В посте о запуске приложения .NET Core 2 в Kubernetes я создам Service, чтобы открыть доступ к .NET Core 2 Webapi. Service получит публичный IP-адрес. Конфигурация выглядит так:
apiVersion: v1
kind: Service
metadata:
name: myapiservice
spec:
ports:
- port: 80
selector:
app: mywebapi
type: LoadBalancer
Схема выглядит так:
У нас есть три пода, которые содержат один и тот же образ контейнера Docker. Мы открываем доступ через интернет к контейнеру webapi. Это делается с помощью Service в Kubernetes, настроенного как LoadBalancer.
Теперь создаем еще один webapi и также открываем к нему доступ через интернет. Нам нужно развернуть те же самые части, которые были созданы ранее. Таким образом, три пода и Service настроены как LoadBalancer. Схема выглядит так:
Схема не очень расширяема, хотя с 2 webapi’s/services это можно сделать. Но что если у нас есть 25 webapi’s? Максимальное количество общедоступных IP-адресов, которые можно использовать в Azure, по умолчанию — 20. Недостатком является то, что потребитель должен знать несколько IP-адресов для вызова webapi.
Ingress решает эту проблему и имеет некоторые дополнительные удобные функции.
Ingress в помощь
С Ingress сервисы, принадлежащие подам, где запускаются контейнеры, не помечены как LoadBalancer, но настроены как NodeType. Таким образом, у сервисов нет публичного IP-адреса. Вы разворачиваете следующие следующие компоненты рядом с подами и Services:
Ingress: содержит сопоставление между URL-адресами и сервисами. Также имеется конфигурация, связанная с Ingress Controller.
Ingress Controller: под, который запускает Controller Ingress и nginx (в своем примере я использую Nginx, Kubernetes также поддерживает другие контроллеры).
Nginx имеет файл конфигурации, в котором описывается способ балансировки и маршрутизации трафика. Ingress автоматически генерирует файл конфигурации Nginx.
Ingress Service: Ingress Controller нуждается в общедоступном IP-адресе. Ingress Service заботится об этом. У нас только 1 общедоступный IP-адрес для всех наших webapi.
Пошаговая конфигурация Ingress
Я предполагаю, что вы настроили кластер Kubernetes, чтобы ServiceAccount имел доступ к вашему приватному реестру Docker. В этом посте вы узнаете, как предоставить доступ Azure Container Registry.
1. Разверните поды.
Обратите внимание, какую версию изображения Docker Container вы используете.
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: mywebapi-deployment
spec:
replicas: 3
minReadySeconds: 10
strategy:
type: RollingUpdate
rollingUpdate:
maxUnavailable: 1
maxSurge: 1
template:
metadata:
labels:
app: mywebapi
spec:
containers:
- name: mywebapi
image: pnk8sdemocrwe.azurecr.io/myservice/mywebapi:1
ports:
- containerPort: 80
imagePullPolicy: Always
kubectl apply -f DeployPodMyWebApi.yaml
2. Разверните Service для подов.
На этот раз мы разворачиваем службу с типом NodePort вместо LoadBalancer.
apiVersion: v1
kind: Service
metadata:
name: myapiservice
spec:
ports:
- port: 80
selector:
app: mywebapi
type: NodePort
kubectl apply -f DeployServiceMyApiService.yaml
3. Разверните Ingress Controller.
Обратите внимание, что Ingress Controller развернут в пространстве имен kube-system. В настоящий момент nginx-ingress-controller: 0.9.0-beta.15 — последняя версия Docker Image. Вы можете проверить последнюю версию здесь: https://github.com/kubernetes/ingress-nginx/releases
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: nginx-ingress-controller
labels:
k8s-app: nginx-ingress-controller
namespace: kube-system
spec:
replicas: 1
template:
metadata:
labels:
k8s-app: nginx-ingress-controller
annotations:
prometheus.io/port: '10254'
prometheus.io/scrape: 'true'
spec:
# hostNetwork makes it possible to use ipv6 and to preserve the source IP correctly regardless of docker configuration
# however, it is not a hard dependency of the nginx-ingress-controller itself and it may cause issues if port 10254 already is taken on the host
# that said, since hostPort is broken on CNI (https://github.com/kubernetes/kubernetes/issues/31307) we have to use hostNetwork where CNI is used
# like with kubeadm
# hostNetwork: true
# Check latest version here: https://github.com/kubernetes/ingress-nginx/releases
terminationGracePeriodSeconds: 60
containers:
- image: gcr.io/google_containers/nginx-ingress-controller:0.9.0-beta.15
name: nginx-ingress-controller
ports:
- containerPort: 80
hostPort: 80
- containerPort: 443
hostPort: 443
env:
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: POD_NAMESPACE
valueFrom:
fieldRef:
fieldPath: metadata.namespace
args:
- /nginx-ingress-controller
- --default-backend-service=$(POD_NAMESPACE)/default-http-backend
kubectl apply -f DeployIngressController.yaml
4. Разверните Ingress Service.
