欢迎光临
我们一直在努力

掀起 Traefik 2 的盖头来

Traefik 2.0 发布也有几天了,根据通稿来看,有几个新的功能值得注意:

  • 开始使用 CRD 来完成原本使用 Ingress + 注解来完成的任务。
  • 加入了一个中间件概念,来提供丰富多样的控制能力。
  • 终于支持 TCP 了。

我的测试集群中经常会使用 Traefik 做 Ingress,又有 Maesh 加入 Service Mesh 的暖场战之中,所以 Traefik 2.0 还是值得看看的。它的文档做的还不太完善,着实花了一段时间来摸索,这里做个记录,方便后续的使用和学习。

安装

我知道开篇说安装特别 Low,但是奇葩的是这个版本的安装文档居然只提到了一个 Docker 下的安装过程,只是在一个不起眼的角落里有一个针对 Kubernetes 环境的安装清单

我做了一些修改,源码参见:

这里有一点需要注意的,Traefik 缺省开放三个端口:80、443 和 8080,其中 8080 是管理端口。建议将其分为两个服务,把管理端口和业务端口做个隔离,方便使用不同策略进行访问控制。另外 Configmap 中加入了访问日志方便调试,可酌情关闭。

例如下面把 Ingress 端口分配给 Loadbalancer,而管理端口仅设置为 ClusterIP。

---
apiVersion: v1
kind: Service
metadata:
  name: traefik-ingress
  namespace: traefik-system
  labels:
    app: traefik
spec:
  ports:
  - name: https
    protocol: TCP
    port: 443
    targetPort: 443
  - name: http
    protocol: TCP
    port: 80
    targetPort: 80
  type: LoadBalancer
  selector:
    app: traefik
---
apiVersion: v1
kind: Service
metadata:
  name: traefik-admin
  namespace: traefik-system
  labels:
    app: traefik
spec:
  ports:
  - name: admin
    protocol: TCP
    port: 8080
    targetPort: 8080
  type: ClusterIP
  selector:
    app: traefik
---

配置文件很简单,只要加入 Kubernetes 内部接口的端点即可:

providers:
  kubernetescrd:
    endpoint: https://kubernetes.default

然后给 80 和 443 端口所在的 Loadbalancer 提供一个域名,用于后续的规则设置。

部署测试服务

随便部署一个 HTTP 服务,例如 Istio 用到的 HTTPBIN

这个服务开放了 8000 端口提供 HTTP 服务,后面我们会用这个服务进行限流测试。

开放 Dashboard

前面把 Dashboard 的服务类型设置为 ClusterIP,创建一个 CRD 就能够通过 Traefik 开放服务了:

apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: traefik-dashboard
spec:
  entryPoints:
    - web
  routes:
  - match: Host(`traefik.microservice.xyz`)
    kind: Rule
    services:
    - name: traefik-admin
      port: 8080

这里使用了一个表达式来对流量进行筛选,表达式目前的支持范围如下表所示:

接下来用了几个不同级别的对象:

  • entryPoints:开放端口,例如我们部署中的 webwebsecure
  • routes:路由规则。
  • match:一个匹配表达式,这里我们指定匹配域名 traefik.microservice.xyz
  • name 和 Port:此处使用 Service 的定义

提交之后,就可以使用指定域名访问 Dashboard 了:

当然了,这个并不重要。

开启一个插件

用同样的方法,给 HTTPBIN 开放一个路由:

apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: httpbin
spec:
  entryPoints:
  - web
  routes:
  - kind: Rule
    match: Host(`httpbin.microservice.xyz`)
    services:
    - name: httpbin
      port: 8000

在路由定义中,可以使用插件,对该路由的进出流量进行处理,例如重定向、认证、重试等功能。

Ratelimit 的用法很简单,官网文档也有说明,我们模仿写一个:

apiVersion: traefik.containo.us/v1alpha1
kind: Middleware
metadata:
  name: httpbin-traffic
spec:
  rateLimit:
    burst: 1
    average: 2

其中的单位稍显死板,是 qps。但是怎么把这个对象加入到 Route 里面就不太明显了:

apiVersion: traefik.containo.us/v1alpha1
kind: IngressRoute
metadata:
  name: httpbin
...
    services:
    - name: httpbin
      port: 8000
    middlewares:
    - name: httpbin-traffic

提交之后,可以看看 Dashboard 去看看这条规则的详情:

这条路由的 Middleware 中加入了新的元素,下面可以测试一下:

$ siege httpbin.microservice.xyz/get
** SIEGE 4.0.4
** Preparing 25 concurrent users for battle.
The server is now under siege...
HTTP/1.1 200     1.68 secs:     398 bytes ==> GET  /get
HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get
HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get
HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get
HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get

看到极少出现 200 的响应码,多数都是 429,证明限流生效了。

废话

真是不知道 Kubernetes 用户哪里对不起 Traefik 了。。

文章来源于互联网:掀起 Traefik 2 的盖头来

赞(0)
未经允许不得转载:莱卡云 » 掀起 Traefik 2 的盖头来