kubectl_入门_service详解

Service

我们知道 Pod 的生命周期是有限的。可以用 ReplicaSet 和Deployment 来动态的创建和销毁 Pod,每个 Pod 都有自己的 IP 地址,但是如果 Pod 重建了的话那么他的 IP 很有可能也就变化了。

这就会带来一个问题:比如我们有一些后端的 Pod 集合为集群中的其他应用提供 API 服务,如果我们在前端应用中把所有的这些后端的 Pod 的地址都写死,然后以某种方式去访问其中一个 Pod 的服务,这样看上去是可以工作的,但是如果这个 Pod 挂掉了,然后重新启动起来了,是不是 IP 地址非常有可能就变了,这个时候前端就极大可能访问不到后端的服务了。

为解决这个问题 Kubernetes 就为我们提供Service对象,Service 是一种抽象的对象,它定义了一组 Pod 的逻辑集合和一个用于访问它们的策略,其实这个概念和微服务非常类似。一个 Serivce 下面包含的 Pod 集合是由 Label Selector 来决定的。

在这里插入图片描述

1. kube-proxy

service在很多情况下只是一个概念,真正起作用的其实是kube-proxy服务进程,每个node节点上都运行一个kube-proxy服务进程,当创建service的时候会通过api-server向etcd写入创建的service信息,而kube-proxy会基于监听的机制发现这种service的变动,然后它会将最新的service信息转换成对应的访问规则

在这里插入图片描述

kube-proxy目前支持三种工作模式:

  • userspace模式
  • iptables模式
  • ipvs模式

1.1 userspace模式

userspace模式下,kube-proxy为service后端的每个service创建一个监听端口,发向cluster ip的请求被iptables规则重定向到kube-proxy监听的端口上,kube-proxy根据LB算法选择一个提供服务的pod并和其建立连接,以将请求转发到pod上。

该模式下,kube-proxy充当了一个四层负载均衡器的角色,由于kube-proxy运行在userspace中,在进行转发处理时会增加内核和用户空间之间的数据拷贝,虽然比较稳定,但是效率比较低。

在这里插入图片描述

1.2 iptables模式

iptables模式下,kube-proxy为service后端的每个pod创建对应的iptables规则,直接将发向cluster ip的请求重定向到一个pod ip。

该模式下kube-proxy不承担四层负载均衡器的角色,只负责创建iptables规则。该模式的优点是较userspace模式效率更高,但不能提供灵活的LB策略,当后端pod不可用时也无法进行重试

在这里插入图片描述

1.3 ipvs模式

ipvs模式和iptables类似,kube-proxy监控pod的变化并创建相应的ipvs规则,ipvs相对iptables转发效率更高。除此以外,ipvs支持更多的LB算法。

在这里插入图片描述

此模式必须安装ipvs内核模块,否则会降级为iptables。

  • 安装ipset和ipvsadm

    [root@master ~]# yum install ipset ipvsadm -y
    
  • 写入脚本文件

    [root@master ~]# cat <<EOF> /etc/sysconfig/modules/ipvs.modules
    > #!/bin/bash
    modprobe -- ip_vs
    modprobe -- ip_vs_rr
    modprobe -- ip_vs_wrr
    modprobe -- ip_vs_sh
    modprobe -- nf_conntrack_ipv4
    EOF
    
  • 执行

    [root@master ~]# chmod +x /etc/sysconfig/modules/ipvs.modules 
    #执行脚本文件
    [root@master ~]# /bin/bash /etc/sysconfig/modules/ipvs.modules
    

    查看对应的模块是否加载成功

    [root@master ~]# lsmod |grep -e ip_vs -e nf_conntrack_ipv4
    ip_vs_sh               12688  0 
    ip_vs_wrr              12697  0 
    ip_vs_rr               12600  0 
    ip_vs                 145497  6 ip_vs_rr,ip_vs_sh,ip_vs_wrr
    nf_conntrack_ipv4      15053  15 
    nf_defrag_ipv4         12729  1 nf_conntrack_ipv4
    nf_conntrack          139264  10 ip_vs,nf_nat,nf_nat_ipv4,nf_nat_ipv6,xt_conntrack,nf_nat_masquerade_ipv4,nf_nat_masquerade_ipv6,nf_conntrack_netlink,nf_conntrack_ipv4,nf_conntrack_ipv6
    libcrc32c              12644  4 xfs,ip_vs,nf_nat,nf_conntrack

