret: mysecret      #basic認證的對應的username和password,這裏對應的traefik所在kubernetes命名空間裏的secrets


前端配置 traefik.frontend.rule.type: PathPrefixStrip traefik.frontend.priority: "3"      #配置前端的權重,值越高則優先匹配 traefik.frontend.passHostHeader: "false"      #關閉傳入Hearder traefik.protocol=https        #使用https協議 traefik.frontend.entryPoints=http,https      #同時支持http和https 後端配置 traefik.backend.loadbalancer.method=drr       #後端Service的負載均衡策略,目前traefik支持的策略包括:wrr(加權輪訓調度算法)和drr(動態加權循環調度算法) traefik.backend.loadbalancer.stickiness=true       #是否開啟負載均衡器的session親和性 traefik.backend.loadbalancer.stickiness.cookieName=NAME    #手動配置後端session親和性的cookie名稱 traefik.backend.loadbalancer.sticky=true 棄用 健康檢查 traefik.backend.healthcheck.path=/health traefik的監控檢查路徑 traefik.backend.healthcheck.interval=5s 健康檢查的時間間隔 traefik.backend.circuitbreaker: "NetworkErrorRatio() > 0.5" 監測某臺節點上的服務錯誤率達到50%時,自動下線該節點。 traefik.backend.circuitbreaker: "LatencyAtQuantileMS(50.0) > 50" 監測某臺節點上服務的延時大於50ms時,自動下線該節點。 traefik.backend.circuitbreaker: "ResponseCodeRatio(500, 600, 0, 600) > 0.5" 監測某臺節點上服務返回狀態碼為[500-600]在[0-600]區間占比超過50%時,自動下線該節點。

kubernetes Traefik ingress配置詳解