nginx-ingress工作原理以及多nginx-ingress部署注意事项

举报
可以交个朋友 发表于 2023/12/21 19:02:46 2023/12/21
【摘要】 一、nginx-ingress工作原理nginx-ingress对应的容器中有两个核心组件:nginx-ingress-controller和nginx。其中nginx-ingress-controller负责list-watch kube-apiserver监听ingress、service、endpoint、configmap资源的状态变化,转变为nginx配置,刷新给容器中nginx...

一、nginx-ingress工作原理

nginx-ingress对应的容器中有两个核心组件:nginx-ingress-controller和nginx。其中nginx-ingress-controller负责list-watch kube-apiserver监听ingress、service、endpoint、configmap资源的状态变化,转变为nginx配置,刷新给容器中nginx进程,再由nginx对外保留服务提供转发能力,大致工作流程如下:

  1. nginx-ingress实例运行,nginx-ingress-controller list-watch kube-apiserver,获取相关资源变化;
  2. 当用户创建ingress资源时,当nginx-ingress-controller开启webhook能力时,kube-apiserver根据对应的AdmissionWebhook描述调用nginx-ingress的8443端口,校验ingress资源合法性,通过后写入ETCD;
  3. nginx-ingress watch到ingress资源变化(创建新的ingress资源),获取对应的service、endpoint、configmap(如果涉及证书),转为为nginx配置,重写nginx.conf配置;
  4. 当请求访问到nginx-ingress 80或者443端口时,nginx开始处理转发请求,如果满足nginx.conf规则,nginx的lua脚本会调用kube-apiserver接口获取转发到真实后端podip;

理解nginx-ingress原理后,那么部署多个nginx-ingress的关键注意事项也就出来了:

  • 创建多个nginx-ingress,多个nginx-ingress如何标识自己?
  • 创建一个ingress资源后,在有多个nginx-ingress都在watch ingress的情况下,希望哪一个或者几个nginx-ingress““捕获”并作用?
  • 当部署了多个nginx-ingress,如果部分开启了webhook能力,当创建ingress资源后,kube-apiserver会调用哪个nginx-ingress的webhook去校验?
    image.png

二、多nginx-ingress安装注意事项

2.1 多个nginx-ingress启动参数中–controller-class均不相同

nginx-ingress-a实例启动参数
image.png
nginx-ingress-b实例启动参数
image.png

2.2 通过ingress资源中spec.ingressClassName指定相关联nginx-ingress

kubernetes 1.23.x以下版本对应的apiVersion:networking.k8s.io/v1beta1

apiVersion: networking.k8s.io/v1beta1 
kind: Ingress 
metadata: 
  name: test-a
  namespace: nginx-a
  annotations: 
    kubernetes.io/ingress.class: custom-nginx-a
spec:
  rules:
  - http:
      paths:
      - backend:
          service:
            name: nginx
            port:
              number: 80
        path: /
        pathType: ImplementationSpecific
        property:
          ingress.beta.kubernetes.io/url-match-mode: STARTS_WITHSTARTS_WITH 

kubernetes v1.23版本及以上apiVersion 是networking.k8s.io/v1

apiVersion: networking.k8s.io/v1 
kind: Ingress 
metadata: 
  name: test-a
  namespace: nginx-a
spec:
  ingressClassName: custom-nginx-a
  rules:
  - http:
      paths:
      - backend:
          service:
            name: nginx
            port:
              number: 80
        path: /
        pathType: ImplementationSpecific
        property:
          ingress.beta.kubernetes.io/url-match-mode: STARTS_WITH

2.3 多nginx-ingress场景下,通过admissionwebhook作用域限制单个nginx-ingress webhook作用范围

admission webhook作用域默认是全局的,如果一个集群中有多个nginx-ingress组件(通过ingressClass区域),由于有多个ValidatingAdmissionWebhook,当某个ingress资源创建时,kube-apiserver会调用多个nginx-ingress webhok能力进行校验,当某个nginx-ingress出现故障(可能与该ingress资源并不关联),将会阻塞所有的ingress的写入。

多nginx-ingress场景下建议通过admissionwebhook 自带的namespaceSelector控制每个nginx-ingress的作用域,使其作用到指定的命名空间,只教验作用域命名空间下的ingresses资源。

 admissionwebhook:
   namespaceSelector: 
      matchExpressions:
      - key: kubernetes.io/metadata.name #需要教验的namespace含有的标签key
        operator: In
        values: ["${namespace}"] # namespace含有的标签value(默认命名空间本身)
    rules:
    - operations: ["CREATE","UPDATE"]
      apiGroups: ["*"]
      apiVersions: ["*"]
      resources: ["ingresses"] #限制作用资源
      scope: "*" #由于限制了作用资源ingresses,无需配置
    objectSelector: {}

