маршрутизация traefik Series 2 (ingressRoute)
маршрутизация traefik Series 2 (ingressRoute)

0. Предисловие

на основе centos7.9,docker-ce-20.10.18,kubelet-1.22.3-0, traefik-2.9.10

1. Введение

Справочная документация: https://doc.traefik.io/traefik/routing/overview/.

1.1 Три способа

В Traefik есть множество способов создания правил маршрутизации, например:

  • Родной Ingress Метод письма
  • использовать CRD IngressRoute Способ
  • использовать GatewayAPI из Способ

По сравнению с собственным методом записи Ingress, ingressRoute является новой функцией после версии 2.1. Проще говоря, они оба поддерживают маршрутизацию по пути (пути) и HTTP-маршрутизацию по имени домена (хоста), а также настройку HTTPS. Разница в том, что IngressRoute необходимо определить. расширение CRD, но оно поддерживает новые функции, такие как TCP, UDP-маршрутизация и промежуточное программное обеспечение, настоятельно рекомендуется использовать ingressRoute

1.2 Правила сопоставления

правило

описывать

Headers(key, value)

Проверьте, есть ли в заголовках пара ключ-значение, ключ которой является ключом, а значение — значением.

HeadersRegexp(key, regexp)

Проверьте, есть ли в заголовках пара ключ-значение, значение ключа которой соответствует регулярному выражению.

Host(example.com, …)

Проверьте, содержится ли запрошенное доменное имя в определенном доменном имени.

HostRegexp(example.com, {subdomain:[a-z]+}.example.com, …)

Проверьте, содержится ли запрошенное доменное имя в определенном доменном имени регулярного выражения.

Method(GET, …)

Проверьте, входит ли метод запроса в число заданных методов (GET, POST, PUT, DELETE, PATCH).

Path(/path, /articles/{cat:[a-z]+}/{id:[0-9]+}, …)

Соответствует определенному пути запроса, принимает ряд путей к литералам и регулярным выражениям.

PathPrefix(/products/, /articles/{cat:[a-z]+}/{id:[0-9]+})

Соответствует определенному пути префикса, он принимает диапазон путей к префиксам литералов и регулярных выражений.

Query(foo=bar, bar=baz)

Соответствует параметрам строки запроса, принимая пары ключ-значение ключ=значение.

ClientIP(10.0.0.0/16, ::1)

Соответствует, если IP-адрес запрашивающего клиента является одним из заданных IP/CIDR. Он принимает форматы IPv4, IPv6 и сегментов.

2. корпус приборной панели

В предыдущей главе о развертывании мы получили доступ к информационной панели traefik через nodePort и службу nodePort. Далее мы продемонстрируем три способа доступа к информационной панели через доменные имена.

2.1 ingress

Язык кода:javascript
копировать
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: traefik-dashboard
  namespace: kube-system
  annotations:
    kubernetes.io/ingress.class: traefik
    traefik.ingress.kubernetes.io/router.entrypoints: web
spec:
  rules:
  - host: ingress.traefik.local
    http:
      paths:
      - pathType: Prefix
        path: /
        backend:
          service:
            name: traefik
            port:
              number: 9000

доступ: http://traefik.local

2.2 ingressRoute

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: traefik-dashboard
  namespace: kube-system
spec:
  entryPoints:
    - web
  routes:
  - match: Host(`ingressroute.traefik.local`) && PathPrefix(`/`)
    kind: Rule
    services:
    - name: traefik
      port: 9000

Посетите: http://ingressroute.traefik.local.

2.3 Gateway API

В настоящее время Траефик верно Gateway APIs изреализоватьдана основе v1alpha1 Спецификация версии, последняя спецификация v1alpha2, поэтому могут быть некоторые отличия от последних спецификаций.

