云计算

【Kubernetes系列】第5篇 Ingress controller – traefik组件介绍

广告
广告

1. 概述

为了能够让Ingress资源能够工作,在Kubernetes集群中必须至少有一个运行中的ingress controller组件。也就是说如果在kubernetes集群中没有一个ingress controller组件,只是定义了ingress资源,其实并不会实现http、https协议的请求转发、负载均衡等功能。常见的ingress controller组件如下:

  • Nginx
  • Traefik
  • Kong
  • Istio
  • HAProxy

关于上述的组件目前并没有详细的对比,后续我们在对每个组件都有一定的了解和使用的基础之上,可以给出一些详细的对比信息。本篇内容将主要介绍traefik组件的安装部署以及会通过一个具体的应用作演示。

2. traefik组件的安装部署

2.1 通过helm chart部署traefik

helm traefik chart包中包含了部署traefik组件的所需的资源,我们可以通过借助该组件进行快速部署traefik组件,以下是部署命令行信息:

  1. `cmd line
  2. > helm install --name inner-traefik --namespace kube-system \
  3. --set image=registry.docker.hankercloud.com/ingress-controller/traefik \
  4. --set serviceType=NodePort \
  5. stable/traefik`

部署完成后,执行 kubectl get pods -n kube-system命令,可以看到在kube-system的命名空间中已经存在名为 inner-traefik 的Pod。

2.2 RBAC配置

在kubernetes 1.6版本中引入了RBAC(Role Based Access Control)机制来更好的管理资源和API的访问。如果在集群中配置了RBAC,则需要授权Treafik使用Kubernetes的API,有两种方式来进行设置合适的策略:通过特定的命名空间进行角色绑定(RoleBinding)以及全局角色绑定(ClusterRoleBinding)。现在简单起见,我们直接使用ClusterRoleBinding,资源定义如下:

  1. ---
  2. kind: ClusterRole
  3. apiVersion: rbac.authorization.k8s.io/v1beta1
  4. metadata:
  5. name: traefik-ingress-controller
  6. rules:
  7. - apiGroups:
  8. - ""
  9. resources:
  10. - services
  11. - endpoints
  12. - secrets
  13. verbs:
  14. - get
  15. - list
  16. - watch
  17. - apiGroups:
  18. - extensions
  19. resources:
  20. - ingresses
  21. verbs:
  22. - get
  23. - list
  24. - watch
  25. ---
  26. kind: ClusterRoleBinding
  27. apiVersion: rbac.authorization.k8s.io/v1beta1
  28. metadata:
  29. name: traefik-ingress-controller
  30. roleRef:
  31. apiGroup: rbac.authorization.k8s.io
  32. kind: ClusterRole
  33. name: traefik-ingress-controller
  34. subjects:
  35. - kind: ServiceAccount
  36. name: traefik-ingress-controller
  37. namespace: kube-system
  38. ---
  39. apiVersion: v1
  40. kind: ServiceAccount
  41. metadata:
  42. name: traefik-ingress-controller
  43. namespace: kube-system

接下来我们执行如下命令创建资源并修改deployment的资源定义文件。

  1. kubectl apply -f traefik-rbac.yml
  2. kubectl edit deploy inner-traefik -n kube-system

执行完上述的操作之后,我们可以进行校验相关的资源已经正常启动。

  1. kubectl logs $(kubectl get pods -n kube-system |grep traefik | awk '{print $1}') -n kube-system

2.3 负载均衡配置

由于我们使用的是Deployment部署的traefik组件,其Service Type为NodePort,通过 kubectl get svc -n kube-system|grep traefik,可以看到端口映射关系,接下来我们在阿里云申请一个负载均衡的设备,然后进行相应的配置之后就完成了这一步操作。

另外一种替代方式是使用DaemonSet的方式部署traefik组件,设置主机端口和Pod实例端口的映射关系,也可以完成这一任务。

3. 创建ingress资源并进行调试

接下来我们在kubernetes集群中创建一个ingress资源,由于我们之前已经在集群中部署了一个wordpress应用,资源定义文件如下:

  1. apiVersion: extensions/v1beta1
  2. kind: Ingress
  3. metadata:
  4. name: wordpress-ingress
  5. namespace: default
  6. annotations:
  7. nginx.ingress.kubernetes.io/rewrite-target: /
  8. spec:
  9. rules:
  10. - host: blog.hankercloud.com
  11. http:
  12. paths:
  13. - path: /
  14. backend:
  15. serviceName: wordpress-test-wordpress
  16. servicePort: 80

完成上述的操作之后,我们在本地修改 /etc/hosts文件,手动配置 blog.hankercloud.com的域名解析记录,在浏览器地址栏输入 http://blog.hankercloud.com 就可以看到页面了,到此我们完成了traefik组件的安装部署及调试工作。

4. 参考文档:

https://docs.traefik.io/v1.5/user-guide/kubernetes/ 
https://kubernetes.io/docs/concepts/services-networking/ingress/

我还没有学会写个人说明!

SAP CEO孟鼎铭为何在任职十年之际选择退出?

上一篇

智联、前程无忧、58们的革命和被革命

下一篇

你也可能喜欢

【Kubernetes系列】第5篇 Ingress controller – traefik组件介绍

长按储存图像,分享给朋友

ITPUB 每周精要将以邮件的形式发放至您的邮箱


微信扫一扫

微信扫一扫