当前位置: 代码迷 >> 综合 >> Linux Kubernetes Service 之 Ingress
  详细解决方案

Linux Kubernetes Service 之 Ingress

热度:7   发布时间:2024-02-12 21:54:50.0

官方文档:https://kubernetes.io/zh/docs/concepts/services-networking/ingress/

一、Ingress介绍

一种全局的、为了代理不同后端 Service 而设置的负载均衡服务,就是 Kubernetes 里的Ingress 服务。

Ingress由两部分组成:Ingress controller和Ingress服务。

Ingress Controller 会根据你定义的 Ingress 对象,提供对应的代理能力。业界常用的各种反向代理项目,比如 Nginx、HAProxy、Envoy、Traefik 等,都已经为Kubernetes 专门维护了对应的 Ingress Controller。以下选择nginx进行演示。

在这里插入图片描述

二、Ingress的部署

下载ingress controller定义文件:

[root@server1 ~]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/mandatory.yaml		#可能需要多拉取几次才会成功

  
  • 1

应用定义文件后到pod运行可能需要等几分钟来拉取镜像(300多M),我们可以先在其他节点上拉取所需要的镜像:
首先查看定义文件确定所需镜像:

[root@server1 ~]# vim mandatory.yaml 

  
  • 1

在这里插入图片描述
当然如果你有私有仓库也可以先将这个镜像拉取下来然后放更改文件种的镜像名称从私有仓库拉取。
在各节点拉取镜像:

[root@server2 ~]# docker pull quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0

  
  • 1
[root@server3 ~]# docker pull quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0

  
  • 1

应用ingress controller定义文件:

[root@server1 ~]# kubectl apply -f mandatory.yaml
namespace/ingress-nginx created

  
  • 1
  • 2

应用后会创建一个名为ingress-nginx 的namespace:

在这里插入图片描述

等待一下查看pod状态:

[root@server1 ~]# kubectl -n ingress-nginx get pod
NAME                                        READY   STATUS    RESTARTS   AGE
nginx-ingress-controller-5bb8fb4bb6-j26w5   1/1     Running   0          13s

  
  • 1
  • 2
  • 3

可以看出ingress-controller已经正常运行,接下来运行ingress-service:

下载定义文件:
[root@server1 ~]# wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/nginx-0.30.0/deploy/static/provider/baremetal/service-nodeport.yaml
应用定义文件:
[root@server1 ~]# kubectl apply -f service-nodeport.yaml 
service/ingress-nginx created

  
  • 1
  • 2
  • 3
  • 4
  • 5

应用后查看svc状态:

[root@server1 ~]# kubectl -n ingress-nginx get svc
NAME            TYPE       CLUSTER-IP       EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx   NodePort   10.109.140.206   <none>        80:31899/TCP,443:32456/TCP   3s

  
  • 1
  • 2
  • 3

可以看出这个service的方式时NodePort,因此在访问在这个服务的时候需要加端口31899.

接下来进行实验的准备,创建一个myservice服务:

创建一个名为myservice的服务使用默认方式ClusterIP:

[root@server1 ~]# vim service.yaml 
[root@server1 ~]# cat service.yaml 
apiVersion: v1
kind: Service
metadata:name: myservice
spec:ports:- protocol: TCPport: 80targetPort: 80selector:app: nginxtype: ClusterIP
[root@server1 ~]# kubectl apply -f service.yaml 
service/myservice created

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

之后创建ingress服务并将myservice添加为后端服务:

[root@server1 ~]# vim ingresss.yaml 
[root@server1 ~]# cat ingresss.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: ingress-demo
spec:backend:serviceName: myservice				#这个表示要调度的后端service的名称servicePort: 80						#myservice的端口
[root@server1 ~]# kubectl apply -f ingresss.yaml 
ingress.networking.k8s.io/ingress-demo created

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

现在基本的ingress集群已经部署成功,可以使用以下命令查看ingress服务:

[root@server1 ~]# kubectl get ingress
NAME           CLASS    HOSTS   ADDRESS   PORTS   AGE
ingress-demo   <none>   *                 80      17s

  
  • 1
  • 2
  • 3

在这里插入图片描述在这里插入图片描述之后测试访问:

[root@foundation63 Desktop]# curl 172.25.63.3:31899
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>
[root@foundation63 Desktop]# curl 172.25.63.3:31899
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>

  
  • 1
  • 2
  • 3
  • 4

访问成功。

三、添加域名访问ingress

单域名单服务

更改ingresss.yaml文件:

[root@server1 ~]# vim ingresss.yaml 
[root@server1 ~]# cat ingresss.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: ingress-demo
spec:backend:serviceName: myserviceservicePort: 80rules:- host: www1.westos.org			#添加域名http:paths:- path: /backend:serviceName: myserviceservicePort: 80
[root@server1 ~]# kubectl apply -f ingresss.yaml 
ingress.networking.k8s.io/ingress-demo configured

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21

查看ingress发现已经有域名了:

[root@server1 ~]# kubectl get ingress
NAME           CLASS    HOSTS             ADDRESS          PORTS   AGE
ingress-demo   <none>   www1.westos.org   10.109.140.206   80      47m

  
  • 1
  • 2
  • 3

在这里插入图片描述测试访问:
实验环境中需要提添加解析:

[root@foundation63 Desktop]# vim /etc/hosts
[root@foundation63 Desktop]# cat /etc/hosts
172.25.63.3 www1.westos.org www2.westos.org www3.westos.org
#多添加的两个以后实验要用。

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

访问:

[root@foundation63 Desktop]# curl www1.westos.org:31899
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>
[root@foundation63 Desktop]# curl www1.westos.org:31899
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>

  
  • 1
  • 2
  • 3
  • 4

可以成功访问,同样也可以实现负载均衡。

多域名多服务

[root@server1 ~]# vim ingresss2.yaml 
[root@server1 ~]# cat ingresss2.yaml 
apiVersion: apps/v1
kind: Deployment
metadata:name: deployment-myapp				##创建后端podlabels:app: myapp
spec:replicas: 4selector:matchLabels:app: myapptemplate:metadata:labels:app: myappspec:containers:- name: myappimage: ikubernetes/myapp:v1				#版本为v1ports:- containerPort: 80
---
apiVersion: v1
kind: Service						#创建service名为mynginx
metadata:name: mynginx
spec:ports:- protocol: TCPport: 80targetPort: 80selector:app: myapptype: ClusterIP
---
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: ingress-example				#创建ingress,ingress服务名称
spec:rules:- host: www2.westos.orghttp:paths:- path: /backend:serviceName: mynginx			#关联名为mynginx的serviceservicePort: 80
[root@server1 ~]# kubectl apply -f ingresss2.yaml 
deployment.apps/deployment-myapp created
service/mynginx created
ingress.networking.k8s.io/ingress-example created

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60

以上文件中定义的服务含义是当用户访问www2.westos.org时调度到版本为v1的pod上,结合上个实验,当访问www1.westos.org时调度到版本为v2的pod上,创建后查看ingress:

在这里插入图片描述
在这里插入图片描述
测试访问:

[root@foundation63 Desktop]# curl www1.westos.org:31899
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>
[root@foundation63 Desktop]# curl www2.westos.org:31899
Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>

  
  • 1
  • 2
  • 3
  • 4

可以成功访问,查看负载均衡情况:

[root@foundation63 Desktop]# curl www1.westos.org:31899/hostname.html
deployment-nginx-868855d887-q9bxz
[root@foundation63 Desktop]# curl www1.westos.org:31899/hostname.html
deployment-nginx-868855d887-k4xn6
[root@foundation63 Desktop]# curl www1.westos.org:31899/hostname.html
deployment-nginx-868855d887-q9bxz
[root@foundation63 Desktop]# curl www1.westos.org:31899/hostname.html
deployment-nginx-868855d887-k4xn6

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

www1.westos.org是两个主机的负载均衡。

[root@foundation63 Desktop]# curl www2.westos.org:31899/hostname.html
deployment-myapp-5dbb76d9c6-qw6dw
[root@foundation63 Desktop]# curl www2.westos.org:31899/hostname.html
deployment-myapp-5dbb76d9c6-rn4bz
[root@foundation63 Desktop]# curl www2.westos.org:31899/hostname.html
deployment-myapp-5dbb76d9c6-spt9s
[root@foundation63 Desktop]# curl www2.westos.org:31899/hostname.html
deployment-myapp-5dbb76d9c6-ljwnp

