Dokumen ini menunjukkan cara membuat Kubernetes Traffic masuk dalam cluster pengguna untuk Google Distributed Cloud. Ingress adalah yang dikaitkan dengan satu atau beberapa Layanan, yang masing-masing yang terkait dengan serangkaian Pod.
Sebelum memulai
Dapatkan Koneksi SSH ke workstation admin Anda:
Membuat Deployment
Berikut adalah manifes untuk Deployment:
apiVersion: apps/v1 kind: Deployment metadata: name: hello-deployment spec: selector: matchLabels: greeting: hello replicas: 3 template: metadata: labels: greeting: hello spec: containers: - name: hello-world image: "gcr.io/google-samples/hello-app:2.0" env: - name: "PORT" value: "50000" - name: hello-kubernetes image: "gcr.io/google-samples/node-hello:1.0" env: - name: "PORT" value: "8080"
Tujuan latihan ini adalah hal-hal penting yang perlu dipahami tentang manifes Deployment:
Setiap Pod yang dimiliki Deployment memiliki label
greeting: hello
.Setiap Pod memiliki dua container.
Kolom
env
menentukan bahwa containerhello-app
memproses TCP port 50000, dan containernode-hello
memantau port TCP 8080. Sebagaihello-app
, Anda dapat melihat efek variabel lingkunganPORT
dengan melihat kode sumber hello-app.
Salin manifes ke file bernama hello-deployment.yaml
, lalu buat Deployment:
kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f hello-deployment.yaml
dengan USER_CLUSTER_KUBECONFIG adalah jalur file kubeconfig untuk cluster pengguna Anda.
Mengekspos Deployment dengan Layanan
Untuk menyediakan cara yang stabil bagi klien dalam mengirim permintaan ke Pod Deployment, buat Service.
Berikut adalah manifes untuk Layanan yang mengekspos Deployment Anda kepada klien di dalamnya cluster Anda:
apiVersion: v1 kind: Service metadata: name: hello-service spec: type: ClusterIP selector: greeting: hello ports: - name: world-port protocol: TCP port: 60000 targetPort: 50000 - name: kubernetes-port protocol: TCP port: 60001 targetPort: 8080
Salin manifes ke file bernama hello-service.yaml
, lalu buat
Service:
kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f hello-service.yaml
Lihat Service:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG get service hello-service --output yaml
Output menunjukkan nilai clusterIP
yang telah diberikan ke Layanan.
Contoh:
apiVersion: v1 kind: Service metadata: annotations: ... spec: clusterIP: 10.96.14.249 clusterIPs: - 10.96.14.249 ipFamilies: - IPv4 ipFamilyPolicy: SingleStack ports: - name: world-port port: 60000 protocol: TCP targetPort: 50000 - name: kubernetes-port port: 60001 protocol: TCP targetPort: 8080 selector: greeting: hello sessionAffinity: None type: ClusterIP status: loadBalancer: {}
Pada output sebelumnya, kolom ports
adalah array Kubernetes
Objek ServicePort
: satu bernama world-port
dan satu lagi bernama kubernetes-port
.
Berikut adalah cara klien dapat memanggil Layanan:
Menggunakan
world-port
: Klien yang berjalan di salah satu node cluster akan mengirim permintaan keclusterIP
padaport
. Dalam contoh ini, 10.96.14.249:60000. Permintaan diteruskan ke Pod anggota padatargetPort
. Dalam contoh ini, POD_IP_ADDRESS:50.000.Menggunakan
kubernetes-port
: Klien yang berjalan di salah satu node cluster mengirimkan permintaan keclusterIP
padaport
. Dalam contoh ini, 10.96.14.249:60001. Permintaan diteruskan ke Pod anggota padatargetPort
. Dalam contoh ini, POD_IP_ADDRESS:8080.
