本篇內(nèi)容介紹了“Ingress-Nginx工作原理是什么”的有關(guān)知識(shí),在實(shí)際案例的操作過(guò)程中,不少人都會(huì)遇到這樣的困境,接下來(lái)就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
成都創(chuàng)新互聯(lián)公司專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都做網(wǎng)站、網(wǎng)站建設(shè)、外貿(mào)營(yíng)銷網(wǎng)站建設(shè)、互助網(wǎng)絡(luò)推廣、微信平臺(tái)小程序開發(fā)、互助網(wǎng)絡(luò)營(yíng)銷、互助企業(yè)策劃、互助品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);成都創(chuàng)新互聯(lián)公司為所有大學(xué)生創(chuàng)業(yè)者提供互助建站搭建服務(wù),24小時(shí)服務(wù)熱線:028-86922220,官方網(wǎng)址:www.cdcxhl.com
這個(gè)圖算是一個(gè)通用的前后端分離的 k8s 部署結(jié)構(gòu):
Nginx Ingress 負(fù)責(zé)暴露服務(wù)(nginx前端靜態(tài)資源服務(wù)), 根據(jù)十二要素應(yīng)用的原 則,將后端 api 作為 nginx 服務(wù)的附加動(dòng)態(tài)資源。
Ingress 是一種向 k8s 集群外部的客戶端公開服務(wù)的方法, Ingress 在網(wǎng)絡(luò)協(xié)議棧的應(yīng)用層工作,
根據(jù)請(qǐng)求的主機(jī)名 host 和路徑 path 決定請(qǐng)求轉(zhuǎn)發(fā)到的服務(wù)。
在應(yīng)用Ingress 對(duì)象提供的功能之前,必須強(qiáng)調(diào)集群中存在Ingress Controller, Ingress資源才能正常工作。
我這里web項(xiàng)目使用的是常見(jiàn)的Ingress-nginx (官方還有其他用途的 Ingress),Ingress-nginx 是使用nginx 作為反向代理和負(fù)載均衡器的 K8s Ingress Controller, 作為Pod運(yùn)行在kube-system 命名空間。
了解 Ingress 工作原理,有利于我們與運(yùn)維人員打交道。
下面通過(guò) Ingress-nginx 暴露 Kibana 服務(wù):
--- apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: kibana labels: app: kibana annotations: kubernetes.io/ingress.class: "nginx" nginx.ingress.kubernetes.io/proxy-connect-timeout: "30" nginx.ingress.kubernetes.io/proxy-read-timeout: "1800" nginx.ingress.kubernetes.io/proxy-send-timeout: "1800" nginx.ingress.kubernetes.io/proxy-body-size: "8m" nginx.ingress.kubernetes.io/ssl-redirect: "true" spec: tls: - hosts: - 'https://logging.internal.gridsum.com/' secretName: tls-cert rules: - host: 'https://logging.internal.gridsum.com' http: paths: - path: / backend: serviceName: kibana servicePort: 5601
?? Ingress-nginx 中最讓我困惑的是它的Paths分流與rewrite-target注解。
Paths 分流 一般用于 根據(jù)特定的 Path,將請(qǐng)求轉(zhuǎn)發(fā)到特定的后端服務(wù) Pod,后端服務(wù) Pod 能接收到 Path 這個(gè)信息。一般后端服務(wù)是作為 api。
rewrite-target 將請(qǐng)求重定向到后端服務(wù), 那有什么用處呢?
