在 Traefik 中使用 Kubernetes Gateway API

开源
Gateway API 是 Kubernetes 中的一个 API 资源集合,包括 GatewayClass、Gateway、HTTPRoute、TCPRoute、Service 等,这些资源共同为各种网络用例构建模型。

Gateway API(之前叫 Service API)是由 SIG-NETWORK 社区管理的开源项目,项目地址:https://gateway-api.sigs.k8s.io/。主要原因是 Ingress 资源对象不能很好的满足网络需求,很多场景下 Ingress 控制器都需要通过定义 annotations 或者 crd 来进行功能扩展,这对于使用标准和支持是非常不利的,新推出的 Gateway API 旨在通过可扩展的面向角色的接口来增强服务网络。

Gateway API 是 Kubernetes 中的一个 API 资源集合,包括 GatewayClass、Gateway、HTTPRoute、TCPRoute、Service 等,这些资源共同为各种网络用例构建模型。

Gateway API 的改进比当前的 Ingress 资源对象有很多更好的设计:

  • 面向角色 - Gateway 由各种 API 资源组成,这些资源根据使用和配置 Kubernetes 服务网络的角色进行建模。
  • 通用性 - 和 Ingress 一样是一个具有众多实现的通用规范,Gateway API 是一个被设计成由许多实现支持的规范标准。
  • 更具表现力 - Gateway API 资源支持基于 Header 头的匹配、流量权重等核心功能,这些功能在 Ingress 中只能通过自定义注解才能实现。
  • 可扩展性 - Gateway API 允许自定义资源链接到 API 的各个层,这就允许在 API 结构的适当位置进行更精细的定制。

还有一些其他值得关注的功能:

  • GatewayClasses - GatewayClasses 将负载均衡实现的类型形式化,这些类使用户可以很容易了解到通过 Kubernetes 资源可以获得什么样的能力。
  • 共享网关和跨命名空间支持 - 它们允许共享负载均衡器和 VIP,允许独立的路由资源绑定到同一个网关,这使得团队可以安全地共享(包括跨命名空间)基础设施,而不需要直接协调。
  • 规范化路由和后端 - Gateway API 支持类型化的路由资源和不同类型的后端,这使得 API 可以灵活地支持各种协议(如 HTTP 和 gRPC)和各种后端服务(如 Kubernetes Service、存储桶或函数)。

面向角色设计

无论是道路、电力、数据中心还是 Kubernetes 集群,基础设施都是为了共享而建的,然而共享基础设施提供了一个共同的挑战,那就是如何为基础设施用户提供灵活性的同时还能被所有者控制。

Gateway API 通过对 Kubernetes 服务网络进行面向角色的设计来实现这一目标,平衡了灵活性和集中控制。它允许共享的网络基础设施(硬件负载均衡器、云网络、集群托管的代理等)被许多不同的团队使用,所有这些都受到集群运维设置的各种策略和约束。下面的例子显示了是如何在实践中运行的。

一个集群运维人员创建了一个基于 GatewayClass 的 Gateway 资源,这个 Gateway 部署或配置了它所代表的基础网络资源,集群运维和特定的团队必须沟通什么可以附加到这个 Gateway 上来暴露他们的应用。集中的策略,如 TLS,可以由集群运维在 Gateway 上强制执行,同时,Store 和 Site 应用在他们自己的命名空间中运行,但将他们的路由附加到相同的共享网关上,允许他们独立控制他们的路由逻辑。

这种关注点分离的设计可以使不同的团队能够管理他们自己的流量,同时将集中的策略和控制留给集群运维。

概念

在整个 Gateway API 中涉及到3个角色:基础设施提供商、集群管理员、应用开发人员,在某些场景下可能还会涉及到应用管理员等角色。Gateway API 中定义了3种主要的资源模型:GatewayClass、Gateway、Route。

GatewayClass

GatewayClass 定义了一组共享相同配置和动作的网关。每个GatewayClass 由一个控制器处理,是一个集群范围的资源,必须至少有一个 GatewayClass 被定义。