Создать класс шлюза

Язык кода:javascript
копировать
apiVersion: networking.x-k8s.io/v1alpha1
kind: GatewayClass
metadata:
  name: traefik
spec:
  controller: traefik.io/gateway-controller

создать шлюз

Язык кода:javascript
копировать
apiVersion: networking.x-k8s.io/v1alpha1
kind: Gateway
metadata: 
  name: http-gateway
  namespace: kube-system 
spec: 
  gatewayClassName: traefik
  listeners: 
  - protocol: HTTP
    port: 80 
    routes: 
      kind: HTTPRoute
      namespaces:
        from: All
      selector:
        matchLabels:
          app: traefik

Создать httproute

Язык кода:javascript
копировать
apiVersion: networking.x-k8s.io/v1alpha1
kind: HTTPRoute
metadata:
  name: traefik-dashboard
  namespace: kube-system
  labels:
    app: traefik
spec:
  hostnames:
  - "gateway.traefik.local"
  rules:
  - matches:
    - path:
        type: Prefix
        value: /
    forwardTo:
    - serviceName: traefik 
      port: 9000
      weight: 1

Посетите: http://gateway.traefik.local.

3. подготовка среды myapp

myapp1

Язык кода:javascript
копировать
apiVersion: apps/v1
kind: Deployment
metadata:
  name: myapp1
spec:
  selector:
    matchLabels:
      app: myapp1
  template:
    metadata:
      labels:
        app: myapp1
    spec:
      containers:
      - name: myapp1
        image: ikubernetes/myapp:v1
        resources:
          limits:
            memory: "128Mi"
            cpu: "500m"
        ports:
        - containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
  name: myapp1
spec:
  type: ClusterIP
  selector:
    app: myapp1
  ports:
  - port: 80
    targetPort: 80

myapp2

Язык кода:javascript
копировать
apiVersion: apps/v1
kind: Deployment
metadata:
  name: myapp2
spec:
  selector:
    matchLabels:
      app: myapp2
  template:
    metadata:
      labels:
        app: myapp2
    spec:
      containers:
      - name: myapp2
        image: ikubernetes/myapp:v2
        resources:
          limits:
            memory: "128Mi"
            cpu: "500m"
        ports:
        - containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
  name: myapp2
spec:
  type: ClusterIP
  selector:
    app: myapp2
  ports:
  - port: 80
    targetPort: 80

Создавайте ресурсы и получайте доступ к тестам

Язык кода:javascript
копировать
[root@k8s-node1 ~]# vim demo/app/myapp1.yml
[root@k8s-node1 ~]# vim demo/app/myapp2.yml
[root@k8s-node1 ~]# kubectl apply -f demo/app/
deployment.apps/myapp1 created
service/myapp1 created
deployment.apps/myapp2 created
service/myapp2 created
[root@k8s-node1 ~]# kubectl get svc
NAME         TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)   AGE
kubernetes   ClusterIP   10.96.0.1        <none>        443/TCP   12d
myapp1       ClusterIP   10.100.229.135   <none>        80/TCP    33s
myapp2       ClusterIP   10.96.56.49      <none>        80/TCP    33s
[root@k8s-node1 ~]# curl 10.100.229.135
Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>
[root@k8s-node1 ~]# curl 10.96.56.49
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>

4. ingressRoute

4.1 HTTP-маршрутизация

Для достижения цели: пользователи вне кластера получают доступ через http://myapp1.test.com имя домена, проксируйте запрос приложению myapp1.

Создать входной маршрут

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: myapp1
spec:
  entryPoints:
  - web              # и configmap в определении из entrypoint То же имя
  routes:
  - match: Host(`myapp1.test.com`) # доменное имя
    kind: Rule
    services:
      - name: myapp1  # имя svciz соответствует
        port: 80      # иsvcизportпоследовательный

развертывать

Язык кода:javascript
копировать
[root@k8s-node1 ~]# vim demo/ingressroute/http-myapp1.yml
[root@k8s-node1 ~]# kubectl apply -f demo/ingressroute/http-myapp1.yml
ingressroute.traefik.containo.us/myapp1 created