    重启系统。

  • 开启ipvs

    [root@master ~]# kubectl edit cm kube-proxy -n kube-system
    

    将mode改为ipvs

    在这里插入图片描述

    删除kube-proxy的pod并重建

    [root@master ~]# kubectl delete pod -l k8s-app=kube-proxy -n kube-system
    pod "kube-proxy-lwls6" deleted
    pod "kube-proxy-scwzg" deleted
    pod "kube-proxy-sn9kc" deleted
    

    查看ipvs,发现产生了一批规则

    [root@master ~]# ipvsadm -Ln
    IP Virtual Server version 1.2.1 (size=4096)
    Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port           Forward Weight ActiveConn InActConn
    TCP  172.17.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.17.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  172.18.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.18.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  172.19.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.19.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  172.21.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.21.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  172.22.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.22.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  172.24.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.24.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  172.25.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  172.25.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  192.168.200.101:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  192.168.200.101:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  10.96.0.1:443 rr-> 192.168.200.101:6443         Masq    1      0          0         
    TCP  10.96.0.10:53 rr-> 10.244.0.14:53               Masq    1      0          0         -> 10.244.0.16:53               Masq    1      0          0         
    TCP  10.96.0.10:9153 rr-> 10.244.0.14:9153             Masq    1      0          0         -> 10.244.0.16:9153             Masq    1      0          0         
    TCP  10.96.34.175:443 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  10.96.106.156:8000 rr-> 10.244.0.13:8000             Masq    1      0          0         
    TCP  10.96.127.29:443 rr-> 10.244.2.40:4443             Masq    1      0          0         
    TCP  10.96.253.220:80 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  10.244.0.0:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  10.244.0.0:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    TCP  10.244.0.1:30002 rr-> 10.244.1.95:80               Masq    1      0          0         -> 10.244.1.97:80               Masq    1      0          0         -> 10.244.2.41:80               Masq    1      0          0         
    TCP  10.244.0.1:32000 rr-> 10.244.0.15:8443             Masq    1      0          0         
    UDP  10.96.0.10:53 rr-> 10.244.0.14:53               Masq    1      0          0         -> 10.244.0.16:53               Masq    1      0          0   
    

2. 配置说明(资源文件清单)

kind: Service  #资源类型
apiVersion: v1 #资源版本
metadata: name: servicenamespace: dev
spec:selector:  #标签选择器,用于确定当前service代理哪些podapp: nginxtype: #service类型,指定service的访问方式clusterIp: #虚拟服务的ip地址sessionAffinity: #session亲和性,支持ClientIp,None两个选项ports: #端口信息- protocol: TCPport: 3017  #service端口targetPort: 5003  #pod端口nodePort: 31122   #主机端口

Service类型

  • ClusterIp:默认值,它是K8S系统自动分配的虚拟IP,只能在集群内部访问
  • NodePort:将Service通过指定的Node上的端口暴露给外部,通过此方法,就可以在集群外部访问服务
  • LoadBalancer:使用外接负载均衡器完成到服务的负载分发,注意此模式需要外部云环境支持
  • ExternalName:把集群外部的服务引入到集群内部直接使用

3. 使用

利用deployment创建出3个pod,为pod设置app=nginx-pod的标签

创建deployment.yaml

apiVersion: apps/v1
kind: Deployment
metadata: name: pc-deploymentnamespace: dev
spec:replicas: 3selector:matchLabels:app: nginx-podtemplate:metadata: labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports: - containerPort: 80
[root@master service]# kubectl create -f deployment.yaml 
deployment.apps/pc-deployment created
[root@master service]# kubectl get pod -n dev -o wide
NAME                             READY   STATUS    RESTARTS   AGE   IP             NODE    NOMINATED NODE   READINESS GATES
pc-deployment-6756f95949-rdpc5   1/1     Running   0          65s   10.244.2.45    node2   <none>           <none>
pc-deployment-6756f95949-sd724   1/1     Running   0          65s   10.244.1.120   node1   <none>           <none>
pc-deployment-6756f95949-xbk6d   1/1     Running   0          65s   10.244.1.121   node1   <none>           <none>

通过pod的Ip加上容器端口80访问nginx,验证是否可以访问

在这里插入图片描述

在这里插入图片描述

为了方便后面的测试,修改下面三台nginx的index.html页面(三台修改的Ip地址不一致)

#修改第一个pod
[root@master ~]# kubectl exec -it pc-deployment-6756f95949-sd724 -n dev -- /bin/sh
# echo "10.244.1.62" > /usr/share/nginx/html/index.html
# exit
#修改第二个pod
[root@master ~]# kubectl exec -it pc-deployment-6756f95949-xbk6d -n dev -- /bin/sh
# echo "10.244.2.32" > /usr/share/nginx/html/index.html
# exit
#修改第三个pod
[root@master ~]# kubectl exec -it pc-deployment-6756f95949-rdpc5 -n dev -- /bin/sh
# echo "10.244.1.61" > /usr/share/nginx/html/index.html
# exit

在这里插入图片描述

3.1 ClusterIp类型的Service

创建service-clusterip.yaml文件

apiVersion: v1
kind: Service
metadata:name: service-clusteripnamespace: dev
spec:selector:app: nginx-podtype: ClusterIP #clusterIP: 10.96.96.96  #service的Ip地址,如果不写,会默认生成一个ports:- port: 80  #service端口targetPort: 80  #pod端口
[root@master service]# kubectl create -f service-clusterip.yaml
service/service-clusterip created
[root@master service]# kubectl get svc service-clusterip -n dev
NAME                TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)   AGE
service-clusterip   ClusterIP   10.96.66.152   <none>        80/TCP    8s
[root@master service]# kubectl describe svc service-clusterip -n dev
Name:              service-clusterip
Namespace:         dev
Labels:            <none>
Annotations:       <none>
Selector:          app=nginx-pod
Type:              ClusterIP
IP Family Policy:  SingleStack
IP Families:       IPv4
IP:                10.96.66.152
IPs:               10.96.66.152
Port:              <unset>  80/TCP
TargetPort:        80/TCP
Endpoints:         10.244.1.120:80,10.244.1.121:80,10.244.2.45:80
Session Affinity:  None
Events:            <none>
[root@master service]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port           Forward Weight ActiveConn InActConn      
TCP  10.96.66.152:80 rr-> 10.244.1.120:80              Masq    1      0          0         -> 10.244.1.121:80              Masq    1      0          0         -> 10.244.2.45:80               Masq    1      0          0         

3.2 EndPoint

从上面的信息中我们看到有个字段叫EndpointsEndpoint是Kubernetes中的一个资源对象,存储在etcd中,用来记录一个service对应的所有Pod的访问地址,它是根据service配置文件中的selector描述产生的。

一个service由一组Pod组成,这些Pod通过Endpoints暴露出来,Endpoints是实现实际服务的端点集合。换言之,service和Pod之间的联系是通过Endpoints实现的。

在这里插入图片描述

[root@master service]# kubectl get endpoints -n dev -o wide
NAME                ENDPOINTS                                        AGE
service-clusterip   10.244.1.120:80,10.244.1.121:80,10.244.2.45:80   5m7s

3.3 负载分发策略

对service的访问被分发到了后端的pod上去,目前k8s提供了两种负载分发策略:

  • 如果不定义,默认使用kube-proxy的策略,比如随机,轮询
  • 基于客户端地址的会话保持模式,即来自同一个客户端发起的所有请求都会转发到一个固定的pod上,此模式可以使在spec中添加sessionAffinity:ClientIP选项
#循环访问测试
[root@master service]# while true;do curl 10.96.66.152:80;sleep 5;done;
10.244.2.45
10.244.1.121
10.244.1.120
10.244.2.45
10.244.1.121
10.244.1.120

修改分发策略为sessionAffinity:ClientIP

apiVersion: v1
kind: Service
metadata:name: service-clusteripnamespace: dev
spec:sessionAffinity: ClientIPselector:app: nginx-podclusterIP: 10.96.66.152  #service的Ip地址,如果不写,会默认生成一个type: ClusterIPports:- port: 80  #service端口targetPort: 80  #pod端口
[root@master service]# kubectl delete -f service-clusterip.yaml           
service "service-clusterip" deleted
[root@master service]# vim service-clusterip.yaml 
apiVersion: v1
kind: Service
metadata:name: service-clusteripnamespace: dev
spec:selector:app: nginx-podtype: ClusterIPports:- port: 80  #service端口
apiVersion: v1
kind: Service
metadata:name: service-clusteripnamespace: dev
spec:sessionAffinity: ClientIPselector:app: nginx-podclusterIP: 10.96.66.152  #service的Ip地址,如果不写,会默认生成一个type: ClusterIPports:- port: 80  #service端口targetPort: 80  #pod端口"service-clusterip.yaml" 14L, 320C 已写入                                                                        
[root@master service]# kubectl create -f service-clusterip.yaml
service/service-clusterip created
[root@master service]# kubectl describe svc service-clusterip -n dev
Name:              service-clusterip
Namespace:         dev
Labels:            <none>
Annotations:       <none>
Selector:          app=nginx-pod
Type:              ClusterIP
IP Family Policy:  SingleStack
IP Families:       IPv4
IP:                10.96.66.152
IPs:               10.96.66.152
Port:              <unset>  80/TCP
TargetPort:        80/TCP
Endpoints:         10.244.1.120:80,10.244.1.121:80,10.244.2.45:80
Session Affinity:  ClientIP
Events:            <none>

