目录[-]

  • . 一、Traefik 简介
  • . 二、Kubernetes 部署 Traefik
  • . 1、创建 CRD 资源
  • . 2、创建 RBAC 权限
  • . 3、创建 Traefik 配置文件
  • . 4、节点设置 Label 标签
  • . 5、Kubernetes 部署 Traefik
  • . 三、Traefik 路由规则配置
  • . 1、配置 HTTP 路由规则 (Traefik Dashboard 为例)
  • . 2、配置 HTTPS 路由规则(Kubernetes Dashboard 为例)

系统环境:

  • Traefik 版本:v2.1.2
  • Kubernetes 版本:1.16.3

地址:

  • Traefik 2.1 官方文档:https://docs.traefik.io/v2.1/
  • 部署文件的 Github 地址:https://github.com/my-dlq/blog-example/tree/master/kubernetes/traefik-v2.1-deploy

一、Traefik 简介

Traefik 最新推出了 v2.1 版本,这里将 Traefik 升级到最新版本,简单的介绍了下如何在 Kubernetes 环境下安装 Traefik v2.1,下面将介绍如何在 Kubernetes 环境下部署并配置 Traefik v2.1。

二、Kubernetes 部署 Traefik

注意:这里 Traefik 是部署在 Kube-system Namespace 下,如果不是需要修改下面部署文件中的 Namespace 属性。

1、创建 CRD 资源

在 traefik v2.1 版本后,开始使用 CRD(Custom Resource Definition)来完成路由配置等,所以需要提前创建 CRD 资源。

创建 traefik-crd.yaml 文件

## IngressRoute
apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:name: ingressroutes.traefik.containo.us
spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: IngressRouteplural: ingressroutessingular: ingressroute
---
## IngressRouteTCP
apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:name: ingressroutetcps.traefik.containo.us
spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: IngressRouteTCPplural: ingressroutetcpssingular: ingressroutetcp
---
## Middleware
apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:name: middlewares.traefik.containo.us
spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: Middlewareplural: middlewaressingular: middleware
---
## TLSOption
apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:name: tlsoptions.traefik.containo.us
spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: TLSOptionplural: tlsoptionssingular: tlsoption
---
## TraefikService
apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:name: traefikservices.traefik.containo.us
spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: TraefikServiceplural: traefikservicessingular: traefikservice

创建 Traefik CRD 资源

$ kubectl apply -f traefik-crd.yaml

2、创建 RBAC 权限

Kubernetes 在 1.6 版本中引入了基于角色的访问控制(RBAC)策略,方便对 Kubernetes 资源和 API 进行细粒度控制。Traefik 需要一定的权限,所以这里提前创建好 Traefik ServiceAccount 并分配一定的权限。

创建 traefik-rbac.yaml 文件

## ServiceAccount
apiVersion: v1
kind: ServiceAccount
metadata:namespace: kube-systemname: traefik-ingress-controller
---
## ClusterRole
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:name: traefik-ingress-controller
rules:- apiGroups: [""]resources: ["services","endpoints","secrets"]verbs: ["get","list","watch"]- apiGroups: ["extensions"]resources: ["ingresses"]verbs: ["get","list","watch"]- apiGroups: ["extensions"]resources: ["ingresses/status"]verbs: ["update"]- apiGroups: ["traefik.containo.us"]resources: ["middlewares"]verbs: ["get","list","watch"]- apiGroups: ["traefik.containo.us"]resources: ["ingressroutes"]verbs: ["get","list","watch"]- apiGroups: ["traefik.containo.us"]resources: ["ingressroutetcps"]verbs: ["get","list","watch"]- apiGroups: ["traefik.containo.us"]resources: ["tlsoptions"]verbs: ["get","list","watch"]- apiGroups: ["traefik.containo.us"]resources: ["traefikservices"]verbs: ["get","list","watch"]
---
## ClusterRoleBinding
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:name: traefik-ingress-controller
roleRef:apiGroup: rbac.authorization.k8s.iokind: ClusterRolename: traefik-ingress-controller
subjects:- kind: ServiceAccountname: traefik-ingress-controllernamespace: kube-system

