Expón una puerta de enlace de entrada mediante un balanceador de cargas externo

Descripción general

Con Cloud Service Mesh, puedes implementar y administrar puertas de enlace de entrada como parte de tu malla de servicios. Puedes configurar aún más el balanceo de cargas de tu clúster con Cloud Service Mesh mediante balanceadores de cargas externos (balanceadores de cargas físicos o de software fuera del clúster) para enviar tráfico a la puerta de enlace de entrada.

En esta página, se muestra cómo configurar un balanceador de cargas externo con Cloud Service Mesh. Como alternativa, puedes configurar la entrada con varias configuraciones de backend.

Antes de comenzar

Para completar los pasos de este documento, necesitas los siguientes recursos:

  • Un clúster de Kubernetes que tenga instalado Cloud Service Mesh

  • Un balanceador de cargas externo que puede acceder a los nodos en los que se encuentra el clúster en ejecución. Configurarás este balanceador de cargas externo para que dirija el tráfico de tu clúster mediante External IP Address.

Configure su entorno

Ejecuta los siguientes comandos desde una estación de trabajo que pueda acceder al clúster que quiera usar. Asegúrate de que la herramienta de kubectl esté configurada para usar el contexto de clúster específico del clúster.

  1. Configure las variables de entorno.

    export ASM_INGRESSGATEWAY_NAMESPACE=asm-ingressgateway
    export ASM_INGRESSGATEWAY_DEPLOYMENT_NAME=asm-ingressgateway
    export ASM_INGRESSGATEWAY_SERVICE_NAME=asm-ingressgateway
    export ASM_INGRESSGATEWAY_NODE_LABEL=asm-ingressgateway
    
  2. Configura la IP address específica del balanceador de cargas externo.

    export EXTERNAL_LB_IP_ADDRESS=EXTERNAL_LB_IP_ADDRESS
    
  3. [Opcional] Etiqueta los nodos de puerta de enlace de entrada. Esto garantiza que la puerta de enlace se implementen en nodos específicos del clúster.

    kubectl label nodes INGRESSGATEWAY_NODE_IP ${ASM_INGRESSGATEWAY_NODE_LABEL}=
    
    • INGRESSGATEWAY_NODE_IP: Son los nodos en tu Kubernetes. que aloja la puerta de enlace de entrada. Ejecutar este comando kubectl mientras y la cantidad de nodos de entrada que tienes.

Crea la puerta de enlace de entrada

  1. Crea el espacio de nombres. Este espacio de nombres se usará para implementar el objeto de de enlace NAT.

    kubectl create namespace ${ASM_INGRESSGATEWAY_NAMESPACE}
    
  2. Habilita el espacio de nombres para la inserción. Los pasos dependen del tipo de Cloud Service Mesh (administrado o en el clúster).

    Administrado

    1. Usa el siguiente comando para ubicar los canales de versiones disponibles:

      kubectl -n istio-system get controlplanerevision
      

      El resultado es similar a este:

      NAME                AGE
      asm-managed         6d7h
      asm-managed-rapid   6d7h
      

      En el resultado, el valor en la columna NAME es la etiqueta de revisión que corresponde al canal de versiones disponible para la versión de Cloud Service Mesh.

    2. Aplica la etiqueta de revisión al espacio de nombres:

      kubectl label namespace ${ASM_INGRESSGATEWAY_NAMESPACE} \
        istio-injection- istio.io/rev=REVISION_LABEL --overwrite
      

    En el clúster

    1. Usa el siguiente comando para encontrar la etiqueta de revisión en istiod:

      kubectl get deploy -n istio-system -l app=istiod -o \
        jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}'
      
    2. Aplica la etiqueta de revisión a los espacios de nombres. En el siguiente comando, REVISION es el valor de la etiqueta de revisión istiod que anotaste en el paso anterior.

      kubectl label namespace ${ASM_INGRESSGATEWAY_NAMESPACE} \
        istio-injection- istio.io/rev=REVISION --overwrite
      
  3. Aplica el archivo de manifiesto de la puerta de enlace de entrada.

    kubectl --namespace ${ASM_INGRESSGATEWAY_NAMESPACE} apply --filename https://raw.githubusercontent.com/GoogleCloudPlatform/anthos-service-mesh-samples/main/docs/ingress-gateway-external-lb/ingress-gateway.yaml
    

    Resultado esperado:

    serviceaccount/asm-ingressgateway created
    role.rbac.authorization.k8s.io/asm-ingressgateway created
    rolebinding.rbac.authorization.k8s.io/asm-ingressgateway created
    deployment.apps/asm-ingressgateway created
    service/asm-ingressgateway created
    poddisruptionbudget.policy/asm-ingressgateway created
    horizontalpodautoscaler.autoscaling/asm-ingressgateway created
    