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

www1.westos.org是4个主机的负载均衡。

也可以更改yaml文件实现pod的拉伸,此处不在做演示。

单域名多服务

目的是访问一个域名的不同路径时,调度到不同的服务:

[root@server1 ~]# vim ingress3.yaml 
[root@server1 ~]# cat ingress3.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: simple-fanout-example			#ingress服务名称annotations:nginx.ingress.kubernetes.io/rewrite-target: /
spec:rules:- host: www3.westos.org				#定义域名http:paths:- path: /v1backend:serviceName: mynginx			#/v1路径对应的服务是mynginxservicePort: 80- path: /v2backend:serviceName: myservice		#/v2路径对应的服务是myserviceservicePort: 80
[root@server1 ~]# kubectl apply -f ingress3.yaml 
ingress.networking.k8s.io/simple-fanout-example created

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

在这里插入图片描述测试访问:

[root@foundation63 Desktop]# curl www3.westos.org:31899/v1
Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>
[root@foundation63 Desktop]# curl www3.westos.org:31899/v2
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>

  
  • 1
  • 2
  • 3
  • 4

可以看出访问不同路径会被定位到不同的后端服务。

四、DaemonSet方式部署ingress-controller

以前的实验中,我们需要以这样的形式来访问服务:

[root@foundation63 Desktop]# curl www3.westos.org:31899
Hello MyApp | Version: v1 | <a href="hostname.html">Pod Name</a>

  
  • 1
  • 2

每次访问时都需要加端口,很不方便,下面介绍一种方便访问的部署方式。

用DaemonSet结合nodeselector来部署ingress-controller到特定的node上,然后使用HostNetwork直接把该pod与宿主机node的网络打通,直接使用宿主机的80/433端口就能访问服务。

  • 优点是整个请求链路最简单,性能相对NodePort模式更好。
  • 缺点是由于直接利用宿主机节点的网络和端口,一个node只能部署一个ingress-controller pod。

比较适合大并发的生产环境使用
在这里插入图片描述
要部署这种方式,首先需要给作为调度器的节点加标签(这里使用server3作为调度节点):

[root@server1 ~]# kubectl get node --show-labels 		#查看节点标签
NAME      STATUS   ROLES    AGE    VERSION   LABELS
server1   Ready    master   7d7h   v1.18.1   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=server1,kubernetes.io/os=linux,node-role.kubernetes.io/master=
server2   Ready    <none>   7d7h   v1.18.1   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=server2,kubernetes.io/os=linux
server3   Ready    <none>   7d7h   v1.18.1   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=server3,kubernetes.io/os=linux
[root@server1 ~]# kubectl label nodes server3 ingress=nginx			#为server3添加ingress=nginx的标签
[root@server1 ~]# kubectl get node --show-labels 
NAME      STATUS   ROLES    AGE    VERSION   LABELS
server1   Ready    master   7d7h   v1.18.1   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=server1,kubernetes.io/os=linux,node-role.kubernetes.io/master=
server2   Ready    <none>   7d7h   v1.18.1   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,kubernetes.io/arch=amd64,kubernetes.io/hostname=server2,kubernetes.io/os=linux
server3   Ready    <none>   7d7h   v1.18.1   beta.kubernetes.io/arch=amd64,beta.kubernetes.io/os=linux,ingress=nginx,kubernetes.io/arch=amd64,kubernetes.io/hostname=server3,kubernetes.io/os=linux

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

可以看出在server3上添加了一个ingress=nginx的标签。

然后需要更改ingress controller部署文件:

[root@server1 ~]# vim mandatory.yaml

  
  • 1

在这里插入图片描述在这里插入图片描述

这个时候我们不能直接去更新,我们需要把原来生成的deployments删除:

[root@server1 ~]# kubectl -n ingress-nginx get deployments.apps 
NAME                       READY   UP-TO-DATE   AVAILABLE   AGE
nginx-ingress-controller   1/1     1            1           3d2h
[root@server1 ~]# kubectl -n ingress-nginx delete deployments.apps nginx-ingress-controller
deployment.apps "nginx-ingress-controller" deleted