这与 Ingress 的 IngressClass 类似,在 Ingress v1beta1 版本中,与 GatewayClass 类似的是 ingress-class 注解,而在Ingress V1 版本中,最接近的就是 IngressClass 资源对象。

Gateway

Gateway 网关描述了如何将流量转化为集群内的服务,也就是说,它定义了一个请求,要求将流量从不了解 Kubernetes 的地方转换到集群内的服务。例如,由云端负载均衡器、集群内代理或外部硬件负载均衡器发送到 Kubernetes 服务的流量。

它定义了对特定负载均衡器配置的请求,该配置实现了 GatewayClass 的配置和行为规范,该资源可以由管理员直接创建,也可以由处理 GatewayClass 的控制器创建。

Gateway 可以附加到一个或多个路由引用上,这些路由引用的作用是将流量的一个子集导向特定的服务。

Route 资源

路由资源定义了特定的规则,用于将请求从网关映射到 Kubernetes 服务。

从 v1alpha2 版本开始,API 中包含四种 Route 路由资源类型,对于其他未定义的协议,鼓励采用特定实现的自定义路由类型,当然未来也可能会添加新的路由类型。

HTTPRoute

HTTPRoute 适用于 HTTP 或 HTTPS 连接,适用于我们想要检查 HTTP 请求并使用 HTTP 请求进行路由或修改的场景,比如使用 HTTP Headers 头进行路由,或在请求过程中对它们进行修改。

TLSRoute

TLSRoute 用于 TLS 连接,通过 SNI 进行区分,它适用于希望使用 SNI 作为主要路由方法的地方,并且对 HTTP 等更高级别协议的属性不感兴趣,连接的字节流不经任何检查就被代理到后端。

TCPRoute 和 UDPRoute

TCPRoute(和UDPRoute)旨在用于将一个或多个端口映射到单个后端。在这种情况下,没有可以用来选择同一端口的不同后端的判别器,所以每个 TCPRoute 在监听器上需要一个不同的端口。你可以使用 TLS,在这种情况下,未加密的字节流会被传递到后端,当然也可以不使用 TLS,这样加密的字节流将传递到后端。

组合

GatewayClass、Gateway、xRoute 和 Service 的组合定义了一个可实施的负载均衡器。下图说明了不同资源之间的关系:

 

使用反向代理实现的网关的典型客户端/网关 API 请求流程如下所示:

1. 客户端向 http://foo.example.com 发出请求

2. DNS 将域名解析为 Gateway 网关地址

3. 反向代理在监听器上接收请求,并使用 Host Header 来匹配HTTPRoute

4. (可选)反向代理可以根据 HTTPRoute 的匹配规则进行路由

5. (可选)反向代理可以根据 HTTPRoute 的过滤规则修改请求,即添加或删除 headers

6. 最后,反向代理根据 HTTPRoute 的 forwardTo 规则,将请求转发给集群中的一个或多个对象,即服务。

实现

目前已经有很多 Gateway API 的控制器实现方案了,比如 Contour、Google Kubernetes Engine、Istio、Traefik 等等。接下来我们以 Traefik 为例来进行测试。不过需要注意的是 Traefik 目前是基于 v1alpha1 规范实现的,可能和上面提到的一些概念略有不同。

要在 Traefik 中使用 Gateway API,首先我们需要先手动安装 Gateway API 的 CRDs,使用如下命令即可安装,这将安装包括 GatewayClass、Gateway、HTTPRoute、TCPRoute 等 CRDs:

  1. ➜ kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd?ref=v0.3.0" \ 
  2. | kubectl apply -f - 

然后我们需要在 Traefik 中开启 kubernetesgateway 这个 Provider,同样基于前面 Traefik 章节中的 Helm Chart 包进行定义,设置 experimental.kubernetesGateway.enabled=true,完整的 Values 文件如下所示:

  1. # ci/deployment-prod.yaml 
  2.  
  3. # Enable experimental features 
  4. experimental: 
  5.   kubernetesGateway:  # 开启 gateway api 支持 
  6.     enabled: true 
  7.  
  8. providers: 
  9.   kubernetesCRD: 
  10.     enabled: true 
  11.     allowCrossNamespace: true  # 是否允许跨命名空间 
  12.     allowExternalNameServices: true  # 是否允许使用 ExternalName 的服务 
  13.  
  14.   kubernetesIngress: 
  15.     enabled: true 
  16.     allowExternalNameServices: true 
  17.  
  18. # ...... 
  19. # 其他忽略 