创建 Traefik RBAC 资源

  • -n:指定部署的 Namespace
$ kubectl apply -f traefik-rbac.yaml -n kube-system

3、创建 Traefik 配置文件

由于 Traefik 配置很多,通过 CLI 定义不是很方便,一般时候选择将其配置选项放到配置文件中,然后存入 ConfigMap,将其挂入 traefik 中。

创建 traefik-config.yaml 文件

kind: ConfigMap
apiVersion: v1
metadata:name: traefik-config
data:traefik.yaml: |-ping: ""                    ## 启用 PingserversTransport:insecureSkipVerify: true  ## Traefik 忽略验证代理服务的 TLS 证书api:insecure: true            ## 允许 HTTP 方式访问 APIdashboard: true           ## 启用 Dashboarddebug: false              ## 启用 Debug 调试模式metrics:prometheus: ""            ## 配置 Prometheus 监控指标数据,并使用默认配置entryPoints:web:address: ":80"          ## 配置 80 端口,并设置入口名称为 webwebsecure:address: ":443"         ## 配置 443 端口,并设置入口名称为 websecureproviders:kubernetesCRD: ""         ## 启用 Kubernetes CRD 方式来配置路由规则kubernetesIngress: ""     ## 启动 Kubernetes Ingress 方式来配置路由规则log:filePath: ""              ## 设置调试日志文件存储路径,如果为空则输出到控制台level: error              ## 设置调试日志级别format: json              ## 设置调试日志格式accessLog:filePath: ""              ## 设置访问日志文件存储路径,如果为空则输出到控制台format: json              ## 设置访问调试日志格式bufferingSize: 0          ## 设置访问日志缓存行数filters:#statusCodes: ["200"]   ## 设置只保留指定状态码范围内的访问日志retryAttempts: true     ## 设置代理访问重试失败时,保留访问日志minDuration: 20         ## 设置保留请求时间超过指定持续时间的访问日志fields:                   ## 设置访问日志中的字段是否保留(keep 保留、drop 不保留)defaultMode: keep       ## 设置默认保留访问日志字段names:                  ## 针对访问日志特别字段特别配置保留模式ClientUsername: drop  headers:                ## 设置 Header 中字段是否保留defaultMode: keep     ## 设置默认保留 Header 中字段names:                ## 针对 Header 中特别字段特别配置保留模式User-Agent: redactAuthorization: dropContent-Type: keep

创建 Traefik ConfigMap 资源

  • -n: 指定程序启的 Namespace
$ kubectl apply -f traefik-config.yaml -n kube-system

4、节点设置 Label 标签

由于是 Kubernetes DeamonSet 这种方式部署 Traefik,所以需要提前给节点设置 Label,这样当程序部署时 Pod 会自动调度到设置 Label 的节点上。

节点设置 Label 标签

  • 格式:kubectl label nodes [节点名] [key=value]
$ kubectl label nodes k8s-node-2-12 IngressProxy=true

查看节点是否设置 Label 成功

$ kubectl get nodes --show-labelsNAME            STATUS ROLES  VERSION  LABELS
k8s-master-2-11 Ready  master v1.16.3  kubernetes.io/hostname=k8s-master-2-11,node-role.kubernetes.io/master=
k8s-node-2-12   Ready  <none> v1.16.3  kubernetes.io/hostname=k8s-node-2-12,IngressProxy=true
k8s-node-2-13   Ready  <none> v1.16.3  kubernetes.io/hostname=k8s-node-2-13
k8s-node-2-14   Ready  <none> v1.16.3  kubernetes.io/hostname=k8s-node-2-14

如果想删除标签,可以使用 kubectl label nodes k8s-node-2-12 IngressProxy- 命令

5、Kubernetes 部署 Traefik

一样,用 DaemonSet 方式部署,便于在多服务器间扩展,用 hostport 方式占用服务器 80、443 端口,方便流量进入。

创建 traefik 部署文件 traefik-deploy.yaml

apiVersion: v1
kind: Service
metadata:name: traefik
spec:ports:- name: webport: 80- name: websecureport: 443- name: adminport: 8080selector:app: traefik
---
apiVersion: apps/v1
kind: DaemonSet
metadata:name: traefik-ingress-controllerlabels:app: traefik
spec:selector:matchLabels:app: traefiktemplate:metadata:name: traefiklabels:app: traefikspec:serviceAccountName: traefik-ingress-controllerterminationGracePeriodSeconds: 1containers:- image: traefik:v2.1.2name: traefik-ingress-lbports:- name: webcontainerPort: 80hostPort: 80         ## 将容器端口绑定所在服务器的 80 端口- name: websecurecontainerPort: 443hostPort: 443        ## 将容器端口绑定所在服务器的 443 端口- name: admincontainerPort: 8080  ## Traefik Dashboard 端口resources:limits:cpu: 2000mmemory: 1024Mirequests:cpu: 1000mmemory: 1024MisecurityContext:capabilities:drop:- ALLadd:- NET_BIND_SERVICEargs:- --configfile=/config/traefik.yamlvolumeMounts:- mountPath: "/config"name: "config"volumes:- name: configconfigMap:name: traefik-config tolerations:              ## 设置容忍所有污点,防止节点被设置污点- operator: "Exists"nodeSelector:             ## 设置node筛选器,在特定label的节点上启动IngressProxy: "true"

Kubernetes 部署 Traefik

$ kubectl apply -f traefik-deploy.yaml -n kube-system

到此 Traefik v2.1 应用已经部署完成。

三、Traefik 路由规则配置

1、配置 HTTP 路由规则 (Traefik Dashboard 为例)

Traefik 应用已经部署完成,但是想让外部访问 Kubernetes 内部服务,还需要配置路由规则,这里开启了 Traefik Dashboard 配置,所以首先配置 Traefik Dashboard 看板的路由规则,使外部能够访问 Traefik Dashboard。

创建 Traefik Dashboard 路由规则文件 traefik-dashboard-route.yaml

apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:name: traefik-dashboard-route
spec:entryPoints:- webroutes:- match: Host(`traefik.mydlq.club`)kind: Ruleservices:- name: traefikport: 8080

创建 Traefik Dashboard 路由规则对象

$ kubectl apply -f traefik-dashboard-route.yaml -n kube-system

接下来配置 Hosts,客户端想通过域名访问服务,必须要进行 DNS 解析,由于这里没有 DNS 服务器进行域名解析,所以修改 hosts 文件将 Traefik 指定节点的 IP 和自定义 host 绑定。打开电脑的 Hosts 配置文件,往其加入下面配置:

192.168.2.12  traefik.mydlq.club

配置完成后,打开浏览器输入地址:http://traefik.mydlq.club 打开 Traefik Dashboard。

2、配置 HTTPS 路由规则(Kubernetes Dashboard 为例)

这里我们创建 Kubernetes 的 Dashboard 看板,它是 Https 协议方式,由于它是需要使用 Https 请求,所以我们配置基于 Https 的路由规则并指定证书。

创建证书文件

# 创建自签名证书
$ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=cloud.mydlq.club"# 将证书存储到 Kubernetes Secret 中
$ kubectl create secret generic cloud-mydlq-tls --from-file=tls.crt --from-file=tls.key -n kube-system

创建 Traefik Dashboard 路由规则文件 kubernetes-dashboard-route.yaml

apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:name: kubernetes-dashboard-route
spec:entryPoints:- websecuretls:secretName: cloud-mydlq-tlsroutes:- match: Host(`cloud.mydlq.club`) kind: Ruleservices:- name: kubernetes-dashboardport: 443

创建 Kubernetes Dashboard 路由规则对象

$ kubectl apply -f kubernetes-dashboard-route.yaml -n kube-system

跟上面一样,配置 Hosts 文件

192.168.2.12  cloud.mydlq.club

配置完成后,打开浏览器输入地址:https://cloud.mydlq.club 打开 Dashboard Dashboard。

到此文章结束,可以访问我的 Github 下载 部署文件,别忘点颗 Start!!

Kubernetes 部署 Ingress 控制器 Traefik v2.1相关推荐

  1. Kubernetes 部署 Ingress 控制器 Traefik v1.7.4

    标签: kubernetes   ingress   traefik   nginx   haproxy   kong 介绍 Traefik Ingress 对象 上节课我们学习了在Kubernete ...

  2. Kubernetes 部署 Traefik Ingress 控制器 (1.7.12)

    目录[-] . 一.Ingress 介绍 . 二.Traefik 介绍 . 三.部署 Ingress 控制器 Traefik . 1.Traefik 两种部署方式介绍 . 2.创建 Traefik 配 ...

  3. Kubernetes部署记录

    Kubernetes(1.8.1)部署记录 1.环境说明 服务器规划: IP Hostname Role 192.168.119.180 k8s-0.etcd-1 Master.etcd.NFSSer ...

  4. 干货分享:如何使用Kubernetes的Ingress API

    导语 以Kubernetes的Kong为例,聊聊当前流行的开源且与云无关的Ingress控制器. 正文 您可以通过使用诸如Kong for Kubernetes的Ingress控制器(使用自定义资源定 ...

  5. 外部服务发现之 ingress(一) traefik 的安装使用

    Ingress其实就是从 kuberenets 集群外部访问集群的一个入口,将外部的请求转发到集群内不同的 Service 上,其实就相当于 nginx.haproxy 等负载均衡代理服务器,有的同学 ...

  6. kubernetes部署dashboard可视化插件

    Dashboard简介 在 Kubernetes 社区中,有一个很受欢迎的 Dashboard 项目,它可以给用户提供一个可视化的 Web 界面来查看当前集群的各种信息.用户可以用 Kubernete ...

  7. kubernetes的ingress:Ingress controller,traefik

    文章目录 Ingress介绍 nginx ingress controller ingress URL Rewrite Basic Auth 灰度发布等各种发布方式 HTTPS CertManager ...

  8. 宅家学习,如何进行Kubernetes Ingress控制器的技术选型?

    导语:在Kubernetes的实践.部署中,为了解决 Pod 迁移.Node Pod 端口.域名动态分配等问题,需要开发人员选择合适的 Ingress 解决方案.面对市场上众多Ingress产品,开发 ...

  9. Kubernetes Ingress 控制器的技术选型技巧

    作者:厉辉,腾讯云中间件API网关核心研发成员 在 Kubernetes 的实践.部署中,为了解决 Pod 迁移.Node Pod 端口.域名动态分配等问题,需要开发人员选择合适的 Ingress 解 ...

最新文章

  1. html漂浮在左侧不动,[CSS]CSS练习-悬浮不动侧边栏
  2. e2fsck -y 故障_MC2-XWHM-Y
  3. 总结了24个C++的大坑,看你能躲过几个?
  4. java socket优化_Java Socket编程代码优化
  5. 使用PostSharp进行AOP框架设计:一个简单的原型
  6. 都是宝宝:北京孩子3成不玩电子游戏睡眠状况最好 江苏孩子起得最早
  7. android中自定义 toast,android 自定义Toast样式和显示方式
  8. LeetCode 504. Base 7 (C++)
  9. FileStream对象的使用
  10. 自然语言处理--中文文本向量化counterVectorizer()
  11. oracle 存储过程 基础
  12. python 打印数组_python打印数组的全部元素 | 学步园
  13. ⭐️ vue项目使用微信表情;vue引入微信表情emoji;vue中使用微信表情包emoji;
  14. 微软云服务器搭建,75分钟快速构建微软Server 2012私有云
  15. Lua代码翻译及预编译字节码
  16. Mybatis 札记(三、分页、注解开发)麻雀虽小,五脏俱全
  17. java设计模式--设配器adapter
  18. 桌面应用程序脚本录制
  19. 关于MySql的Unhandled异常
  20. 【BZOJ 2330】 [SCOI2011]糖果【差分约束】

热门文章

  1. 视频通信基础知识之采集
  2. Controller计算值传到jsp页面,用session传值
  3. 用U盘作为启动盘做系统步骤
  4. 选出你最喜欢的Linux操作系统吧
  5. 亚马逊推荐python_使用python查找amazon类别
  6. Microsoft Project 变更项目日历的注意事项
  7. JAVA中的native
  8. python3.7是什么_Python 3.7 有什么新变化
  9. 设计企业网站大纲_企业网站设计布局
  10. 列表逆序排序_【Python自学笔记】集合——列表