Komponen traffic masuk
Berikut beberapa komponen cluster yang terkait dengan traffic masuk:
Deployment
istio-ingress
. Ini adalah proxy masuk. Traffic masuk {i>proxy<i} meneruskan lalu lintas ke Layanan internal sesuai dengan aturan yang ditentukan dalam sebuah objek Ingress.Layanan
istio-ingress
. Layanan ini mengeksposistio-ingress
Penyebaran.Deployment
istiod
. Ini adalah pengontrol masuknya. Traffic masuk {i>controller<i} mengawasi pembuatan Traffic masuk objek dan mengonfigurasi proxy masuknya sebagaimana mestinya.
Membuat Ingress
Berikut adalah manifes untuk Ingress:
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: my-ingress spec: rules: - http: paths: - path: /greet-the-world pathType: Exact backend: service: name: hello-service port: number: 60000 - path: /greet-kubernetes pathType: Exact backend: service: name: hello-service port: number: 60001
Salin manifes ke file bernama my-ingress.yaml
, dan buat elemen
Traffic masuk:
kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f my-ingress.yaml
Saat membuat cluster pengguna, Anda menentukan nilai untuk
loadbalancer.ingressVip
dalam file konfigurasi cluster. Alamat IP ini adalah
yang telah dikonfigurasi di load balancer cluster. Saat Anda membuat Ingress, Ingress
diberi VIP yang sama ini sebagai alamat IP eksternalnya.
Saat klien mengirim permintaan VIP masuk cluster pengguna Anda, permintaan tersebut
yang dirutekan ke load balancer. Load balancer menggunakan Layanan istio-ingress
untuk meneruskan permintaan ke proxy masuk, yang berjalan di cluster pengguna. Tujuan
Proxy masuk dikonfigurasi untuk meneruskan permintaan ke backend yang berbeda tergantung
di jalur dalam URL permintaan.
Jalur /greet-the-world
Dalam manifes Ingress, Anda bisa melihat aturan yang menyatakan jalur tersebut
/greet-the-world
dikaitkan dengan serviceName: hello-service
dan
servicePort: 60000
. Ingat kembali bahwa 60000 adalah nilai port
di world-port
pada Layanan hello-service
Anda.
- name: world-port port: 60000 protocol: TCP targetPort: 50000
Layanan masuk akan meneruskan permintaan ke clusterIP
:50000. Permintaan tersebut kemudian
mengarah ke salah satu Pod anggota Service hello-service
. Container, di
Pod tersebut, yang memproses port 50000 akan menampilkan pesan Hello World!
.
Jalur /greet-kubernetes
Dalam manifes Ingress, Anda bisa melihat aturan yang menyatakan jalur tersebut
/greet-kubernetes
dikaitkan dengan serviceName: hello-service
dan
servicePort: 60001
. Ingat kembali bahwa 60001 adalah nilai port
di
kubernetes-port
dari Layanan hello-service
Anda.
- name: kubernetes-port port: 60001 protocol: TCP targetPort: 8080
Layanan masuk akan meneruskan permintaan ke clusterIP
: 8080. Permintaan tersebut kemudian
mengarah ke salah satu Pod anggota Service hello-service
. Container, di
Pod tersebut, yang memproses port 8080 akan menampilkan pesan Hello Kubernetes!
.
Menguji Ingress
Uji Ingress menggunakan jalur /greet-the-world
:
curl USER_CLUSTER_INGRESS_VIP/greet-the-world
Ganti USER_CLUSTER_INGRESS_VIP dengan alamat IP eksternal Ingress.
Output menunjukkan pesan Hello, world!
:
Hello, world! Version: 2.0.0 Hostname: ...
Uji Ingress menggunakan jalur /greet-kubernetes
:
curl USER_CLUSTER_INGRESS_VIP/greet-kubernetes
Output menunjukkan pesan Hello, Kubernetes!
:
Hello Kubernetes!
Menyiapkan HTTPS untuk Ingress
Jika Anda ingin menerima permintaan HTTPS dari klien, proxy masuk harus memiliki sertifikat agar dapat membuktikan identitasnya kepada klien Anda. Proxy ini juga harus memiliki kunci pribadi untuk menyelesaikan handshake HTTPS.