然后使用下面的命令更新 Traefik 即可:

  1. ➜ helm upgrade --install traefik ./traefik -f ./traefik/ci/deployment-prod.yaml --namespace kube-system 

更新完成后可以前往 Traefik 的 Dashboard 查看是否已经启用 KubernetesGateway 这个 Provider:

 

正常情况下启用成功后 Traefik 也会创建一个默认的 GatewayClass 资源对象和 Gateway 实例:

  1. ➜ kubectl get gatewayclass 
  2. NAME      CONTROLLER                      AGE 
  3. traefik   traefik.io/gateway-controller   4m13s 
  4. ➜ kubectl get gatewayclass traefik -o yaml 
  5. apiVersion: networking.x-k8s.io/v1alpha1 
  6. kind: GatewayClass 
  7. metadata: 
  8.   name: traefik 
  9. spec: 
  10.   controller: traefik.io/gateway-controller 
  11. ...... 
  12. ➜ kubectl get gateway -n kube-system 
  13. NAME              CLASS     AGE 
  14. traefik-gateway   traefik   5m55s 
  15. ➜ kubectl get gateway -n kube-system traefik-gateway -o yaml 
  16. apiVersion: networking.x-k8s.io/v1alpha1 
  17. kind: Gateway 
  18. metadata: 
  19.   name: traefik-gateway 
  20.   namespace: kube-system 
  21. spec: 
  22.   gatewayClassName: traefik 
  23.   listeners: 
  24.   - port: 8000 
  25.     protocol: HTTP 
  26.     routes: 
  27.       group: networking.x-k8s.io 
  28.       kind: HTTPRoute 
  29.       namespaces: 
  30.         from: Same 
  31.       selector: 
  32.         matchLabels: 
  33.           app: traefik 
  34. ...... 

可以看到默认创建的 Gateway 实例引用了 traefik 这个 GatewayClass,其中 listeners 部分定义了该网关关联的监听器入口,监听器定义逻辑端点绑定在该网关地址上,至少需要指定一个监听器,下面的 HTTPRoute 定义了路由规则,namespaces 表示应该在哪些命名空间中为该网关选择路由,默认情况下,这被限制在该网关的命名空间中,Selector 则指定一组路由标签,如果定义了这个 Selector,则只路由匹配选择器与网关相关联的对象,一个空的选择器匹配所有对象,这里会去匹配具有 app: traefik 标签的对象。

为了能够处理其他命名空间中的路由规则,我们可以将这里的 namespaces.from 修改为 All,但是经测试未生效?

下面我们安装一个简单的 whoami 服务来进行测试,直接使用下面的资源清单部署对应的服务即可:

  1. # 01-whoami.yaml 
  2. --- 
  3. kind: Deployment 
  4. apiVersion: apps/v1 
  5. metadata: 
  6.   name: whoami 
  7.   namespace: kube-system 
  8. spec: 
  9.   replicas: 2 
  10.   selector: 
  11.     matchLabels: 
  12.       app: whoami 
  13.   template: 
  14.     metadata: 
  15.       labels: 
  16.         app: whoami 
  17.     spec: 
  18.       containers: 
  19.         - name: whoami 
  20.           image: containous/whoami 
  21.           ports: 
  22.             - containerPort: 80 
  23.               name: http 
  24. --- 
  25. apiVersion: v1 
  26. kind: Service 
  27. metadata: 
  28.   name: whoami 
  29.   namespace: kube-system 
  30. spec: 
  31.   ports: 
  32.     - protocol: TCP 
  33.       port: 80 
  34.       targetPort: http 
  35.   selector: 
  36.     app: whoami 