答:以上面暴露的 kibana 為例, 我們已經(jīng)可以在https://logging.internal.gridsum.com/ 訪問(wèn)完整的 Kibana, 如果我想利用這個(gè)域名暴露 ElasticSearch 站點(diǎn),怎么操作?這時(shí)就可以利用rewrite-target,
--- apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: elasticsearch labels: app: kibana annotations: kubernetes.io/ingress.class: "nginx" nginx.ingress.kubernetes.io/proxy-connect-timeout: "30" nginx.ingress.kubernetes.io/proxy-read-timeout: "1800" nginx.ingress.kubernetes.io/proxy-send-timeout: "1800" nginx.ingress.kubernetes.io/proxy-body-size: "8m" nginx.ingress.kubernetes.io/ssl-redirect: "true" nginx.ingress.kubernetes.io/rewrite-target: "/$2" spec: tls: - hosts: - 'logging.internal.gridsum.com' secretName: tls-cert rules: - host: 'logging.internal.gridsum.com' http: paths: - path: /es(/|$)(.*) backend: serviceName: elasticsearch servicePort: 9200
在此 Ingress 定義中,由(.*)捕獲的所有字符都將分配給占位符$2,然后將其用作重寫目標(biāo)注解中的參數(shù)。這樣的話:https://logging.internal.gridsum.com/es 將會(huì)重定向到后端 elasticsearch 站點(diǎn),并且忽略了 es 這個(gè) path
熟悉我的朋友知道, 我寫了《一套標(biāo)準(zhǔn)的ASP.NET Core容器化應(yīng)用日志收集分析方案》,這里面主要是 BackEnd App 的日志,從我上面的結(jié)構(gòu)圖看,
Ingress-nginx----> Nginx FrontEnd App--->BackEnd App 需要一個(gè)串聯(lián)的追蹤 Id, 便于觀察運(yùn)維網(wǎng)絡(luò)和業(yè)務(wù)應(yīng)用。
幸好 Ingress-nginx, Nginx 強(qiáng)大的配置能力幫助我們做了很多事情:
客戶端請(qǐng)求到達(dá) Ingress-Nginx Controllerr,Ingress-Nginx Controller 會(huì)自動(dòng)添加一個(gè)X-Request-ID的請(qǐng)求 Header (隨機(jī)值)---- 這個(gè)配置是默認(rèn)的
請(qǐng)求達(dá)到 Nginx FrontEnd App, Nginx 有默認(rèn)配置proxy_pass_request_headers on;, 自動(dòng)將請(qǐng)求頭都傳遞到上游的 Backend App
這樣跨越整個(gè)結(jié)構(gòu)圖的 request_id 思路已經(jīng)清楚了,最后一步只需要我們?cè)?Backend App 中提取請(qǐng)求中攜帶的X-Request-ID, 并作為日志的關(guān)鍵輸出字段。
?? 這就涉及到怎么自定義日志的LayoutRender。
下面為Asp.NETCore NLog 自定義名為x_request_id的 Render,該 Render 從請(qǐng)求的 X-Request-ID 標(biāo)頭中提取值。
① 定義 NLog Render
////// Represent a unique identifier to represent a request from the request HTTP header X-Request-Id. /// [LayoutRenderer("x_request_id")] public class XRequestIdLayoutRender : HttpContextLayoutRendererBase { protected override void Append(StringBuilder builder, LogEventInfo logEvent) { var identityName = HttpContextAccessor.HttpContext?.Request?.Headers?["X-Request-Id"].FirstOrDefault(); builder.Append(identityName); } } ////// Represent a http context layout renderer to access the current http context. /// public abstract class HttpContextLayoutRendererBase : LayoutRenderer { private IHttpContextAccessor _httpContextAccessor; ////// Gets the protected IHttpContextAccessor HttpContextAccessor { get { return _httpContextAccessor ?? (_httpContextAccessor = ServiceLocator.ServiceProvider.GetService. /// ()); } } } internal sealed class ServiceLocator { public static IServiceProvider ServiceProvider { get; set; } }
② 從請(qǐng)求中獲取 X-Request-Id 依賴 IHttpContextAccessor 組件
這里使用依賴查找的方式獲取該組件,故請(qǐng)?jiān)赟tartup ConfigureService 中生成服務(wù)
public void ConfigureServices(IServiceCollection services) { // ...... ServiceLocator.ServiceProvider = services.BuildServiceProvider(); }
③ 最后在 Program 中注冊(cè)這個(gè)NLog Render:
public static void Main(string[] args) { LayoutRenderer.Register("x_request_id"); CreateHostBuilder(args).Build().Run(); }
這樣從 Ingress-Nginx 產(chǎn)生的request_id,將會(huì)流轉(zhuǎn)到 Backend App, 并在日志分析中起到巨大作用,也便于劃清運(yùn)維/開發(fā)的故障責(zé)任。
“Ingress-Nginx工作原理是什么”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!