重新查看ipvs映射规则【persistent代表持久】,发现新增了persistent 10800秒,代表持续180分钟

[root@master service]# ipvsadm -Ln
TCP  10.96.66.152:80 rr persistent 10800-> 10.244.1.120:80              Masq    1      0          1         -> 10.244.1.121:80              Masq    1      0          1         -> 10.244.2.45:80               Masq    1      0          1    

再次进行循环访问测试,发现这次只访问一个pod

[root@master service]# while true;do curl 10.96.66.218:80;sleep 5;done;
10.244.2.45
10.244.2.45
10.244.2.45
10.244.2.45

3.4 HeadLiness类型的Service

在某些场景中,开发人员可能不想使用Service提供的负载均衡功能,而希望自己来控制负载均衡策略,针对这种情况,k8s提供了HeadLiness Service,这类Service不会分配ClusterIP,如果想要访问Service,只能通过service的域名进行查询。

创建service-headliness.yaml

apiVersion: v1
kind: Service
metadata:name: service-headlinessnamespace: dev
spec:selector:app: nginx-podclusterIP: None  #将clusterIP设置为None,即可创建headliness Servicetype: ClusterIPports:- port: 80targetPort: 80
[root@master service]# kubectl create -f service-headliness.yaml
service/service-headliness created
[root@master service]# kubectl get svc service-headliness -n dev
NAME                 TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
service-headliness   ClusterIP   None         <none>        80/TCP    6s
[root@master service]# kubectl describe svc service-headliness -n dev
Name:              service-headliness
Namespace:         dev
Labels:            <none>
Annotations:       <none>
Selector:          app=nginx-pod
Type:              ClusterIP
IP Family Policy:  SingleStack
IP Families:       IPv4
IP:                None
IPs:               None
Port:              <unset>  80/TCP
TargetPort:        80/TCP
Endpoints:         10.244.1.120:80,10.244.1.121:80,10.244.2.45:80
Session Affinity:  None
Events:            <none>

查看域名解析情况

[root@master service]# kubectl exec -it pc-deployment-6756f95949-rdpc5 -n dev -- /bin/sh
# cat /etc/resolv.conf
nameserver 10.96.0.10
search dev.svc.cluster.local svc.cluster.local cluster.local
options ndots:5
# exit
#需要进入pod访问 但是pod内 无curl命令
#通过域名进行查询验证一下即可
[root@master ~]# yum -y install bind-utils
[root@master ~]# dig @10.96.0.10 service-headliness.dev.svc.cluster.local
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.el7_9.9 <<>> @10.96.0.10 service-headliness.dev.svc.cluster.local
; (1 server found)
;; global options: +cmd
;; Got answer:
;; WARNING: .local is reserved for Multicast DNS
;; You are currently testing what happens when an mDNS query is leaked to DNS
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 3116
;; flags: qr aa rd; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;service-headliness.dev.svc.cluster.local. IN A;; ANSWER SECTION:
service-headliness.dev.svc.cluster.local. 30 IN A 10.244.1.120
service-headliness.dev.svc.cluster.local. 30 IN A 10.244.2.45
service-headliness.dev.svc.cluster.local. 30 IN A 10.244.1.121;; Query time: 9 msec
;; SERVER: 10.96.0.10#53(10.96.0.10)
;; WHEN: 日 814 13:18:02 CST 2022
;; MSG SIZE  rcvd: 237

3.5 NodePort类型的Service

在前面的应用中,创建的Service的IP地址只有集群内部可以访问,如果希望Service暴露给集群外部使用,那么就要使用到另外一种类型的Service,称为NodePort类型。NodePort的工作原理其实就是将service的端口映射到Node的一个端口上,然后就可以通过NodeIp:NodePort来访问service了。

在这里插入图片描述

创建service-nodeport.yaml

apiVersion: v1
kind: Service
metadata: name: service-nodeportnamespace: dev
spec:selector:app: nginx-podtype: NodePort  #service类型ports:- port: 80nodePort: 30003 #指定绑定的node的端口(默认的取值范围是:30000-32767),如果不指定,会默认分配targetPort: 80
[root@master service]# kubectl create -f service-nodeport.yaml    
service/service-nodeport created
[root@master service]# kubectl get svc service-nodeport -n dev
NAME               TYPE       CLUSTER-IP      EXTERNAL-IP   PORT(S)        AGE
service-nodeport   NodePort   10.96.114.171   <none>        80:30003/TCP   14s

