Kubernetes Ingress

1、介绍

Service对集群之外暴露服务的主要方式有两种:NotePort和LoadBalancer,但是这两种方式,都有一定的缺点:

  • NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
  • LB方式的缺点是每个service需要一个LB,浪费、麻烦,并且需要kubernetes之外设备的支持

基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求。

Ingress相当于一个7层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解成在Ingress里建立诸多映射规则,Ingress Controller通过监听这些配置规则并转化成Nginx的反向代理配置 , 然后对外部提供服务。在这里有两个核心概念:

  • ingress:kubernetes中的一个对象,作用是定义请求如何转发到service的规则, 声明期望的路由状态。它本身不处理任何流量。
  • ingress controller:监听(Watch) Kubernetes API 服务器上 Ingress 资源的变化,并根据这些规则动态配置其底层的代理服务器。它是流量的实际处理者。

Ingress(以Nginx为例)的工作原理如下:

  1. 用户编写Ingress规则,说明哪个域名对应kubernetes集群中的哪个Service
  2. Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx反向代理配置
  3. Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
  4. 到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求转发规则

1.1 Ingress 资源的基本结构

apiVersion: networking.k8s.io/v1  # Ingress 的 API 版本(K8s 1.19+ 推荐 v1)
kind: Ingress
metadata:
  name: demo-ingress  # Ingress 资源名
  namespace: default  # 所属命名空间
  annotations:        # 附加配置(如 SSL 重定向、Nginx 自定义配置)
    nginx.ingress.kubernetes.io/ssl-redirect: "true"  # 强制 HTTP 转 HTTPS
spec:
  ingressClassName: nginx  # 关联的 Ingress Controller 类型(需与部署的 Controller 匹配)
  tls:  # SSL/TLS 配置(可选,用于 HTTPS)
  - hosts:  # 证书对应的域名
    - api.example.com
    - web.example.com
    secretName: example-tls  # 存储证书的 Secret 名称(需提前创建)
  rules:  # 路由规则列表(核心)
  - host: api.example.com  # 匹配的域名(空表示匹配所有域名)
    http:
      paths:  # 该域名下的路径规则
      - path: /api/v1  # 匹配的 URL 路径
        pathType: Prefix  # 路径匹配类型(Prefix/Exact/ImplementationSpecific)
        backend:  # 路由目标(Service)
          service:
            name: api-service  # 目标 Service 名称
            port:
              number: 80  # 目标 Service 的端口号
  - host: web.example.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: web-service
            port:
              number: 80
1.1.1 ingressClassName

指定该 Ingress 规则由哪个 Ingress Controller 处理(需与 Controller 部署时的 ingressClassName 匹配)。例如:

  • Nginx Ingress 的默认 ingressClassNamenginx
  • Traefik 的默认 ingressClassNametraefik
1.1.2 tls:HTTPS 配置

用于绑定域名和 SSL 证书,证书需提前存储为 Secret(类型为 kubernetes.io/tls)。

创建 TLS Secret 示例

kubectl create secret tls example-tls \
  --cert=path/to/your-cert.crt \  # 公钥证书
  --key=path/to/your-key.key      # 私钥
1.1.3 rules:路由规则

每个 rule 对应一个域名的路由配置,包含 host(域名)和 http.paths(路径规则)。

1.1.4 路径匹配类型(pathType

Kubernetes 定义了 3 种路径匹配规则,优先级从高到低为:Exact > Prefix > ImplementationSpecific

  • Exact:精确匹配路径(大小写敏感)。例如 path: /login 仅匹配 https://example.com/login,不匹配 /login//login?foo=bar
  • Prefix:前缀匹配,以 / 为分隔符。例如 path: /api 匹配 /api/api/v1/api/user,但不匹配 /apix
  • ImplementationSpecific:由 Ingress Controller 自行决定匹配规则(不同 Controller 行为可能不同,慎用)。
1.1.5 annotations:附加配置

通过注解(annotation)为 Ingress 增加自定义行为,不同 Ingress Controller 支持的注解不同。常用 Nginx Ingress 注解:

注解键 作用 示例值
nginx.ingress.kubernetes.io/ssl-redirect 强制 HTTP 重定向到 HTTPS "true"
nginx.ingress.kubernetes.io/rewrite-target 重写请求路径(如 /api/* 转发到 / /$2
nginx.ingress.kubernetes.io/limit-rps 限制每秒请求数(限流) "100"
nginx.ingress.kubernetes.io/affinity 开启会话亲和性(同一客户端固定到同一 Pod) "cookie"