Contoh berikut menggunakan entity ini:
Proxy masuk: Berpartisipasi dalam handshake HTTPS, lalu meneruskan paket untuk Pod anggota Layanan
hello-service
.Domain untuk Layanan
hello-service
: altostrat.com di Organisasi Contoh
Ikuti langkah-langkah berikut:
Buat root certificate dan kunci pribadi. Contoh ini menggunakan {i>root<i} certificate authority
root.ca.example.com
di Organisasi Contoh Root CA.openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -subj '/O=Root CA Example Inc./CN=root.ca.example.com' -keyout root-ca.key -out root-ca.crt
Buat permintaan penandatanganan sertifikat:
openssl req -out server.csr -newkey rsa:2048 -nodes -keyout server.key -subj "/CN=altostrat.com/O=Example Org"
Buat sertifikat penayangan untuk proxy masuk.
openssl x509 -req -days 365 -CA root-ca.crt -CAkey root-ca.key -set_serial 0 -in server.csr -out server.crt
Anda telah membuat sertifikat dan kunci berikut:
root-ca.crt
: Sertifikat untuk root CAroot-ca.key
: Kunci pribadi untuk root CAserver.crt
: Sertifikat penayangan untuk proxy masukserver.key
: Kunci pribadi untuk proxy masuk
Membuat Rahasia Kubernetes yang menyimpan sertifikat dan kunci inferensi.
kubectl create secret tls example-server-creds --key=server.key --cert=server.crt --namespace gke-system
Secret yang dihasilkan diberi nama
example-server-creds
.
Membuat Deployment dan Service
Jika Anda membuat Deployment dan Service dalam bagian HTTP pada panduan ini, meninggalkannya. Jika belum, buat sekarang, dengan mengikuti langkah-langkah yang dijelaskan untuk HTTP.
Membuat Ingress
Jika Anda sebelumnya telah membuat Ingress di bagian HTTP, hapus Ingress tersebut sebelum melanjutkan.
Hapus Ingress:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG delete ingress my-ingress
Untuk menangani traffic Layanan yang Anda buat sebelumnya, buat objek baru
Ingres yang memiliki bagian tls
. Cara ini akan mengaktifkan HTTPS antara klien dan
proxy traffic masuk.
Berikut adalah manifes untuk Ingress:
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: my-ingress-2 spec: tls: - hosts: - altostrat.com secretName: example-server-creds rules: - host: altostrat.com http: paths: - path: /greet-the-world pathType: Exact backend: service: name: hello-service port: number: 60000 - path: /greet-kubernetes pathType: Exact backend: service: name: hello-service port: number: 60001
Simpan manifes dalam file bernama my-ingress-2.yaml
, dan buat Ingress:
kubectl apply --kubeconfig USER_CLUSTER_KUBECONFIG -f my-ingress-2.yaml
Konfirmasi dengan menguji.
Uji jalur /greet-the-world:
curl -v --resolve altostrat.com:443:USER_CLUSTER_INGRESS_VIP https://altostrat.com/greet-the-world --cacert root-ca.crt
Output:
Hello, world! Version: 2.0.0 Hostname: hello-deployment-5ff7f68854-wqzp7
Uji jalur
/greet-kubernetes
:curl -v --resolve altostrat.com:443:USER_CLUSTER_INGRESS_VIP https://altostrat.com/greet-kubernetes --cacert root-ca.crt
Output:
Hello Kubernetes!
Pembersihan
Hapus Ingress Anda:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG delete ingress INGRESS_NAME
Ganti INGRESS_NAME dengan nama Ingress, seperti my-ingress
atau my-ingress-2
.
Hapus Layanan Anda:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG delete service hello-service
Hapus Deployment:
kubectl --kubeconfig USER_CLUSTER_KUBECONFIG delete deployment hello-deployment