До сих пор у нас не было общедоступного IP-адреса, нам нужен только один. Service позаботится об этом. Он уже настроен на использование портов 80 и 443. Service также разворачивается в пространстве имен kube-system.
apiVersion: v1
kind: Service
metadata:
name: ingressservice
namespace: kube-system
spec:
ports:
- port: 80
name: http
- port: 443
name: https
selector:
k8s-app: nginx-ingress-controller
type: LoadBalancer
kubectl apply -f DeployServiceIngressService.yaml
5. Разверните Ingress.
Пока настроен только http-трафик, serviceName myapiservice относится к имени службы, развернутой на шаге 2. Есть две аннотации. Первая аннотация необязательна и указывает, какой Ingress Controller мы хотим использовать. Таким образом, вы можете развернуть несколько Ingress Controllers. Вторая аннотация указывает nginx переписать URL-адрес. Сервис указывается на: http://mymicroservices.xpirit.nl/mywebapiи ведет на mywebapi .NET Core 2 webapi. Если оставить эту аннотацию, webapi называется как: http://192.168.0.1/mywebapi. Очевидно, что вы хотите назвать его http://192.168.0.1. Таким образом, имя пути, предназначенного для маршрутизации трафика, удаляется, когда вызов перенаправляется на ваш модуль.
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: myingress
annotations:
kubernetes.io/ingress.class: nginx
ingress.kubernetes.io/rewrite-target: /
spec:
rules:
- host: mymicroservices.xpirit.nl
http:
paths:
- path: /mywebapi
backend:
serviceName: myapiservice
servicePort: 80
kubectl apply -f DeployIngress.yaml
Если у вас нет имени домена для сервиса, но вы хотите получить доступ к вашим услугам по IP-адресу, то можно удалить хост. Конфигурация выглядит так:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: myingress
annotations:
kubernetes.io/ingress.class: nginx
ingress.kubernetes.io/rewrite-target: /
spec:
rules:
- http:
paths:
- path: /mywebapi
backend:
serviceName: myapiservice
servicePort: 80
Если у вас больше сервисов, расширьте маршрутизацию:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: myingress
annotations:
kubernetes.io/ingress.class: nginx
ingress.kubernetes.io/rewrite-target: /
spec:
rules:
- http:
paths:
- path: /mywebapi
backend:
serviceName: myapiservice
servicePort: 80
- path: /myotherwebapi
backend:
serviceName: myotherapiservice
servicePort: 80
Теперь вы можете получить доступ к сервису по пути, который настроили в Ingress, или общедоступному IP-адресу, который открывается службой Ingress.
6. Бекенд по умолчанию.
В конце Deploymentfile Ingress Controller настроен бекенд по умолчанию. Его также необходимо развернуть. Под нуждается в Service. Он возвращает 404, когда Ingress Controller не может успешно смаршрутизировать запрос в соответствии с правилами сопоставления. Оба развертывания настроены в пространстве имен kube-system.
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: default-http-backend
labels:
k8s-app: default-http-backend
namespace: kube-system
spec:
replicas: 1
template:
metadata:
labels:
k8s-app: default-http-backend
spec:
terminationGracePeriodSeconds: 60
containers:
- name: default-http-backend
# Any image is permissable as long as:
# 1. It serves a 404 page at /
# 2. It serves 200 on a /healthz endpoint
image: gcr.io/google_containers/defaultbackend:1.4
livenessProbe:
httpGet:
path: /healthz
port: 8080
scheme: HTTP
initialDelaySeconds: 30
timeoutSeconds: 5
ports:
- containerPort: 8080
resources:
limits:
cpu: 10m
memory: 20Mi
requests:
cpu: 10m
memory: 20Mi
---
apiVersion: v1
kind: Service
metadata:
name: default-http-backend
namespace: kube-system
labels:
k8s-app: default-http-backend
spec:
ports:
- port: 80
targetPort: 8080
selector:
k8s-app: default-http-backend
kubectl apply -f DeployDefaultBackend.yaml
В случае проблем
Конфигурация должна совершаться в строгом порядке. Результат работы можно посмотреть в DefaultBackendService. В случае проблем проведите указанные ниже проверки.
- Проверьте метки и соответствующие селекторы.
- Проверьте порты подов.
- Проверьте, есть ли возможность получить доступ к сервису из кластера Kubernetes.
Начните с уровня под, уровня Service, а затем уровня Ingress.
Уровень под в качестве примера:
1) получите имя любого пода:
kubectl get pods
;
2) получите приглашение в выбранный под:
kubectl exec -it "mypodname" bash
;
3) curl IP-адрес пода, где работает webapi
curl -vvv -L -k https://13.81.52.80
. - Проверьте файл nginx.conf. Его можно прочитать:
1) получите имя пода, в котором работает Ingress Controller:
kubectl get pods -n kube-system
;
2) подключитесь к контейнеру:
kubectl exec -it "myingresscontrollerpodname" -n kube-system bash
;
3) откройте сгенерированный файл конфигурации nginx:
cat /etc/nginx/nginx.conf
.