1.2 基于域名的路由

将 api.example.com 转发到 api-service,web.example.com 转发到 web-service。

# ingress-domain.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: domain-based-ingress
  namespace: default
spec:
  ingressClassName: nginx
  rules:
  - host: api.example.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: api-service
            port:
              number: 80
  - host: web.example.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: web-service
            port:
              number: 80

应用配置并验证:

# 应用 Ingress
kubectl apply -f ingress-domain.yaml
# 查看 Ingress 状态(关注 ADDRESS 字段,即 Ingress Controller 的入口 IP)
kubectl get ingress

1.3 基于路径的路由

同一域名 example.com 下,/api 转发到 api-service,/web 转发到 web-service。

# ingress-path.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: path-based-ingress
  namespace: default
spec:
  ingressClassName: nginx
  rules:
  - host: example.com
    http:
      paths:
      - path: /api
        pathType: Prefix
        backend:
          service:
            name: api-service
            port:
              number: 80
      - path: /web
        pathType: Prefix
        backend:
          service:
            name: web-service
            port:
              number: 80

2、搭建ingress环境

# 创建文件夹
[root@k8s-master01 ~]# mkdir ingress-controller
[root@k8s-master01 ~]# cd ingress-controller/

# 获取ingress-nginx,本次案例使用的是0.30版本
[root@k8s-master01 ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml
[root@k8s-master01 ingress-controller]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml

# 修改mandatory.yaml文件中的仓库
# 修改quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
# 为quay-mirror.qiniu.com/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
# 创建ingress-nginx
[root@k8s-master01 ingress-controller]# kubectl apply -f ./

# 查看ingress-nginx
[root@k8s-master01 ingress-controller]# kubectl get pod -n ingress-nginx
NAME                                           READY   STATUS    RESTARTS   AGE
pod/nginx-ingress-controller-fbf967dd5-4qpbp   1/1     Running   0          12h

# 查看service
[root@k8s-master01 ingress-controller]# kubectl get svc -n ingress-nginx
NAME            TYPE       CLUSTER-IP     EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx   NodePort   10.98.75.163   <none>        80:32240/TCP,443:31335/TCP   11h

3、准备service和pod

创建tomcat-nginx.yaml

apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx-deployment
  namespace: dev
spec:
  replicas: 3
  selector:
    matchLabels:
      app: nginx-pod
  template:
    metadata:
      labels:
        app: nginx-pod
    spec:
      containers:
      - name: nginx
        image: nginx:1.17.1
        ports:
        - containerPort: 80

---

apiVersion: apps/v1
kind: Deployment
metadata:
  name: tomcat-deployment
  namespace: dev
spec:
  replicas: 3
  selector:
    matchLabels:
      app: tomcat-pod
  template:
    metadata:
      labels:
        app: tomcat-pod
    spec:
      containers:
      - name: tomcat
        image: tomcat:8.5-jre10-slim
        ports:
        - containerPort: 8080

---

apiVersion: v1
kind: Service
metadata:
  name: nginx-service
  namespace: dev
spec:
  selector:
    app: nginx-pod
  clusterIP: None
  type: ClusterIP
  ports:
  - port: 80
    targetPort: 80

---

apiVersion: v1
kind: Service
metadata:
  name: tomcat-service
  namespace: dev
spec:
  selector:
    app: tomcat-pod
  clusterIP: None
  type: ClusterIP
  ports:
  - port: 8080
    targetPort: 8080
# 创建
[root@k8s-master01 ~]# kubectl create -f tomcat-nginx.yaml

# 查看
[root@k8s-master01 ~]# kubectl get svc -n dev
NAME             TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)    AGE
nginx-service    ClusterIP   None         <none>        80/TCP     48s
tomcat-service   ClusterIP   None         <none>        8080/TCP   48s

4、Http代理

创建ingress-http.yaml

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: ingress-http
  namespace: dev
spec:
  rules:
  - host: nginx.itheima.com
    http:
      paths:
      - path: /
        backend:
          serviceName: nginx-service
          servicePort: 80
  - host: tomcat.itheima.com
    http:
      paths:
      - path: /
        backend:
          serviceName: tomcat-service
          servicePort: 8080
# 创建
[root@k8s-master01 ~]# kubectl create -f ingress-http.yaml
ingress.extensions/ingress-http created