在这里插入图片描述

3.6 LoadBalancer类型的Service

LoadBalancer和NodePort很相似,目的都是向外部暴露一个端口,区别在于LoadBalancer会在集群的外部再来做一个负载均衡设备,而这个设备需要外部环境支持的,外部服务发送到这个设备上的请求,会被设备负载之后转发到集群中。

在这里插入图片描述

3.7 ExternalName类型的Service

ExternalName类型的Service用于引入集群外部的服务,它通过externalName属性指定外部一个服务的地址,然后在集群内部访问此Service就可以访问到外部的服务了

在这里插入图片描述

创建service-externalname.yaml

apiVersion: v1
kind: Service
metadata:name: service-externalnamenamespace: dev
spec:type: ExternalName  #service类型externalName: www.baidu.com  #改成ip地址也可以
[root@master service]# kubectl create -f service-externalname.yaml 
service/service-externalname created
[root@master service]# kubectl get svc service-externalname -n dev
NAME                   TYPE           CLUSTER-IP   EXTERNAL-IP     PORT(S)   AGE
service-externalname   ExternalName   <none>       www.baidu.com   <none>    5s
[root@master service]# dig @10.96.0.10 service-externalname.dev.svc.cluster.local; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.el7_9.9 <<>> @10.96.0.10 service-externalname.dev.svc.cluster.local
; (1 server found)
;; global options: +cmd
;; Got answer:
;; WARNING: .local is reserved for Multicast DNS
;; You are currently testing what happens when an mDNS query is leaked to DNS
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51694
;; flags: qr aa rd; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;service-externalname.dev.svc.cluster.local. IN A;; ANSWER SECTION:
service-externalname.dev.svc.cluster.local. 30 IN CNAME www.baidu.com.
www.baidu.com.          30      IN      CNAME   www.a.shifen.com.
www.a.shifen.com.       30      IN      A       14.215.177.39
www.a.shifen.com.       30      IN      A       14.215.177.38;; Query time: 98 msec
;; SERVER: 10.96.0.10#53(10.96.0.10)
;; WHEN: 日 814 21:52:44 CST 2022
;; MSG SIZE  rcvd: 247

4. Ingress

4.1 介绍

在前面的学习中已经知道,Service对集群之外暴露服务的主要方式有两种:NodePort和LoadBalancer,但是这两种方式,都有一定的缺点:

  • NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
  • LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要k8s之外设备的支持

基于这种现状,k8s提供了Ingress资源对象。工作机制大致如下图所示:

在这里插入图片描述

实际上,Ingress相当于一个7层的负载均衡器,是k8s对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的配置,然后对外部提供服务。在这里有两个核心概念:

  • ingress:k8s中的一个对象,作用是定义请求如何转发到service的规则
  • ingress controller:具体实现反向代理及负载均衡的程序,对ingress定义的规则进行解析,根据配置的规则来实现请求转发,实现方式有很多,比如nginx,contour,haproxy等等。

Ingress(以nginx为例)的工作原理如下:

  1. 用户编写ingress规则,说明哪个域名对应k8s集群中的哪个service
  2. ingress控制器动态感知ingress服务规则的变化,然后生成一段对应的nginx配置
  3. ingress控制器会将生成的nginx配置写入到一个运行着的nginx服务中,并动态更新
  4. 到此为止,其实真正在工作的就是一个nginx了,内部配置了用户定义的请求转发规则

在这里插入图片描述

4.2 使用

4.2.1 搭建ingress环境
kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v1.3.0/deploy/static/provider/cloud/deploy.yaml

由于一些原因,镜像无法下载所以资料中准备好了修改过后的deploy.yaml

[root@master ingress-controller]# kubectl label nodes node1 hasIngress=true
[root@master ingress-controller]# kubectl label nodes node2 hasIngress=true
[root@master ingress-controller]# kubectl apply -f deploy.yaml
namespace/ingress-nginx created
serviceaccount/ingress-nginx created
serviceaccount/ingress-nginx-admission created
role.rbac.authorization.k8s.io/ingress-nginx created
role.rbac.authorization.k8s.io/ingress-nginx-admission created
clusterrole.rbac.authorization.k8s.io/ingress-nginx created
clusterrole.rbac.authorization.k8s.io/ingress-nginx-admission created
rolebinding.rbac.authorization.k8s.io/ingress-nginx created
rolebinding.rbac.authorization.k8s.io/ingress-nginx-admission created
clusterrolebinding.rbac.authorization.k8s.io/ingress-nginx created
clusterrolebinding.rbac.authorization.k8s.io/ingress-nginx-admission created
configmap/ingress-nginx-controller created
service/ingress-nginx-controller created
service/ingress-nginx-controller-admission created
daemonset.apps/ingress-nginx-controller created
job.batch/ingress-nginx-admission-create created
job.batch/ingress-nginx-admission-patch created
ingressclass.networking.k8s.io/nginx created
validatingwebhookconfiguration.admissionregistration.k8s.io/ingress-nginx-admission created
[root@master ingress-controller]# kubectl get pod -n ingress-nginx -o wide 
[root@master ingress-controller]# kubectl get pod -n ingress-nginx -o wide 
NAME                                   READY   STATUS      RESTARTS   AGE   IP                NODE    NOMINATED NODE   READINESS GATES
ingress-nginx-admission-create-vlr4h   0/1     Completed   0          24m   10.244.1.125      node1   <none>           <none>
ingress-nginx-admission-patch-vlx7d    0/1     Completed   1          24m   10.244.1.126      node1   <none>           <none>
ingress-nginx-controller-m5jld         1/1     Running     0          24m   192.168.200.102   node1   <none>           <none>
ingress-nginx-controller-t52dn         1/1     Running     0          24m   192.168.200.103   node2   <none>           <none>
[root@master ingress-controller]# kubectl get svc -n ingress-nginx
NAME                                 TYPE           CLUSTER-IP      EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx-controller             LoadBalancer   10.96.49.11     <pending>     80:31915/TCP,443:30664/TCP   24m
ingress-nginx-controller-admission   ClusterIP      10.96.201.100   <none>        443/TCP                      24m
4.2.2 准备service和pod

创建下图所示的模型

在这里插入图片描述

创建tomcat-nginx.yaml

apiVersion: apps/v1
kind: Deployment
metadata: name: nginx-deploymentnamespace: dev
spec:replicas: 3selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports: - containerPort: 80---apiVersion: apps/v1
kind: Deployment
metadata: name: tomcat-deploymentnamespace: dev
spec:replicas: 3selector:matchLabels:app: tomcat-podtemplate:metadata:labels:app: tomcat-podspec:containers:- name: tomcatimage: tomcat:8.5-jre10-slimports: - containerPort: 8080---apiVersion: v1
kind: Service
metadata: name: nginx-servicenamespace: dev
spec:selector:app: nginx-podclusterIP: Nonetype: ClusterIPports:- port: 80targetPort: 80---apiVersion: v1
kind: Service
metadata: name: tomcat-servicenamespace: dev
spec:selector:app: tomcat-podclusterIP: Nonetype: ClusterIPports:- port: 8080targetPort: 8080
[root@master service]# kubectl create -f tomcat-nginx.yaml 
deployment.apps/nginx-deployment created
deployment.apps/tomcat-deployment created
service/nginx-service created
service/tomcat-service created
[root@master service]# kubectl get svc -n dev
NAME             TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)    AGE
nginx-service    ClusterIP   None         <none>        80/TCP     50s
tomcat-service   ClusterIP   None         <none>        8080/TCP   50s
4.2.3 Http代理

创建ingress-http.yaml

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:name: ingress-httpnamespace: dev
spec:ingressClassName: nginxrules:- host: nginx.test.comhttp:paths:- path: /pathType: Prefixbackend:service:name: nginx-serviceport:number: 80- host: tomcat.test.comhttp:paths:- path: /pathType: Prefixbackend:service:name: tomcat-serviceport:number: 8080
[root@master service]# kubectl create -f ingress-http.yaml 
ingress.networking.k8s.io/ingress-http created
[root@master service]# kubectl get ing ingress-http -n dev
NAME           CLASS   HOSTS                            ADDRESS   PORTS   AGE
ingress-http   nginx   nginx.test.com,tomcat.test.com             80      22s
[root@master service]# kubectl describe ing ingress-http -n dev
Name:             ingress-http
Labels:           <none>
Namespace:        dev
Address:          
Default backend:  default-http-backend:80 (<error: endpoints "default-http-backend" not found>)
Rules:Host             Path  Backends----             ----  --------nginx.test.com   /   nginx-service:80 (10.244.1.120:80,10.244.1.121:80,10.244.1.129:80 + 3 more...)tomcat.test.com  /   tomcat-service:8080 (10.244.1.127:8080,10.244.1.128:8080,10.244.2.49:8080)
Annotations:       <none>
Events:Type    Reason  Age   From                      Message----    ------  ----  ----                      -------Normal  Sync    29s   nginx-ingress-controller  Scheduled for syncNormal  Sync    29s   nginx-ingress-controller  Scheduled for sync