тест доступа

4.2 https-маршрутизация

самоподписанный сертификат

Язык кода:javascript
копировать
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=myapp2.test.com"

Создайте секрет типа tls

Язык кода:javascript
копировать
kubectl create secret tls myapp2-tls --cert=tls.crt --key=tls.key

Создать входной маршрут

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: myapp2
spec:
  entryPoints:
    - websecure                    # монитор websecure Эта точка входа — то место, где проходит да. 443 порт Приходитьдоступ  routes:
  - match: Host(`myapp2.test.com`)
    kind: Rule
    services:
    - name: myapp2
      port: 80
  tls:
    secretName: myapp2-tls         # Назначенное имя tls

развертывать

Язык кода:javascript
копировать
[root@k8s-node1 ~]# vim demo/ingressroute/https-myapp2.yml
[root@k8s-node1 ~]# kubectl apply -f  demo/ingressroute/https-myapp2.yml
ingressroute.traefik.containo.us/myapp2 created

тест доступа,потому чтодасамоподписанный сертификат, так что к подскажет, что это небезопасно

5. ingressRouteTCP

5.1 Без сертификата TLS

развертыватьmysql

Язык кода:javascript
копировать
apiVersion: v1
kind: ConfigMap
metadata:
  name: mysql
  labels:
    app: mysql
  namespace: default
data:
  my.cnf: |
    [mysqld]
    character-set-server = utf8mb4
    collation-server = utf8mb4_unicode_ci
    skip-character-set-client-handshake = 1
    default-storage-engine = INNODB
    max_allowed_packet = 500M
    explicit_defaults_for_timestamp = 1
    long_query_time = 10    
---
apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: mysql
  name: mysql
spec:
  selector:
    matchLabels:
      app: mysql
  template:
    metadata:
      labels:
        app: mysql
    spec:
      containers:
      - name: mysql
        image: mysql:5.7
        imagePullPolicy: IfNotPresent
        env:
        - name: MYSQL_ROOT_PASSWORD
          value: abc123
        ports:
        - containerPort: 3306
        volumeMounts:
        - mountPath: /etc/mysql/conf.d/my.cnf
          subPath: my.cnf
          name: cm
      volumes:
        - name: cm
          configMap:
            name: mysql
---
apiVersion: v1
kind: Service
metadata:
  name: mysql
  namespace: default
spec:
  ports:
    - port: 3306
      protocol: TCP
      targetPort: 3306
  selector:
    app: mysql

ingressRouteTCP

SNI — это идентификатор имени службы, который TLS Расширения протокола. Поэтому только TLS маршрутизацияталантиспользовать Долженправилообозначениедоменное имя。非 TLS маршрутизация с использованием * изправило объявлять каждое не- TLS Запросы будут обрабатываться путем маршрутизации.

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRouteTCP
metadata:
  name: mysql
  namespace: default
spec:
  entryPoints:
    - tcpep  # 9200 порт
  routes:
  - match: HostSNI(`*`) # потому что Traefik 中использовать TCP маршрутизация Конфигурациянуждаться СНИ, в то время как SNI дазависимость TLS из, поэтому нам нужна Конфигурация Сертификат. Если Сертификат нет, мы можем киспользовать wildcard* (IP-адрес адаптации) для Конфигурации.
    services:
    - name: mysql
      port: 3306

развертывать

Язык кода:javascript
копировать
[root@k8s-node1 ~]# vim demo/ingressrouteTCP/mysql.yml
[root@k8s-node1 ~]# kubectl apply -f demo/ingressrouteTCP/mysql.yml
configmap/mysql created
deployment.apps/mysql created
service/mysql created
[root@k8s-node1 ~]# vim demo/ingressrouteTCP/route.yml
[root@k8s-node1 ~]# kubectl apply -f  demo/ingressrouteTCP/route.yml
ingressroutetcp.traefik.containo.us/mysql created

Проверка хоста вне кластера

  • Добавьте хосты (mysql.test.com)
  • к root & abc123 доступ 9200 порт

5.2 С сертификатом TLS

Справочный адрес https://doc.traefik.io/traefik/routing/providers/kubernetes-crd/#kind-ingressroutetcp

В большинстве случаев маршрутизацию TCP не требуется настраивать с помощью TLS. Ниже показаны только два ключевых шага.