测试服务部署完成后,我们就可以使用 Gateway API 的方式来进行流量配置了。

部署一个简单的 Host 主机

在以前的方式中我们会创建一个 Ingress 或 IngressRoute 资源对象,这里我们将部署一个简单的 HTTPRoute 对象。

  1. # 02-whoami-httproute.yaml 
  2. apiVersion: networking.x-k8s.io/v1alpha1 
  3. kind: HTTPRoute 
  4. metadata: 
  5.   name: http-app-1 
  6.   namespace: kube-system 
  7.   labels: 
  8.     app: traefik 
  9. spec: 
  10.   hostnames: 
  11.     - "whoami" 
  12.   rules: 
  13.     - matches: 
  14.         - path: 
  15.             type: Exact 
  16.             value: / 
  17.       forwardTo: 
  18.         - serviceName: whoami 
  19.           port: 80 
  20.           weight: 1 

上面的 HTTPRoute 资源会捕捉到向 whoami 主机名发出的请求,并将其转发到上面部署的 whoami 服务,如果你现在对这个主机名进行请求,你会看到典型的 whoami 输出:

  1. ➜ kubectl apply -f 02-whoami-httproute.yaml 
  2. ➜ kubectl get httproute -n kube-system 
  3. NAME         HOSTNAMES    AGE 
  4. http-app-1   ["whoami"]   25s 
  5. # 使用 whoami 这个主机名进行访问测试 
  6. ➜ curl -H "Host: whoami" http://192.168.31.108 
  7. Hostname: whoami-6b465b89d6-lcg4k 
  8. IP: 127.0.0.1 
  9. IP: ::1 
  10. IP: 10.244.1.87 
  11. IP: fe80::cccc:6aff:fef8:eca9 
  12. RemoteAddr: 10.244.1.85:60384 
  13. GET / HTTP/1.1 
  14. Host: whoami 
  15. User-Agent: curl/7.64.1 
  16. Accept: */* 
  17. Accept-Encoding: gzip 
  18. X-Forwarded-For: 192.168.31.9 
  19. X-Forwarded-Host: whoami 
  20. X-Forwarded-Port: 80 
  21. X-Forwarded-Proto: http 
  22. X-Forwarded-Server: traefik-84d4cccf9c-2pl5r 
  23. X-Real-Ip: 192.168.31.9 

另外需要注意上面 HTTPRoute 对象中需要定义 app:traefik 标签,否则创建的 Gateway 实例不能关联上。

带路径的 Host 主机

上面的例子可以很容易地限制流量只在一个给定的子路径上进行路由。

  1. # 03-whoami-httproute-paths.yaml 
  2. --- 
  3. apiVersion: networking.x-k8s.io/v1alpha1 
  4. kind: HTTPRoute 
  5. metadata: 
  6.   name: http-app-1 
  7.   namespace: kube-system 
  8.   labels: 
  9.     app: traefik 
  10. spec: 
  11.   hostnames: 
  12.     - whoami 
  13.   rules: 
  14.     - forwardTo: 
  15.         - port: 80 
  16.           serviceName: whoami 
  17.           weight: 1 
  18.       matches: 
  19.         - path: 
  20.             type: Exact  # 匹配 /foo 的路径 
  21.             value: /foo 

创建上面修改后的 HTTPRoute,你会发现之前的请求现在返回404错误,而请求 /foo 路径后缀则返回成功。

  1. ➜ curl -H "Host: whoami" http://192.168.31.108 
  2. 404 page not found 
  3. ➜ curl -H "Host: whoami" http://192.168.31.108/foo 
  4. Hostname: whoami-6b465b89d6-p5vwz 
  5. IP: 127.0.0.1 
  6. IP: ::1 
  7. IP: 10.244.2.154 
  8. IP: fe80::7045:53ff:fef9:fadc 
  9. RemoteAddr: 10.244.1.85:51686 
  10. GET /foo HTTP/1.1 
  11. Host: whoami 
  12. User-Agent: curl/7.64.1 
  13. Accept: */* 
  14. Accept-Encoding: gzip 
  15. X-Forwarded-For: 192.168.31.9 
  16. X-Forwarded-Host: whoami 
  17. X-Forwarded-Port: 80 
  18. X-Forwarded-Proto: http 
  19. X-Forwarded-Server: traefik-84d4cccf9c-2pl5r 
  20. X-Real-Ip: 192.168.31.9 