  
  • 1
  • 2
  • 3
  • 4
  • 5

之后应用这个部署文件

[root@server1 ~]# kubectl apply -f mandatory.yaml 
namespace/ingress-nginx unchanged
configmap/nginx-configuration unchanged
configmap/tcp-services unchanged
configmap/udp-services unchanged
serviceaccount/nginx-ingress-serviceaccount unchanged
clusterrole.rbac.authorization.k8s.io/nginx-ingress-clusterrole unchanged
role.rbac.authorization.k8s.io/nginx-ingress-role unchanged
rolebinding.rbac.authorization.k8s.io/nginx-ingress-role-nisa-binding unchanged
clusterrolebinding.rbac.authorization.k8s.io/nginx-ingress-clusterrole-nisa-binding unchanged
daemonset.apps/nginx-ingress-controller created
limitrange/ingress-nginx configured

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

查看状态:
在这里插入图片描述
这时可以在server3查看端口使用情况:

在这里插入图片描述
发现nginx直接使用的宿主机的80和443的端口

我们现在可以以这样的形式访问:

[root@foundation63 kiosk]# curl www1.westos.org				#注:解析指向server3
Hello MyApp | Version: v2 | <a href="hostname.html">Pod Name</a>
[root@foundation63 kiosk]# curl www1.westos.org/hostname.html
deployment-nginx-868855d887-gmxcr
[root@foundation63 kiosk]# curl www1.westos.org/hostname.html
deployment-nginx-868855d887-c48cq

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

不用加端口就能访问服务。

如果还想把其他节点加入调度,给节点加选择器的标签即可,这样就可以实现高可用。

五、 Ingress nginx控制器加密部署

首先建立加密文件保存目录

[root@server1 ~]# mkdir ingress
[root@server1 ~]# cd ingress/
[root@server1 ingress]# mkdir certs
[root@server1 ingress]# cd certs/

  
  • 1
  • 2
  • 3
  • 4

生成tls密钥和证书:

[root@server1 certs]# openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=nginxsvc/O=nginxsvc"
Generating a 2048 bit RSA private key
....+++
.................................+++
writing new private key to 'tls.key'
-----
[root@server1 certs]# ls		#生成后查看
tls.crt  tls.key

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

将生成的证书和key保存到secret里面:

[root@server1 certs]# kubectl create secret tls tls-secret --key tls.key --cert tls.crt
secret/tls-secret created
[root@server1 certs]# kubectl get secrets 		#查看secret
NAME                  TYPE                                  DATA   AGE
default-token-25448   kubernetes.io/service-account-token   3      7d8h
tls-secret            kubernetes.io/tls                     2      15s
[root@server1 certs]# kubectl describe secrets tls-secret 		#查看详细信息
Name:         tls-secret
Namespace:    default
Labels:       <none>
Annotations:  <none>
Type:  kubernetes.io/tls
Data
====
tls.crt:  1143 bytes
tls.key:  1704 bytes

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

编辑ingress部署文件:

[root@server1 ingress]# vim ingresss.yaml 
[root@server1 ingress]# cat ingresss.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: ingress-demo
spec:tls:- hosts:- www1.westos.orgsecretName: tls-secret			#刚才生成的secret名称rules:- host: www1.westos.orghttp:paths:- path: /backend:serviceName: myserviceservicePort: 80

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19

应用部署文件:

[root@server1 ingress]# kubectl apply -f ingresss.yaml
ingress.networking.k8s.io/ingress-demo configured

  
  • 1
  • 2

查看服务状态:
在这里插入图片描述可以看出已经有了tls加密。

注意:当我们部署了加密后,默认访问80端口会被重定向到443端口。

此时可以在浏览器输入www1.westos.org 测试访问:

在这里插入图片描述可以看出输入地址自动被重定向到443端口,选择高级 -->接受:
在这里插入图片描述
可以访问到服务内容。

六、 Ingress nginx控制器认证部署

这里使用基础认证的方式。

首先安装所需软件:

[root@server1 ingress]# yum install httpd-tools -y

  
  • 1

创建认证用户:

[root@server1 ingress]# htpasswd -c auth cl			#再次添加用户时不需要-c选项
New password: 				#输入两边密码
Re-type new password: 
Adding password for user cl

  
  • 1
  • 2
  • 3
  • 4

查看生成的认证文件:

[root@server1 ingress]# cat auth 
[root@server1 ingress]# kubectl create secret generic basic-auth --from-file=auth
secret/basic-auth created
[root@server1 ingress]# kubectl describe secrets basic-auth 

  
  • 1
  • 2
  • 3
  • 4

在这里插入图片描述编辑部署文件:

[root@server1 ingress]# vim ingresss.yaml 
[root@server1 ingress]# cat ingresss.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: ingress-demoannotations:# type of authentication 认证方式为基础认证nginx.ingress.kubernetes.io/auth-type: basic			# name of the secret that contains the user/password definitions 包含用户名和密码的secret名称nginx.ingress.kubernetes.io/auth-secret: basic-auth# message to display with an appropriate context why the authentication is required 认证显示,可以任意指定nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - cl'
spec:tls:- hosts:- www1.westos.orgsecretName: tls-secretrules:- host: www1.westos.orghttp:paths:- path: /backend:serviceName: myserviceservicePort: 80

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26

应用部署文件:

[root@server1 ingress]# kubectl apply -f ingresss.yaml 
ingress.networking.k8s.io/ingress-demo configured

  
  • 1
  • 2

查看状态:

在这里插入图片描述

浏览器输入地址www1.westos.org 进行测试:
在这里插入图片描述在这里插入图片描述

可以看出不仅被重定向到了加密地址,而且还需要认证用户登陆,登陆后即可访问服务。

实验后删除:

[root@server1 ingress]# kubectl delete -f ingresss.yaml 
ingress.networking.k8s.io "ingress-demo" deleted

  
  • 1
  • 2

七、 Ingress nginx控制器重写部署

1.简单重写

当没有编辑重写策略时,我们访问www1.westos.org地址时返回:
在这里插入图片描述
当我们点击Pod Name时访问的地址是www1.westos.org/hostname.html:
在这里插入图片描述
我们要求重写的策略是:访问www1.westos.org时重写到www1.westos.org/hostname.html

编辑部署文件:

[root@server1 ingress]# vim ingress3.yaml 
[root@server1 ingress]# cat ingress3.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: rewrite-exampleannotations:nginx.ingress.kubernetes.io/app-root: /hostname.html			#重写地址
spec:rules:- host: www1.westos.orghttp:paths:- path: /						#访问地址backend:serviceName: myserviceservicePort: 80

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

应用:

[root@server1 ingress]# kubectl apply -f ingress3.yaml 
ingress.networking.k8s.io/rewrite-example configured

  
  • 1
  • 2

测试访问:

[root@foundation63 kiosk]# curl www1.westos.org -L			#-L	表示显示重定向内容
deployment-nginx-868855d887-gmxcr
[root@foundation63 kiosk]# curl www1.westos.org -L
deployment-nginx-868855d887-c48cq
[root@foundation63 kiosk]# curl -v www1.westos.org -L			#查看重写过程:

  
  • 1
  • 2
  • 3
  • 4
  • 5

在这里插入图片描述

可以看出成功重写。

2.使用正则表达式重定向

编辑部署文件:

[root@server1 ingress]# vim ingress3.yaml 
[root@server1 ingress]# cat ingress3.yaml 
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:name: rewrite-exampleannotations:#nginx.ingress.kubernetes.io/app-root: /hostname.htmlnginx.ingress.kubernetes.io/rewrite-target: /$2		#重定向地址
spec:rules:- host: www1.westos.orghttp:paths:- path: /demo(/|$)(.*)			#访问地址backend:serviceName: myserviceservicePort: 80

  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

以上部署文件中的重定向规则示例:

  • www1.westos.org/demo 重定向到 www1.westos.org/
  • www1.westos.org/demo/ 重定向到 www1.westos.org/
  • www1.westos.org/demo/new 重定向到 www1.westos.org/new

应用部署文件:

[root@server1 ingress]# kubectl apply -f ingress3.yaml 
ingress.networking.k8s.io/rewrite-example configured

  
  • 1
  • 2

测试访问:

  • www1.westos.org/demo 重定向到 www1.westos.org/
    在这里插入图片描述 - www1.westos.org/demo/ 重定向到 www1.westos.org/
    在这里插入图片描述 - www1.westos.org/demo/new 重定向到 www1.westos.org/new

在这里插入图片描述可以看出重写部署成功

最后补充以下重写参数:

在这里插入图片描述

  相关解决方案