Kubernetes实战:集群中部署NGINX Ingress Controller

简介

ingress简单介绍
ingress由两部分组成:ingress controller和ingress服务。

ingress controller通过和kubernetes api交互,动态的去感知集群中ingress规则变化,然后读取它,按照自定义的规则,规则就是写明了哪个域名对应哪个service,生成一段nginx配置,再写到nginx-ingress-control的pod里,这个Ingress controller的pod里运行着一个Nginx服务,控制器会把生成的nginx配置写入/etc/nginx.conf文件中,然后reload一下使配置生效。以此达到域名分配置和动态更新的问题。

1、下载文件

下载目录:
https://github.com/kubernetes/ingress-nginx/tree/master/deploy

yaml文件说明:

  • namespace.yaml 这个文件用来创建ingress-nginx的namespace,ingress-nginx的相关组件都将在这个namespace下。

  • configmap.yaml ConfigMap是存储通用的配置变量的,类似于配置文件,使用户可以将分布式系统中用于不同模块的环境变量统一到一个对象中管理;而它与配置文件的区别在于它是存在集群的“环境”中的,并且支持K8S集群中所有通用的操作调用方式。

    从数据角度来看,ConfigMap的类型只是键值组,用于存储被Pod或者其他资源对象(如RC)访问的信息。这与secret的设计理念有异曲同工之妙,主要区别在于ConfigMap通常不用于存储敏感信息,而只存储简单的文本信息。

    ConfigMap可以保存环境变量的属性,也可以保存配置文件。

    创建pod时,对configmap进行绑定,pod内的应用可以直接引用ConfigMap的配置。相当于configmap为应用/运行环境封装配置。

    pod使用ConfigMap,通常用于:设置环境变量的值、设置命令行参数、创建配置文件。

  • default-backend.yaml default-http-backend从名称上来看即默认的后端,当集群外部的请求通过ingress进入到集群内部时,如果无法负载到相关后端的Service上,这种未知的请求将会被负载到这个默认的后端上

  • rbac.yaml 创建ServiceAccount nginx-ingress-serviceaccount,并创建相关的ClusterRole, Role, ClusterRoleBinding, RoleBinding以对其进行授权
    简易说明:
    Service Account它并不是给kubernetes集群的用户使用的,而是给pod里面的进程使用的,它为pod提供必要的身份认证。

  • with-rbac.yaml 这是nginx-ingress-controller
    简易说明:
    serviceAccountName: nginx-ingress-serviceaccount
    这是用前面配置的serviceAccount

2、部署

其中我们只需要执行kubectl apply -f mandatory.yaml就可以了,因为这个yaml文件包含了其他yaml文件的所有内容

⚠️default-http的镜像默认是google的镜像地址,你懂得,所以替换成国内镜像地址image: registry.cn-hangzhou.aliyuncs.com/google_containers/defaultbackend:1.4

3、检查服务

kubectl get pod -n ingress-nginx


如果这里不是 Running那么你可能没有下载完镜像。

4、为nginx-ingress-controller创建一个Service并暴露到集群外边

# cat ingress-nginx.svc.yaml

apiVersion: v1
kind: Service
metadata:
  name: ingress-nginx
  namespace: ingress-nginx
spec:
  externalIPs:
  - 192.168.63.101
  - 192.168.63.131
  - 192.168.63.148
  - 192.168.63.149
  - 192.168.63.151
  ports:
  - name: http
    port: 80
    targetPort: 80
    protocol: TCP
  - name: https
    port: 443
    targetPort: 443
    protocol: TCP
  selector:
    app: ingress-nginx

⚠️说明:
externalIPs
external-ip指的是对外暴露的ip地址,一般用公网IP地址,执行那个命令过后,我们就可以在公网上访问了,

但是这里有个问题就是这个IP地址必须是安装了k8s的机器的IP,如果你随便用一个IP是不能访问的.

如果以上都显示正常,ingress-controller部署完成了。

5、添加配置ingress转发规则

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: test-ingress
  namespace: monitoring
spec:
  rules:
  - host: grafana.mritd.me
    http:
      paths:
      - path: /
        backend:
          serviceName: grafana
          servicePort: 3000

这里为了测试我直接使用了搭建集群的时候配置的grafana服务,可以根据你想跳转的服务进行更改。

⚠️说明 描述
namespace grafana服务所在的命名空间
host 你的域名
servicePort grafana服务的port端口

执行完后查看

6、测试

如果你是用了个假域名来测试,那么在你的/etc/hosts中添加域名的DNS进行访问。

推荐阅读更多精彩内容