关于请求的哪些部分可以被匹配的更多信息可以在官方 Gateway APIs 文档(https://gateway-api.sigs.k8s.io/v1alpha1/api-types/httproute/#rules)中找到。

金丝雀发布

Gateway APIs 规范可以支持的另一个功能是金丝雀发布,假设你想在一个端点上运行两个不同的服务(或同一服务的两个版本),并将一部分请求路由到每个端点,则可以通过修改你的 HTTPRoute 来实现。

首先,我们需要运行第二个服务,这里我们快速生成一个 Nginx 的实例来进行测试。

  1. # 03-nginx.yaml 
  2. kind: Deployment 
  3. apiVersion: apps/v1 
  4. metadata: 
  5.   name: nginx 
  6.   namespace: kube-system 
  7. spec: 
  8.   replicas: 2 
  9.   selector: 
  10.     matchLabels: 
  11.       app: nginx 
  12.   template: 
  13.     metadata: 
  14.       labels: 
  15.         app: nginx 
  16.     spec: 
  17.       containers: 
  18.         - name: nginx 
  19.           image: nginx 
  20.           ports: 
  21.             - containerPort: 80 
  22.               name: http 
  23. --- 
  24. apiVersion: v1 
  25. kind: Service 
  26. metadata: 
  27.   name: nginx 
  28.   namespace: kube-system 
  29. spec: 
  30.   ports: 
  31.     - protocol: TCP 
  32.       port: 80 
  33.       targetPort: http 
  34.   selector: 
  35.     app: nginx 

接着我们修改前面的 HTTPRoute 资源对象,其中有一个 weight 选项,可以为两个服务分别分配不同的权重,如下所示:

  1. # 04-whoami-nginx-canary.yaml 
  2. --- 
  3. apiVersion: networking.x-k8s.io/v1alpha1 
  4. kind: HTTPRoute 
  5. metadata: 
  6.   labels: 
  7.     app: traefik 
  8.   name: http-app-1 
  9.   namespace: kube-system 
  10. spec: 
  11.   hostnames: 
  12.     - whoami 
  13.   rules: 
  14.     - forwardTo: 
  15.         - port: 80 
  16.           serviceName: whoami 
  17.           weight: 3  # 3/4 的请求到whoami 
  18.         - port: 80 
  19.           serviceName: nginx 
  20.           weight: 1  # 1/4 的请求到whoami 

创建上面的 HTTPRoute 后,现在我们可以再次访问 whoami 服务,正常我们可以看到有大约 25% 的请求会看到 Nginx 的响应,而不是 whoami 的响应。

到这里我们就使用 Traefik 来测试了 Kubernetes Gateway APIs 的使用。目前,Traefik 对 Gateway APIs 的实现是基于 v1alpha1 版本的规范,目前最新的规范是 v1alpha2,所以和最新的规范可能有一些出入的地方。

 

责任编辑:姜华 来源: k8s技术圈
相关推荐

2022-06-07 19:48:07

TraefikProxy插件

2020-04-08 13:05:03

TraefikKubernetes树莓派

2024-07-05 11:13:05

2022-06-23 09:47:50

混沌工程系统Kubernetes

2018-03-26 14:25:55

KubernetesSkaffold命令

2023-11-07 07:08:57

2024-01-30 07:58:41

KubernetesGAMMA网关

2022-07-05 08:10:25

Kubernetes云原生

2023-12-25 07:46:35

GatewayAPI开源

2024-05-09 08:24:01

2011-11-17 17:04:43

AdobeAIRAndroid

2014-01-07 14:39:26

Android开发RxJavaREST

2024-05-17 09:44:49

Kubernetes均衡器Envoy

2023-11-02 11:15:01

容器Kubernetes

2013-12-13 17:21:14

Lua脚本语言

2009-06-25 16:49:24

Hibernate

2023-11-17 12:04:39

GORM并发

2023-04-12 15:25:09

Bytrace鸿蒙

2023-09-08 08:01:40

Gateway测试配置

2024-03-15 11:27:06

点赞
收藏

51CTO技术栈公众号