K8S Ingress 只是给局域网用可以吗

2022-01-18 21:48:20 +08:00
 leiuu
目前服务暴露方式主要用的是 NodePort 。

但担心这种方式重启服务时,有可能被其他服务占用 Port ,需要对其他上游服务屏蔽 Port 变化。

因此考虑用 Ingress + NGINX Ingress Controller 。

对上游统一通过 VIP + 80 暴露服务,不同 Service 使用不同 path 区分。

现在的问题,似乎 Ingress 似乎只支持 Domain 方式...

请教大佬们,有其他解法嘛...其实我的服务不需要暴露给公网...
3811 次点击
所在节点    Kubernetes
27 条回复
wellsc
2022-01-18 21:50:53 +08:00
自己搞个内网 dns 就行了
leiuu
2022-01-18 21:53:22 +08:00
@wellsc 谢谢大佬 好像可行
那调用方也得配置一下 使用内网 dns 的吧
wellsc
2022-01-18 22:10:52 +08:00
@leiuu 那当然,不然连不上
muchrooms
2022-01-19 02:02:00 +08:00
ysicing
2022-01-19 08:45:18 +08:00
frankchen
2022-01-19 09:19:00 +08:00
土办法,用 nginx 做入口,把 nginx 的节点加入集群;用 nginx 代理 svc
Judoon
2022-01-19 09:24:06 +08:00
调用方写个 hosts 文件也行
不写 hosts 文件的话主动在请求的 header 中加上 host 参数也行
然后,ingress 可以配置默认后端,如果你的服务全部只用 path 区分分发的话,不写 domain ,理论上就可以作为默认的后端
zliea
2022-01-19 09:24:56 +08:00
1. NodePort 不是手动指定的么,如果手动指定(每个命名空间分配固定的端口范围),重启不会有冲突。
2. 我这里使用 K8S 部署的 Nginx 统一控制服务暴露,这个 Nginx 暴露 NodePort (可以一个命名空间一个 Nginx ,分配固定的端口)。
kennylam777
2022-01-19 09:40:50 +08:00
Ingress 不是問題, 問題是 Ingress 配合 Public IP 的 LoadBalancer 才有問題

AWS 的解決方法很簡單, LoadBalancer 加一句 annotation 就可以指定在內網跑, hostname 也會帶 internal-開頭的
yuzunzhi
2022-01-19 10:16:19 +08:00
首先,NodePort 在 svc 里指定的,重启 deployment 又不会改 svc 。。。怎么可能被占用,第一个担心就是多余的。
第二,K8S 暴露服务的意思只是暴露服务至集群外,至于集群外是内网还是公网,本来就是自己控制的。
第三,本身 K8S 内部网络也可以和局域网直接路由打通。
yuzunzhi
2022-01-19 10:20:27 +08:00
并没有歧视的意思,只是我的建议是,你可以先补一下 K8S 和网络的基础知识。
monkeyWie
2022-01-19 10:25:07 +08:00
第一,ingress 是支持 path 路由的
第二,ingress service 暴露外网还是内网是可以控制的,如果是用的云厂家的 k8s 可以直接用一个内网 SLB 暴露出去
arischow
2022-01-19 10:27:08 +08:00
???
leiuu
2022-01-19 10:46:38 +08:00
@yuzunzhi
谢谢 不足挂心 纯技术讨论都 ok
担心 NodePort 冲突 是猜测有可能多个服务会竞争的问题 假设不能预分配的情况
考虑有一种场景 :
例如 A 初次使用 30000 端口运行 之后停了一段时间(种种原因)
此时恰好 B 服务以未指定端口或者指定端口 30000 的方式创建 那可能会夺走 A 的端口
A 再启动就会面临 port 变化
leiuu
2022-01-19 10:51:38 +08:00
@frankchen @ztechstack 这方法哈哈哈 聪明...
@Judoon Get ! 我实验下。突然想到,path 变动,例如我新加一个服务,apply yaml, Ingress 如何保证高可用呢...
MengQuadra
2022-01-19 10:57:35 +08:00
以用过的套路云来说,Ingress 可以配合 nginx 注解开白名单给内网
RRyo
2022-01-19 10:57:59 +08:00
traefik 可以 path 规则,但是有个坑,如果 backend 不支持 path 前缀修改,比如某个服务监听:8080/page 提供服务,你用 traefik 把 abc.com/svc/page 转给他,可以配置中间件去掉 svc(这样后面的服务看到的就是 abc.com/page 了),但是这个 api 返回的内容比如 /page/js 下的文件,在页面上会指向 abc.com/page/js ,然后就 404 了(正确应该是 abc.com/svc/page/js ),如果服务可以配置全局路径前置,比如 pathprefix=/svc ,就可以很好的使用,建议还是域名区分,比如 svc1.abc.com svc2.abc.com 分别转给 svc1 和 svc2 ,反正 traefik 支持 acme 的泛域名证书,直接挂上*.abc.com 就行
zliea
2022-01-19 10:58:47 +08:00
主要我这里也必须部署 Nginx ,Nginx 上 lua 来进行认证去状态。
一直也没研究用 K8S 的解决方案,主要万一哪天不用 K8S ,还得改回来,闹心。
MengQuadra
2022-01-19 11:01:59 +08:00
补充一点, 套路云 Ingress 对应的 SLB 如果没有内网地址可以照着公网 SLB 的监听配置一个。
这样就能内网访问 Ingress 了_(:з」∠)_
joesonw
2022-01-19 11:51:51 +08:00
如果没有 lb 组件的网络环境, 可以用 metallb

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/829078

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX