nginx-ingress部署+跨命名空间转发

这篇具有很好参考价值的文章主要介绍了nginx-ingress部署+跨命名空间转发。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、环境信息

  • k8s集群版本:1.23.6
  • ingress版本:1.1.1
  • 操作系统版本:CentOS Linux release 7.9.2009 (Core)
  • docker服务:Docker version 20.10.21, build baeda1f
  • k8s控制节点IP:xxx.xxx.150.14
  • 网站地址:xxxops.cn

二、k8s环境搭建

参考链接:K8s 1.23.6版本部署:kubelet-1.23.6+kube-proxy-1.17.6


三、ingress环境搭建

3.1 deploy.yaml文件

1、下载deploy.yaml文件

wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v1.1.1/deploy/static/provider/cloud/deploy.yaml

2、替换镜像源,修改为国内源
k8s.gcr.io/ingress-nginx/controller:v1.1.1
替换为
registry.cn-hangzhou.aliyuncs.com/google_containers/nginx-ingress-controller:v1.1.1
k8s.gcr.io/ingress-nginx/kube-webhook-certgen:v1.1.1
替换为
registry.cn-hangzhou.aliyuncs.com/google_containers/kube-webhook-certgen:v1.1.1

sed -i 's/k8s.gcr.io\/ingress-nginx\/controller:v1.1.1\@sha256:0bc88eb15f9e7f84e8e56c14fa5735aaa488b840983f87bd79b1054190e660de/registry.cn-hangzhou.aliyuncs.com\/google_containers\/nginx-ingress-controller:v1.1.1/g' deploy.yaml;
sed -i 's/k8s.gcr.io\/ingress-nginx\/kube-webhook-certgen:v1.1.1\@sha256:64d8c73dca984af206adf9d6d7e46aa550362b1d7a01f3a0a91b20cc67868660/registry.cn-hangzhou.aliyuncs.com\/google_containers\/kube-webhook-certgen:v1.1.1/g' deploy.yaml;

3、修改负载方式,修改负载方式为NodePort,注释externalTrafficPolicy

sed -i 's/type: LoadBalancer/type: NodePort/g' deploy.yaml;
sed -i 's/externalTrafficPolicy: Local/#externalTrafficPolicy: Local/g' deploy.yaml;

4、执行部署

kubectl apply -f deploy.yaml

5、查看部署结果

kubectl get pod -n ingress-nginx
[root@k8s-master ~]# kubectl get pod -n ingress-nginx
NAME                                        READY   STATUS      RESTARTS   AGE
ingress-nginx-admission-create-2m6cn        0/1     Completed   0          75m
ingress-nginx-admission-patch-x9x2m         0/1     Completed   0          75m
ingress-nginx-controller-74c6bcdc65-425jf   1/1     Running     0          75m

3.2 service-nodeport.yaml文件

1、下载deploy.yaml文件

wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml

2、执行deploy.yaml文件

kubectl apply -f service-nodeport.yaml

3、查看执行结果

kubectl get svc -n ingress-nginx
[root@k8s-master ~]# kubectl get svc -n ingress-nginx
NAME                                 TYPE           CLUSTER-IP       EXTERNAL-IP                                PORT(S)                      AGE
ingress-nginx                        NodePort       10.107.28.54     <none>                                     80:30716/TCP,443:31305/TCP   72m
ingress-nginx-controller             NodePort       10.100.159.4     <none>                                     80:31247/TCP,443:31575/TCP   73m
ingress-nginx-controller-admission   ClusterIP      10.106.162.218   <none>                                     443/TCP                      73m

验证
访问xxx.xxx.150.14:31247验证是否可以出现404提示,出现404提示表示部署正常
nginx-ingress部署+跨命名空间转发

四、按照业务建立service及ingress

4.1 业务信息

  • 前端服务的service名称:xxxops-frontend
  • 前端服务所处命名空间名称:xxxops
  • 前端服务暴露端口:8080

前端服务service信息图如下
nginx-ingress部署+跨命名空间转发

4.2 建立service

1、准备部署文件

这里的service是要引用其他命名空间的服务,所以type是ExternalName
配置文件:xxxops-dashboard.yaml

apiVersion: v1
kind: Service
metadata:
  name: xxxops-frontend      #service的名字
  namespace: ingress-nginx   #ingress-controller所在的namespace
spec:
  type: ExternalName     
  sessionAffinity: None
  externalName: xxxops-frontend.xxxops.svc.cluster.local 
  #servicename.namespacename.scv.cluster.local

2、执行部署

kubectl apply -f xxxops-dashboard.yaml

3、检查部署结果

[root@k8s-master ingress-1.1.1]# kubectl get svc -n ingress-nginx
NAME                                 TYPE           CLUSTER-IP       EXTERNAL-IP                                PORT(S)                      AGE
ingress-nginx                        NodePort       10.107.28.54     <none>                                     80:30716/TCP,443:31305/TCP   4h37m
ingress-nginx-controller             NodePort       10.100.159.4     <none>                                     80:31247/TCP,443:31575/TCP   4h37m
ingress-nginx-controller-admission   ClusterIP      10.106.162.218   <none>                                     443/TCP                      4h37m
xxxops-frontend                      ExternalName   <none>           xxxops-frontend.xxxops.svc.cluster.local   <none>                       4h36m

nginx-ingress部署+跨命名空间转发

4.3 创建ingress

1、准备部署文件

配置文件:xxxops-dashboard-ingress.yaml

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: xxxops-ingress    #ingress名称
  namespace: xxxops       #这里写前端服务运行所在的命名空间名称
  annotations:
    kubernetes.io/ingress.class: "nginx"
spec:
  rules:
  - host: xxxops.cn       #设置域名
    http:
      paths:
      - path: /
        pathType: Prefix    # 前缀匹配
        backend:
          service:
            name: xxxops-frontend     #填写上一步service的名称
            port:
              number: 8080            #填写服务暴漏的端口

2、执行部署

kubectl apply -f xxxops-dashboard-ingress.yaml

3、检查部署结果

在前端服务业务命名空间内查看ingress

[root@k8s-master ingress-1.1.1]# kubectl get ingress -n xxxops
NAME             CLASS    HOSTS       ADDRESS        PORTS   AGE
xxxops-ingress   <none>   xxxops.cn   10.100.159.4   80      4h39m

nginx-ingress部署+跨命名空间转发

五、验证结果

本地机器修改host,增加dns
192.168.150.14 xxxops.cn

使用浏览器访问
http://xxxops.cn:31247/
nginx-ingress部署+跨命名空间转发
可以访问成功文章来源地址https://www.toymoban.com/news/detail-497606.html

到了这里,关于nginx-ingress部署+跨命名空间转发的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • k8s部署ingress-nginx

    k8s服务对外暴露有三种方式 NodePort,LoadBalancer,Ingress Nodeport : 服务暴露需要在集群每个节点都开放一个同样的端口,通过 nodtIp:nodePort 来访问,如果服务数量多了,开放的端口就难以管理 LoadBalancer : 大部分情况下只适用于支持外部负载均衡器的云提供商(AWS,阿里云,华为云等)

    2024年02月04日
    浏览(29)
  • 【云原生技术】K8S中集群、工作空间、可用区、部署单元、命名空间、部署组、VPC概念和示例

    Kubernetes(K8S)中的集群是由一组物理或虚拟机器组成的计算资源池,用于运行和管理容器化应用程序。集群提供了资源管理、高可用性、扩展性和自动化的环境,以便部署、管理和运行容器化应用程序。下面是关于Kubernetes集群的详细介绍以及一个示例: Kubernetes集群的组成:

    2024年01月23日
    浏览(35)
  • 在Kubernetes环境中有关Nginx Ingress与API Gateway的连接问题

    在Kubernetes环境中是通过Nginx Ingress来从外部访问Kubernetes内部的环境,并用API Gateway来分发请求,碰到了 502 Bad gateway. 的问题,并尝试解决。 从外部通过Nginx Ingress访问Kubernetes内部的环境API Gateway,返回错误: 502 Bad gateway. 这里API Gateway也起到了Load Balancer的作用。 查看Nginx运行的

    2024年02月09日
    浏览(33)
  • k8s之ingress-nginx-controller与metallb部署

    在Kubernetes中,服务和Pod的IP地址仅可以在集群网络内部使用,对于集群外的应用是不可见的。为了使外部的应用能够访问集群内的服务,Kubernetes 目前提供了以下几种方案: NodePort LoadBalancer Ingress 为了解决外部访问k8s内服务及负载均衡问题,这里介绍如何安装ingress-nginx-cont

    2023年04月08日
    浏览(29)
  • K8S(1.28)--部署ingress-nginx(1.9.1)

    原文网址:K8S(1.28)--部署ingress-nginx(1.9.1)-CSDN博客 本文介绍K8S部署ingress-nginx的方法。 本文使用的K8S和ingress-nginx都是最新的版本。 官网地址 https://kubernetes.github.io/ingress-nginx/deploy/ Ingress里Nginx的代理流程: 1.确定版本 首先确定版本:https://github.com/kubernetes/ingress-nginx 我K8S是1.2

    2024年02月20日
    浏览(32)
  • 前端部署项目后nginx转发接口404(页面正常)

    目录 1.前言  2. 场景复现: 3.问题的原因: 4.使用nginx一般要注意的小细节:   1.  location / 写在下面,其他的转发如/v1写在上面​编辑  2.如何查看nginx转发请求到哪里了?  3.怎么写自己的前端路径? 5.使用nginx常用的命令: 6.常用nginx配置文件(可以参考,根据自己实际项

    2024年02月08日
    浏览(35)
  • k8s1.26.1部署 ingress-nginx-controller(1.6.4)

    1.24版本k8s集群配置Nginx-Ingress rancher配置https域名访问图文教程 https://github.com/kubernetes/ingress-nginx https://kubernetes.github.io/ingress-nginx/deploy/ 可以实现下载文件内容 然后执行如下命令启动ingress-nginx-controller 修改文件中的image地址 替换成如下内容: 为防止拉取镜像失败,可以提前下

    2024年02月11日
    浏览(25)
  • 第12关 精通K8s下的Ingress-Nginx控制器:生产环境实战配置指南

    ------ 课程视频同步分享在今日头条和B站 大家好,我是博哥爱运维,这节课带来k8s的流量入口ingress,作为业务对外服务的公网入口,它的重要性不言而喻,大家一定要仔细阅读,跟着博哥的教程一步步实操去理解。 Ingress基本概念 在Kubernetes集群中,Ingress作为集群内服务对外

    2024年02月03日
    浏览(39)
  • K8s实战4-使用Helm在Azure上部署Ingress-Nginx和Tokengateway

    az login az account set --subscription ${sub ID} az aks get-credentials --resource-group ${groupname} --name ${aks name} curl -LO https://github.com/kubernetes/ingress-nginx/releases/download/helm-chart-4.7.1/ingress-nginx-4.7.1.tgz sudo tar -xvf ingress-nginx-4.2.5.tgz sudo cd ingress-nginx #创建命名空间 kubectl create ns ingress-nginx-public # 使用

    2024年02月12日
    浏览(31)
  • actual combat 21——华为云从零开始项目部署(附nginx转发域名方式)

    后端: 确保项目本地跑通 建立并运行华为云流水线 前端: 打包(测试环境) 手动上传 nginx: 配置一下即可 华为云: 安全组:暴露后端网关端口 安全组:暴露nginx转发端口 NAT网关:暴露暴露后端网关端口 NAT网关:暴露nginx转发端口 完毕! 个人理解:请求 —— nginx ——

    2024年02月08日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包