如果集群版本在1.28及以上,可以通过matchConditions匹配请求,直接筛选ingressClassName字段,官网详情

三、安装部署多个nginx-ingress

  1. 登录到集群,将ingress-controller helm包下载到集群

    wget https://github.com/kubernetes/ingress-nginx/releases/download/helm-chart-4.3.0/ingress-nginx-4.3.0.tgz
    
  2. 新建myvalue.yaml文件,内容如下;安装时指定此配置文件,其它未进行指定的参数会使用安装包中value.yaml默认配置值。

    imagePullSecrets: {}   #若仓库开启认证需要配置该字段
    controller: 
      name: controller #自定义controller名称,不可重复
      image:    
        repository: swr.cn-north-4.myhuaweicloud.com/hwofficial/nginx-ingress     # controller镜像地址设定 
        tag: "v1.2.1" 
      ingressClass: custom-nginx    # 设定ingress-class值,不可重复
      ingressClassResource: 
        name: custom-nginx          #设定ingressClass资源名称,不可重复
        controllerValue: k8s.io/custom-nginx   #设定监测ingressClass资源的controller,不可重复
      # 设定controller要使用的loadbalancer service,本例中使用的是独享型ELB 
      service:  
        annotations: { 
        #  kubernetes.io/elb.class: performance  #开启后turbo集群直通pod(仅限独享型elb) 
        kubernetes.io/elb.id: 3660aa3c-xxxx-xxxx-xxxx-xxxxff97xxxx     #ELB ID,不可重复
        } 
      # 设定controller的资源限制 
      resources: 
        requests: 
          cpu: 200m 
          memory: 200Mi     
      # 挂载节点上的/etc/localtime文件,进行时区同步 
      extraVolumeMounts: 
        - name: localtime 
          mountPath: /etc/localtime 
          readOnly: true 
      extraVolumes: 
        - name: localtime 
          hostPath: 
            path: /etc/localtime 
      admissionWebhooks: 
        enabled: true 
        failurePolicy: Fail 
        port: 8443 
        certificate: "/usr/local/certificates/cert" 
        key: "/usr/local/certificates/key" 
        namespaceSelector:  
          matchExpressions: 
          - key: kubernetes.io/metadata.name 
            operator: In 
            values: ["${namespace}"] # ${namespace}修改为业务负载所在的命名空间,逗号分割 
        rules: 
        - operations: ["CREATE","UPDATE"] 
          apiGroups: ["*"] 
          apiVersions: ["*"] 
          resources: ["ingresses"] 
          scope: "*" 
        networkPolicyEnabled: false 
        service: 
          servicePort: 443 
          type: ClusterIP 
        createSecretJob: 
          resources: 
            limits: 
              cpu: 20m 
              memory: 40Mi 
            requests: 
              cpu: 10m 
              memory: 20Mi 
        patch: 
          enabled: true 
          image: 
            registry: registry.k8s.io                   # registry.k8s.io,webhook官网镜像仓库需要替换成自己镜像所在仓库地址 
            image: ingress-nginx/kube-webhook-certgen   # ingress-nginx/kube-webhook-certgen 
            tag: v1.1.1                                 # v20220916-gd32f8c343 
            pullPolicy: IfNotPresent 
          nodeSelector: 
            kubernetes.io/os: linux 
          securityContext: 
            runAsNonRoot: true 
            runAsUser: 2000 
            fsGroup: 2000 
    defaultBackend: 
      enabled: false # 关闭defaultBackend
    

    value配置文件注解如下:

    1. 部署多个nginx-ingress场景下,不可重复字段的值需配置不同
    2. 文件中开启admissionWebhooks功能,通过配置admissionwebhook,避免了因配置错误导致ingress-controller不必要的reload。开启此特性后,如需卸载重装ingress-controller,会有webhook对应的secret残留,如果再部署同名的ingress-controller有可能造成controller不可用,需要注意手动清理。
  3. 将ingress-controller部署到指定的命名空间${namespace}

    helm install ingress-nginx-controller -f myvalue.yaml ./ingress-nginx-a -n ${namespace}
    
  4. 部署多套nginx-ingress重复以上2-3即可

效果展示

查看controller实例是否部署成功
image.png
ingressclasses资源
image.png
查看访问入口ELB地址
image.png
创建测试工作负载、service和ingress资源
image.png
访问测试
image.png

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。