Создайте секрет типа tls

Язык кода:javascript
копировать
 kubectl create secret tls redis-tls --key=redis.key --cert=redis.crt

Создать входной маршрутTCP,нуждаться携приносить secret

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRouteTCP
metadata:
  name: redis
spec:
  entryPoints:
    - redisep
  routes:
  - match: HostSNI(`redis.test.com`)
    services:
    - name: redis
      port: 6379
  tls:
    secretName: redis-tls

6. ingressRouteUDP

создаватьприложение

Язык кода:javascript
копировать
kind: Deployment
apiVersion: apps/v1
metadata:
  name: whoamiudp
  labels:
    app: whoamiudp
spec:
  replicas: 2
  selector:
    matchLabels:
      app: whoamiudp
  template:
    metadata:
      labels:
        app: whoamiudp
    spec:
      containers:
        - name: whoamiudp
          image: traefik/whoamiudp:latest
          ports:
            - containerPort: 8080
---
apiVersion: v1
kind: Service
metadata:
  name: whoamiudp
spec:
  ports:
    - port: 8080
      protocol: UDP
  selector:
    app: whoamiudp

Настройка входного маршрутаUDP

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRouteUDP
metadata:
  name: whoamiudp
spec:
  entryPoints:                  
    - udpep
  routes:                      
  - services:                  
    - name: whoamiudp                 
      port: 8080

Прямой доступ к проверке SVC

Язык кода:javascript
копировать
[root@k8s-node1 traefik]# kubectl get svc whoamiudp
NAME        TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)    AGE
whoamiudp   ClusterIP   10.96.119.116   <none>        8080/UDP   2m22s
[root@k8s-node1 traefik]# echo "WHO" | socat - udp4-datagram:10.96.119.116:8080
Hostname: whoamiudp-6ff7dd6fb9-8qfc7
IP: 127.0.0.1
IP: 10.244.169.174
[root@k8s-node1 traefik]# echo "test" | socat - udp4-datagram:10.96.119.116:8080
Received: test

доступ к проверке маршрута udp

Язык кода:javascript
копировать
[root@k8s-node1 traefik]# echo "WHO" | socat - udp4-datagram:k8s-node1:9300
Hostname: whoamiudp-6ff7dd6fb9-5l8rd
IP: 127.0.0.1
IP: 10.244.107.243
[root@k8s-node1 traefik]# echo "test" | socat - udp4-datagram:1.1.1.1:9300
Received: test

7. Балансировка нагрузки

Язык кода:javascript
копировать
apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: myapp1
spec:
  entryPoints:
  - web              # и configmap в определении из entrypoint То же имя
  routes:
  - match: Host(`lb.test.com`) # доменное имя
    kind: Rule
    services:
      - name: myapp1  # имя svciz соответствует
        port: 80      # иsvcизportпоследовательный
      - name: myapp2  # имя svciz соответствует
        port: 80      # иsvcизportпоследовательный

развертывать

Язык кода:javascript
копировать
[root@k8s-node1 ~]# vim demo/lb/lb.yml
[root@k8s-node1 ~]# kubectl apply -f  demo/lb/lb.yml
ingressroute.traefik.containo.us/myapp1 created

тест доступа, вы можете найти петлю, соответствующую myapp1 и myapp2 содержание

Язык кода:javascript
копировать
[root@k8s-node1 ~]# curl http://lb.test.com
Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>
[root@k8s-node1 ~]# curl http://lb.test.com
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>
[root@k8s-node1 ~]# curl http://lb.test.com
Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>
[root@k8s-node1 ~]# curl http://lb.test.com
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>
boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose