国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Kubernetes Ingress 高可靠部署最佳實踐

Dionysus_go / 2721人閱讀

摘要:我們通過阿里云容器服務控制臺創建一個集群,這里以創建臺節點集群為例。全方位監控集群接入層的監控是必不可少的,您可以通過阿里云容器服務監控以及阿里云云監控對和進行全方位監控。

摘要: 在Kubernetes集群中,Ingress作為集群流量接入層,Ingress的高可靠性顯得尤為重要,今天我們主要探討如何部署一套高性能高可靠的Ingress接入層。

簡介

在Kubernetes集群中,Ingress是授權入站連接到達集群服務的規則集合,為您提供七層負載均衡能力,您可以通過 Ingress 配置提供外部可訪問的 URL、負載均衡、SSL、基于名稱的虛擬主機等。作為集群流量接入層,Ingress的高可靠性顯得尤為重要,今天我們主要探討如何部署一套高性能高可靠的Ingress接入層。

高可靠部署架構

高可靠性首先要解決的就是單點故障問題,一般常用的是采用多副本部署的方式,我們在Kubernetes集群中部署高可靠Ingress接入層同樣采用多節點部署架構,同時由于Ingress作為集群流量接入口,建議采用獨占Ingress節點的方式,以避免業務應用與Ingress服務發生資源爭搶。

如上述部署架構圖,由多個獨占Ingress實例組成統一接入層承載集群入口流量,同時可依據后端業務流量水平擴縮容Ingress節點。當然如果您前期的集群規模并不大,也可以采用將Ingress服務與業務應用混部的方式,但建議進行資源限制和隔離。

在阿里云容器服務集群中部署高可靠Ingress接入層

部署說明

Ingress SLB:Ingress接入層前端SLB實例

Ingress Node:部署Ingress Pod的集群節點

Ingress Pod:Ingress服務實例

這三者之間依據標簽node-role.kubernetes.io/ingress=true進行關聯:

1.Ingress SLB后端只會掛載打標了node-role.kubernetes.io/ingress=true的集群Node;
2.Ingress Pod只會被部署到打標了node-role.kubernetes.io/ingress=true的集群Node;

開始部署

1、創建 Kubernetes 集群

在創建集群之前,我們需要依據自身具體業務場景來適當規劃集群的規模以及集群內各節點角色,比如業務節點數、Ingress節點數等,注意集群默認會初始化3臺Master節點來部署集群管控服務。
我們通過阿里云容器服務控制臺創建一個Kubernetes集群,這里以創建3臺Worker節點集群為例。

2、打標 Ingress Node

由于測試集群規模較小,我們暫采用混部的方式:即3臺Worker節點既作為業務節點又作為Ingress節點。我們給3臺Worker節點同時打標node-role.kubernetes.io/ingress=true,注意不建議將Ingress Pod部署在集群Master節點上,因為Master節點承載著集群的所有管控服務,以避免集群接入流量過高時對管控服務造成影響。

 ~ kubectl label no cn-hangzhou.i-bp1ecwpuisra0y0bizdb node-role.kubernetes.io/ingress=true
node "cn-hangzhou.i-bp1ecwpuisra0y0bizdb" labeled
  ~ kubectl label no cn-hangzhou.i-bp1ecwpuisra0y0bizdc node-role.kubernetes.io/ingress=true
node "cn-hangzhou.i-bp1ecwpuisra0y0bizdc" labeled
  ~ kubectl label no cn-hangzhou.i-bp1ecwpuisra0y0bizdd node-role.kubernetes.io/ingress=true
node "cn-hangzhou.i-bp1ecwpuisra0y0bizdd" labeled
  ~ kubectl get no
NAME                                 STATUS    ROLES     AGE       VERSION
cn-hangzhou.i-bp11psgsvkxklfvb8vvj   Ready     master    1h        v1.9.3
cn-hangzhou.i-bp183t1a82uun0s12ddr   Ready     master    1h        v1.9.3
cn-hangzhou.i-bp1ecwpuisra0y0bizdb   Ready     ingress   56m       v1.9.3
cn-hangzhou.i-bp1ecwpuisra0y0bizdc   Ready     ingress   56m       v1.9.3
cn-hangzhou.i-bp1ecwpuisra0y0bizdd   Ready     ingress   57m       v1.9.3
cn-hangzhou.i-bp1gb2498ykvy23k0jsy   Ready     master    1h        v1.9.3

3、創建 Ingress 服務

集群初始化時默認部署了一個Ingress Controller,具體部署說明請參考。這里我們通過DaemonSet方式將其重新部署到目標Ingress Node上,當然您也可以采用Deployment配合親和性方式來部署。

~ kubectl -n kube-system delete deploy nginx-ingress-controller
deployment "nginx-ingress-controller" deleted
  ~ kubectl create -f https://acs-k8s-ingress.oss-cn-hangzhou.aliyuncs.com/nginx-ingress-controller-ds.yml
daemonset "nginx-ingress-controller" created
  ~ kubectl -n kube-system get ds | grep nginx-ingress-controller
nginx-ingress-controller   3         3         3         3            3           node-role.kubernetes.io/ingress=true   42s
  ~ kubectl -n kube-system get pod -o wide | grep nginx-ingress-controller
nginx-ingress-controller-57j4l                               1/1       Running   0          1m        172.16.3.2        cn-hangzhou.i-bp1ecwpuisra0y0bizdd
nginx-ingress-controller-d7cxb                               1/1       Running   0          1m        172.16.5.7        cn-hangzhou.i-bp1ecwpuisra0y0bizdc
nginx-ingress-controller-m9w75                               1/1       Running   0          1m        172.16.4.2        cn-hangzhou.i-bp1ecwpuisra0y0bizdb

4、更新 Ingress SLB 服務

集群初始化時默認部署了一個Ingress LoadBalancer Service,具體部署說明請參考,這里需要更新下Ingress LoadBalancer Service,以自動識別掛載打標的Ingress Node。

  ~ kubectl apply -f https://acs-k8s-ingress.oss-cn-hangzhou.aliyuncs.com/nginx-ingress-slb-service.yml
service "nginx-ingress-lb" configured

5、此時具有3個Ingress實例的高可靠接入層部署完成。

快速擴容

隨著您的業務流量不斷增長,集群規模不斷擴大,您只需要簡單地通過打標的方式來快速擴容Ingress接入層。

全方位監控

集群Ingress接入層的監控是必不可少的,您可以通過阿里云容器服務監控以及阿里云云監控對Ingress Pod和Ingress Node進行全方位監控。

原文鏈接

閱讀更多干貨好文,請關注掃描以下二維碼:

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11860.html

相關文章

  • 京東云Kubernetes集群最佳實踐

    摘要:京東云集群最佳實踐容器是的基石,它們之間的關系不言而喻。因此我們今天的文章將會和大家分享關于京東云集群的部分最佳實踐。京東云集群采用管理節點全托管的方式,為用戶提供簡單易用高可靠功能強大的容器管理服務。 京東云Kubernetes集群最佳實踐 容器是Cloud Native的基石,它們之間的關系不言而喻。了解容器對于學習Cloud Native也是十分重要的。近期,京東云Cloud N...

    XGBCCC 評論0 收藏0
  • 京東云Kubernetes集群最佳實踐

    摘要:京東云集群最佳實踐容器是的基石,它們之間的關系不言而喻。因此我們今天的文章將會和大家分享關于京東云集群的部分最佳實踐。京東云集群采用管理節點全托管的方式,為用戶提供簡單易用高可靠功能強大的容器管理服務。 京東云Kubernetes集群最佳實踐 容器是Cloud Native的基石,它們之間的關系不言而喻。了解容器對于學習Cloud Native也是十分重要的。近期,京東云Cloud N...

    劉永祥 評論0 收藏0
  • 數人云|當K8S遇上微服務-京東金融PaaS平臺思考與實踐

    摘要:平臺上的微服務架構應用再來看一下我眼中的基于當前最流行的微服務架構的設計是什么樣的,即我們平臺上要運行的典型應用是什么樣的。 showImg(https://segmentfault.com/img/remote/1460000010900878); 8月19日的數人云Container Meetup上,張龍老師做了《基于Kubernetes的PaaS平臺的設計和思考》的精彩分享,分別...

    Imfan 評論0 收藏0
  • UK8S通過CNCF Kubernetes軟件一致性認證

    摘要:最佳實踐使用方法及支持日志解決方案基于的實踐基于的監控解決方案通過軟件一致性認證已正式通過云原生計算基金會軟件一致性認證。1、集群自動伸縮 UK8S新上線集群自動伸縮功能(Cluster Autoscaler),配置好伸縮策略后,可實現自動擴縮Node節點,配合HPA(Horizontal Pod Autoscaler)一起使用,可輕松應對突發的業務流量,降低IT運營成本,減輕運維負擔...

    Kerr1Gan 評論0 收藏0
  • Kubernetes_v1.21.0生產環境可用部署

    kubeadm介紹kubeadm概述Kubeadm 是一個工具,它提供了 kubeadm init 以及 kubeadm join 這兩個命令作為快速創建 kubernetes 集群的最佳實踐。 kubeadm 通過執行必要的操作來啟動和運行一個最小可用的集群。kubeadm 只關心啟動集群,而不關心其他工作,如部署前的節點準備工作、安裝各種Kubernetes Dashboard、監控解決方案...

    Tecode 評論0 收藏0

發表評論

0條評論

Dionysus_go

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<