  4. Aplica un parche al servicio ingressgateway con la dirección IP del balanceador de cargas externo.

    cat <<EOF > asm-external-ip-patch.yaml
    spec:
      externalIPs:
        - ${EXTERNAL_LB_IP_ADDRESS}
      loadBalancerIP: ${EXTERNAL_LB_IP_ADDRESS}
    EOF
    
    kubectl --namespace ${ASM_INGRESSGATEWAY_NAMESPACE} patch service/${ASM_INGRESSGATEWAY_SERVICE_NAME} --patch "$(cat asm-external-ip-patch.yaml)"
    
  5. [Opcional] Aplica un parche a la implementación de ingressgateway para la puerta de enlace de entrada a afinidad de etiquetas de nodos.

    cat <<EOF > asm-ingress-node-label-patch.yaml
    spec:
      template:
        spec:
          affinity:
            nodeAffinity:
              requiredDuringSchedulingIgnoredDuringExecution:
                nodeSelectorTerms:
                - matchExpressions:
                  - key: ${ASM_INGRESSGATEWAY_NODE_LABEL}
                    operator: Exists
    EOF
    
    kubectl --namespace ${ASM_INGRESSGATEWAY_NAMESPACE} patch deployment/${ASM_INGRESSGATEWAY_DEPLOYMENT_NAME} --patch "$(cat asm-ingress-node-label-patch.yaml)"
    

Configura el balanceador de cargas externo

En esta sección, configurarás el balanceador de cargas externo para que se conecte con la puerta de enlace de entrada del clúster.

Recupera la información del puerto Service de la puerta de enlace de entrada

  1. Obtén los NodePorts.

    export HTTP_INGRESS_PORT=$(kubectl --namespace ${ASM_INGRESSGATEWAY_NAMESPACE} get service/${ASM_INGRESSGATEWAY_SERVICE_NAME} --output jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}')
    export HTTPS_INGRESS_PORT=$(kubectl --namespace ${ASM_INGRESSGATEWAY_NAMESPACE} get service/${ASM_INGRESSGATEWAY_SERVICE_NAME} --output jsonpath='{.spec.ports[?(@.name=="https")].nodePort}')
    export STATUS_PORT=$(kubectl --namespace ${ASM_INGRESSGATEWAY_NAMESPACE} get service/${ASM_INGRESSGATEWAY_SERVICE_NAME} --output jsonpath='{.spec.ports[?(@.name=="status-port")].nodePort}')
    
  2. Muestra los NodePorts.

    echo HTTP_INGRESS_PORT=${HTTP_INGRESS_PORT}
    echo HTTPS_INGRESS_PORT=${HTTPS_INGRESS_PORT}
    echo STATUS_PORT=${STATUS_PORT}
    

Configura el balanceador de cargas externo

Usa los NodePorts que se mostraron en el paso anterior para configurar la conectividad entre el balanceador de cargas externo y la puerta de enlace de entrada.

  1. Configura la verificación de estado en la configuración del balanceador de cargas.

    hosts:    CLUSTER_NODE_IP
    Protocol: HTTP
    Port:     STATUS_PORT
    Path:     /healthz/ready
    
    • CLUSTER_NODE_IP: Es la dirección IP de los nodos en tu Clúster de Kubernetes que aloja la puerta de enlace de entrada. Se debe poder acceder a esta dirección IP desde tu balanceador de cargas externo. Es posible que debas configurar configuración varias veces, una vez por nodo de clúster.

    • STATUS_PORT: es el NodePort a través del que se expone la API de estado de la puerta de enlace de entrada. Puedes copiar esta información del paso anterior. Será el mismo para todos los nodos del clúster.

  2. Configura los grupos de nodos en el balanceador de cargas para enrutar el tráfico HTTP y HTTPS. Usa la siguiente configuración de IP:PORT para el tráfico en el puerto 80. (HTTP) y el puerto 443 (HTTPS).

    80  ->  CLUSTER_NODE_IP:HTTP_INGRESS_PORT
    443 ->  CLUSTER_NODE_IP:HTTPS_INGRESS_PORT
    
    • CLUSTER_NODE_IP: Es la dirección IP de los nodos de tu clúster de Kubernetes que aloja la puerta de enlace de entrada. Esta dirección IP debe ser accesibles desde tu balanceador de cargas externo. Es posible que debas configurar configuración varias veces, una vez por nodo de clúster.

    • HTTP_INGRESS_PORT: Es el NodePort mediante el cual el el tráfico HTTP de la puerta de enlace de entrada. Puedes copiar esta información del paso anterior. Será igual para todos los nodos del clúster.

    • HTTPS_INGRESS_PORT: Es el NodePort mediante el cual el el tráfico HTTPS de la puerta de enlace de entrada. Puedes copiar esta información del paso anterior. Será el mismo para todos los nodos del clúster.

Para verificar tu configuración, asegúrate de que las verificaciones de estado del balanceador de cargas estén que pasa.

¿Qué sigue?