1. 概述
在上一篇文章中我們介紹了如何通過helm進行安裝部署traefik元件,文中還提到常用的ingress controller除了traefik還有Nginx、HAProxy、Kong等,在本篇文章中我們就介紹如何安裝部署Nginx-ingress,隻有在經過積累不同元件的使用經驗之後,我們才能更好的比較其優劣,形成最佳實踐。
2. nginx-ingress元件的安裝部署
2.1 通過helm查找nginx-ingress
# step1: 通過helm查找nginx-ingress
> helm search nginx-ingress
> helm inspect stable/nginx-ingress
2.2 鏡像下載下傳及上傳
部分企業由于伺服器沒有外網通路政策以及防火牆的原因無法擷取國外Docker鏡像,是以我們事先需要将所需鏡像準備好,并上傳到企業私有鏡像倉庫。
# step2: 鏡像準備
> docker pull quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.25.1
> docker tag quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.25.1 registry.hankercloud.com/ingress-controller/nginx-ingress-controller:0.25.1
> docker push registry.hankercloud.com/ingress-controller/nginx-ingress-controller:0.25.1
>
> docker pull k8s.gcr.io/defaultbackend-amd64:1.5
> docker tag k8s.gcr.io/defaultbackend-amd64:1.5 registry.hankercloud.com/google_containers/defaultbackend-amd64:1.5
> docker push registry.hankercloud.com/google_containers/defaultbackend-amd64:1.5
2.3 元件部署
在上一篇部落格中,我們是采用
Deployment
模式部署的traefik元件,這次我們采用
DaemonSet
的模式來部署nginx-ingress元件。
# step3: 元件部署
> helm install stable/nginx-ingress --name nginx-ingress --namespace=kube-system \
--set fullnameOverride=nginx-ingress \
--set controller.kind=DaemonSet \
--set controller.daemonset.useHostPort=true \
--set controller.metrics.enabled=true \
--set controller.image.repository=registry.hankercloud.com/ingress-controller/nginx-ingress-controller \
--set defaultBackend.image.repository=registry.hankercloud.com/google_containers/defaultbackend-amd64
# step4: 檢查部署是否成功
> helm list
> kubectl get all -n kube-system
> kubectl logs $POD_NAME -n kube-system
2.4 負載均衡配置及域名解析處理
本次我們采用DaemonSet部署nginx-ingress元件,并且使用了主機的80和443接口用來分别接收http和https請求,我們将相應的域名解析到nginx-ingress Pod所在的主機IP之後,就可以通過域名來進行相應的域名通路了。
但上述配置方式無法做到高可用,當nginx-ingress的Pod執行個體故障或者其所在主機發生故障時,會導緻相應的域名無法通路,是以建議在公有雲購買負載均衡裝置并配置相應的後端伺服器清單以實作高可用的目的。
2.5 安裝調試
在上文中我們通過helm部署了一個wordpress應用,本文我們繼續通過該應用進行域名通路,在本機控制台輸入
> curl -i http://10.0.0.182 -H 'Host: blog.hankercloud.com'
,如果看到有正常傳回則說明部署成功。
3. 企業場景及解決方案
3.1 如何做内外網的隔離
- Step1: 我們首先部署了兩個ingress元件,其中之一是接收内網通路請求,另外一個是接收外網通路請求,相應配置如下:
# 内網nginx-ingress配置聲明:
spec:
template:
spec:
containers:
- args:
- /nginx-ingress-controller
- --default-backend-service=kube-system/nginx-ingress-default-backend
- --election-id=ingress-controller-leader
- --ingress-class=nginx
- --configmap=kube-system/nginx-ingress-controller
# 外網nginx-ingress配置聲明:
spec:
template:
spec:
containers:
- args:
- /nginx-ingress-controller
- --default-backend-service=kube-system/nginx-ingress-external-default-backend
- --election-id=ingress-controller-leader
- --ingress-class=nginx-external
- --configmap=kube-system/nginx-ingress-external-controller
兩者的主要差別在于參數
--ingress-class
設定的值是不一樣的
- Step2: 對于需要暴露到公網的域名,修改其ingress的定義,相應配置參考如下:
metadata:
name: www
annotations:
kubernetes.io/ingress.class: "nginx-external"
- Step3: 檢查是否配置成功,執行
檢視配置檔案中是否已經包含外網域名的相關配置,并在本地進行測試驗證kubectl exec ${POD_NAME} -n kube-system cat /etc/nginx/nginx.conf