修改本机的hosts文件

node虚拟机的IP地址    nginx.test.com
node虚拟机的IP地址    tomcat.test.com

在这里插入图片描述

查看ingress为service提供的端口号

[root@master service]# kubectl get svc -n ingress-nginx
NAME                                 TYPE           CLUSTER-IP      EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx-controller             LoadBalancer   10.96.49.11     <pending>     80:31915/TCP,443:30664/TCP   38m
ingress-nginx-controller-admission   ClusterIP      10.96.201.100   <none>        443/TCP                      38m

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/320344.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Flink时间语义 | 大数据技术

⭐简单说两句⭐ ✨ 正在努力的小叮当~ &#x1f496; 超级爱分享&#xff0c;分享各种有趣干货&#xff01; &#x1f469;‍&#x1f4bb; 提供&#xff1a;模拟面试 | 简历诊断 | 独家简历模板 &#x1f308; 感谢关注&#xff0c;关注了你就是我的超级粉丝啦&#xff01; &a…

【基于MAX98357的Minimax(百度)长文本语音合成TTS 接入教程】

【基于MAX98357的Minimax&#xff08;百度&#xff09;长文本语音合成TTS 接入教程】 1. 前言2. 先决条件2.1 硬件准备2.2 软件准备2.3 接线 3. 核心代码3.1 驱动实现3.2 代码解析 4. 播放文本5. 结论 视频地址&#xff1a; SeeedXIAO ESP32S3 Sense【基于MAX98357的Minimax&am…

redis中的双写一致性问题

双写一致性问题 1.先删除缓存或者先修改数据库都可能出现脏数据。 2.删除两次缓存&#xff0c;可以在一定程度上降低脏数据的出现。 3.延时是因为数据库一般采用主从分离&#xff0c;读写分离。延迟一会是让主节点把数据同步到从节点。 1.读写锁保证数据的强一致性 因为一般放…

监视器和显示器的区别,普通硬盘和监控硬盘的区别

监视器与显示器的区别&#xff0c;你真的知道吗&#xff1f; 中小型视频监控系统中&#xff0c;显示系统是最能展现效果的一个重要环节&#xff0c;显示系统的优劣将直接影响视频监控系统的用户体验满意度。 中小型视频监控系统中&#xff0c;显示系统是最能展现效果的一个重要…

Linux字符设备驱动-详解与实操:驱动架构、设备树、Pinctrl子系统和GPIO子系统、platform、设备树下的platform

如何编写一个驱动程序&#xff1a; &#xff08;1&#xff09;确定主设备号 &#xff08;2&#xff09;定义自己的file_operations结构体&#xff1a; 包含对应的open(drv_open)/read(drv_read)等设备操作函数&#xff0c;需要到内核中去注册 &#xff08;3&#xff09;实现…

【微服务】服务保护(通过Sentinel解决雪崩问题)

Sentinel解决雪崩问题 雪崩问题服务保护方案服务降级保护 服务保护技术SentinelFallback服务熔断 雪崩问题 在微服务调用链中如果有一个服务的问题导致整条链上的服务都不可用&#xff0c;称为雪崩 原因 微服务之间的相互调用&#xff0c;服务提供者出现故障服务的消费者没有…

与Apollo共创生态:让智驾技术为各行业发展赋能

目录 一、引言 二、Apollo七周年大会主要内容回顾 2.1活动回顾链接 2.2Apollo项目介绍 2.2.1Apollo项目发展介绍 2.2.2实验用车传感器介绍 2.2.3硬件连接概述 2.2.4软件概述 2.3Apollo X 企业自动驾驶解决方案介绍 2.3.1Apollo X 企业自动驾驶解决方案优势 2.3.2 Ap…

报错(已解决):无法加载文件 D:\code\NodeJs\pnpm.ps1,因为在此系统上禁止运行脚本。

问题&#xff1a; 在vscode运行uniapp项目需要拉取全部依赖&#xff0c;需要使用到pnpm&#xff0c;在vscode终端运行命令&#xff1a;pnpm install后报错&#xff1a; 解决办法&#xff1a; 1&#xff1a;我未安装pnpm&#xff0c;首先打开电脑cmd&#xff0c;运行下列命令&a…