# 查看
[root@k8s-master01 ~]# kubectl get ing ingress-http -n dev
NAME           HOSTS                                  ADDRESS   PORTS   AGE
ingress-http   nginx.itheima.com,tomcat.itheima.com             80      22s

# 查看详情
[root@k8s-master01 ~]# kubectl describe ing ingress-http  -n dev
...
Rules:
Host                Path  Backends
----                ----  --------
nginx.itheima.com   / nginx-service:80 (10.244.1.96:80,10.244.1.97:80,10.244.2.112:80)
tomcat.itheima.com  / tomcat-service:8080(10.244.1.94:8080,10.244.1.95:8080,10.244.2.111:8080)
...

# 接下来,在本地电脑上配置host文件,解析上面的两个域名到192.168.109.100(master)上
# 然后,就可以分别访问tomcat.itheima.com:32240  和  nginx.itheima.com:32240 查看效果了

5、Https代理

创建证书

# 生成证书
openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=itheima.com"

# 创建密钥
kubectl create secret tls tls-secret --key tls.key --cert tls.crt

创建ingress-https.yaml

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: ingress-https
  namespace: dev
spec:
  tls:
    - hosts:
      - nginx.itheima.com
      - tomcat.itheima.com
      secretName: tls-secret # 指定秘钥
  rules:
  - host: nginx.itheima.com
    http:
      paths:
      - path: /
        backend:
          serviceName: nginx-service
          servicePort: 80
  - host: tomcat.itheima.com
    http:
      paths:
      - path: /
        backend:
          serviceName: tomcat-service
          servicePort: 8080
# 创建
[root@k8s-master01 ~]# kubectl create -f ingress-https.yaml
ingress.extensions/ingress-https created

# 查看
[root@k8s-master01 ~]# kubectl get ing ingress-https -n dev
NAME            HOSTS                                  ADDRESS         PORTS     AGE
ingress-https   nginx.itheima.com,tomcat.itheima.com   10.104.184.38   80, 443   2m42s

# 查看详情
[root@k8s-master01 ~]# kubectl describe ing ingress-https -n dev
...
TLS:
  tls-secret terminates nginx.itheima.com,tomcat.itheima.com
Rules:
Host              Path Backends
----              ---- --------
nginx.itheima.com  /  nginx-service:80 (10.244.1.97:80,10.244.1.98:80,10.244.2.119:80)
tomcat.itheima.com /  tomcat-service:8080(10.244.1.99:8080,10.244.2.117:8080,10.244.2.120:8080)
...

# 下面可以通过浏览器访问https://nginx.itheima.com:31335 和 https://tomcat.itheima.com:31335来查看了

6、常见问题与排查

6.1 Ingress 状态为 Pending(ADDRESS 为空)

原因:Ingress Controller 未部署,或 ingressClassName 不匹配;云环境中 LoadBalancer 类型的 Service 未分配到 IP。
排查:

  1. 检查 Ingress Controller 是否正常运行:kubectl get pods -n ingress-nginx;
  2. 确认 Ingress 的 ingressClassName 与 Controller 一致:kubectl describe ingress
  3. 云环境中检查 LoadBalancer Service 状态:kubectl get svc -n ingress-nginx。

6.2 域名访问报 404

原因:路由规则不匹配(域名 / 路径错误),或后端 Service/Pod 异常。
排查:

  1. 检查 Ingress 规则是否正确:kubectl describe ingress
  2. 验证后端 Service 是否正常:kubectl get svc ,确保 ENDPOINTS 非空;
  3. 查看 Ingress Controller 日志(以 Nginx 为例):kubectl logs -n ingress-nginx ,检查路由配置是否生效。

6.3 HTTPS 访问报证书错误

原因:TLS Secret 未创建、证书与域名不匹配,或 Secret 挂载失败。
排查:

  1. 检查 TLS Secret 是否存在:kubectl get secret
  2. 验证证书域名是否匹配:openssl x509 -in cert.crt -noout -text | grep DNS;
  3. 查看 Ingress Controller 日志,确认证书是否成功加载。
posted @ 2025-09-11 17:07  xclic  阅读(23)  评论(0)    收藏  举报