2024中国(江西)国际先进陶瓷材料及智能装备博览会

2024中国&#xff08;江西&#xff09;国际先进陶瓷材料及智能装备博览会 “中国&#xff08;江西&#xff09;国际先进陶瓷材料及智能装备博览会” 陶瓷三新展 &#xff08;新材料、新装备、新技术&#xff09; 绿色智能、引领未来 2024年11月1日-11月3日 中国江西 南昌…

初识指针(2)<C语言>

前言 前文介绍完了一些指针基本概念&#xff0c;下面介绍一下&#xff0c;const关键字、指针的运算、野指针的成因以及避免&#xff0c;assert函数等。 目录 const&#xff08;常属性&#xff09; 变量的常属性 指针的常属性 指针的运算 ①指针 -整数 ②指针-指针 ③指针与…

浅析扩散模型与图像生成【应用篇】(二十一)——DALLE·2

21. Hierarchical Text-Conditional Image Generation with CLIP Latents 该文提出一种基于层级式扩散模型的由文本生成图像的方法&#xff0c;也就是大名鼎鼎的DALLE2。在DALLE2之前呢&#xff0c;OpenAI团队已经推出了DALLE和GLIDE两个文生图模型了&#xff0c;其中DALLE是基…

Costas-Barker序列模糊函数仿真

文章目录 前言一、Costas 序列二、Barker 码三、Costas-Barker 序列模糊函数仿真1、MATLAB 核心代码2、仿真结果①、Costas-Barker 模糊函数图②、Costas-Barker 距离模糊函数图③、Costas-Barker 速度模糊函数图 四、资源自取 前言 Costas 码是一种用于载波同步的频率调制序列…

(读书笔记-大模型) LLM Powered Autonomous Agents

目录 智能体系统的概念 规划组件 记忆组件 工具组件 案例研究 智能体系统的概念 在大语言模型&#xff08;LLM&#xff09;赋能的自主智能体系统中&#xff0c;LLM 充当了智能体的大脑&#xff0c;其三个关键组件分别如下&#xff1a; 首先是规划&#xff0c;它又分为以下…

Docker在linux安装步骤超详细

官网 Install Docker Engine on CentOS | Docker Docs yum -y install gcc yum -y install gcc-c 安装工具 sudo yum install -y yum-utils 设置国内的镜像 yum-config-manager \ --add-repo \ https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo yu…

python部署linux

python项目做完了&#xff0c;就涉及到了部署&#xff0c;windows可以打包exe&#xff0c;linux如何部署呢&#xff1f; 部署 Python的打包部署方式有多种&#xff0c;具体取决于项目的需求、规模以及所使用的工具。以下是几种常见的Python打包部署方式&#xff1a; 使用pip安…

vite打包配置

目录 minify默认是esbuild&#xff0c;不能启动下面配置 使用&#xff1a; plugins: [viteMockServe({mockPath: mock})]根目录新建mock/index.ts. 有例子Mock file examples&#xff1a;https://www.npmjs.com/package/vite-plugin-mock-server 开发环境生产环境地址替换。根…

计算机是如何执行指令的

你好&#xff0c;我是 shengjk1&#xff0c;多年大厂经验&#xff0c;努力构建 通俗易懂的、好玩的编程语言教程。 欢迎关注&#xff01;你会有如下收益&#xff1a; 了解大厂经验拥有和大厂相匹配的技术等 希望看什么&#xff0c;评论或者私信告诉我&#xff01; 文章目录 一…

权益商城系统源码 现支持多种支付方式

简介&#xff1a; 权益商城系统源码&#xff0c;支持多种支付方式&#xff0c;后台商品管理&#xff0c;订单管理&#xff0c;串货管理&#xff0c;分站管理&#xff0c;会员列表&#xff0c;分销日志&#xff0c;应用配置。 上传到服务器&#xff0c;修改数据库信息&#xff…

软件测试与管理-白盒测试-逻辑覆盖法例题

目录 知识点&#xff1a; 例题 &#xff1a; 知识点&#xff1a; 语句覆盖&#xff1a;设计足够多的测试用例&#xff0c;使得被测试程序中的“ 每条可执行语句至少被执行一次” 优点&#xff1a;可通过源码观察直观地得到测试用例&#xff0c;无须细分每个判定表达式。缺点&am…

保研面试408复习 3——操作系统

文章目录 1、操作系统一、进程有哪几种状态&#xff0c;状态之间的转换、二、调度策略a.处理机调度分为三级&#xff1a;b.调度算法 标记文字记忆&#xff0c;加粗文字注意&#xff0c;普通文字理解。 为什么越写越少&#xff1f; 问就是在打瓦。(bushi) 1、操作系统 一、进程…