当前位置: 首页 > news >正文

K8s集群里Nginx和Traefik怎么和平共处?一个真实场景下的双Ingress Controller配置实战

Kubernetes集群中Nginx与Traefik双Ingress Controller共存实践

在Kubernetes生产环境中,我们经常会遇到需要同时运行多个Ingress Controller的场景。比如,一个已经稳定运行Nginx Ingress Controller的集群,现在希望引入Traefik来管理特定Namespace的流量。本文将深入探讨如何实现这一目标,解决实际部署中的各种挑战。

1. 双Ingress Controller共存的核心挑战

在Kubernetes集群中同时部署Nginx和Traefik作为Ingress Controller,主要面临以下几个技术难点:

端口冲突问题:默认情况下,两个Ingress Controller都会尝试监听相同的HTTP(80)和HTTPS(443)端口。如果不做特殊处理,后启动的Controller会因为端口已被占用而无法正常工作。

路由分层管理:我们需要明确哪些流量由Nginx处理,哪些由Traefik处理。常见的做法是让Nginx作为第一层入口,将特定域名的流量转发给Traefik进行第二层路由。

权限与RBAC配置:Traefik需要足够的权限来监控和处理Ingress资源,特别是在多Namespace环境下,需要仔细配置ServiceAccount、ClusterRole和ClusterRoleBinding。

配置热更新机制:Traefik以其动态配置能力著称,我们需要确保这一特性在双Controller环境下仍然能够正常工作。

2. 解决方案架构设计

针对上述挑战,我们采用以下架构方案:

外部请求 → Nginx Ingress (80/443) → 根据Host头路由 → - 常规流量: 直接由Nginx路由到后端服务 - 特殊流量: 转发到Traefik Service → Traefik Ingress → 最终后端服务

这种分层架构的优势在于:

  • 保持现有Nginx配置不变,最小化对生产环境的影响
  • 可以逐步将特定服务迁移到Traefik管理
  • 利用Nginx成熟的稳定性作为第一层防护
  • 充分发挥Traefik的动态配置优势处理特定业务

3. 详细实施步骤

3.1 准备工作与命名空间规划

首先,我们为Traefik创建专用的命名空间:

kubectl create namespace traefik-system

建议的命名空间规划:

  • ingress-nginx: 现有的Nginx Ingress Controller
  • traefik-system: 新部署的Traefik组件
  • apps: 业务应用部署的命名空间

3.2 部署Traefik CRD和RBAC

Traefik使用Custom Resource Definitions(CRD)来扩展Kubernetes API,我们需要先部署这些CRD:

kubectl apply -f https://raw.githubusercontent.com/traefik/traefik/v2.11/docs/content/reference/dynamic-configuration/kubernetes-crd-definition-v1.yml

然后创建RBAC配置,确保Traefik有足够的权限:

# traefik-rbac.yaml apiVersion: v1 kind: ServiceAccount metadata: namespace: traefik-system name: traefik-ingress-controller --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: traefik-ingress-controller rules: - apiGroups: - "" resources: - services - endpoints - secrets verbs: - get - list - watch - apiGroups: - networking.k8s.io resources: - ingresses verbs: - get - list - watch - apiGroups: - traefik.containo.us resources: - ingressroutes - middlewares - tlsoptions verbs: - get - list - watch --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: traefik-ingress-controller roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: traefik-ingress-controller subjects: - kind: ServiceAccount name: traefik-ingress-controller namespace: traefik-system

应用RBAC配置:

kubectl apply -f traefik-rbac.yaml

3.3 部署Traefik Controller

创建Traefik的配置文件ConfigMap:

# traefik-config.yaml apiVersion: v1 kind: ConfigMap metadata: name: traefik-config namespace: traefik-system data: traefik.yaml: | log: level: INFO accessLog: {} api: insecure: true dashboard: true providers: kubernetesCRD: {} kubernetesIngress: {} entryPoints: web: address: ":8000" # 使用非标准端口避免冲突 websecure: address: ":8443" # 使用非标准端口避免冲突 dashboard: address: ":8080"

然后部署Traefik Deployment:

# traefik-deployment.yaml apiVersion: apps/v1 kind: Deployment metadata: namespace: traefik-system name: traefik labels: app: traefik spec: replicas: 2 selector: matchLabels: app: traefik template: metadata: labels: app: traefik spec: serviceAccountName: traefik-ingress-controller containers: - name: traefik image: traefik:v2.11 ports: - name: web containerPort: 8000 - name: websecure containerPort: 8443 - name: dashboard containerPort: 8080 volumeMounts: - name: config mountPath: "/etc/traefik" readOnly: true volumes: - name: config configMap: name: traefik-config

创建Traefik Service:

# traefik-service.yaml apiVersion: v1 kind: Service metadata: name: traefik namespace: traefik-system spec: selector: app: traefik ports: - name: web port: 8000 targetPort: web - name: websecure port: 8443 targetPort: websecure - name: dashboard port: 8080 targetPort: dashboard

应用所有配置:

kubectl apply -f traefik-config.yaml -f traefik-deployment.yaml -f traefik-service.yaml

3.4 配置Nginx转发规则

现在我们需要配置Nginx Ingress,将特定域名的流量转发到Traefik。这里以traefik.example.com为例:

# nginx-to-traefik-ingress.yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: traefik-proxy namespace: traefik-system annotations: nginx.ingress.kubernetes.io/rewrite-target: / spec: rules: - host: traefik.example.com http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 8000

这个配置告诉Nginx Ingress:

  • 将所有发送到traefik.example.com的请求
  • 转发到traefik-system命名空间中的traefikService的8000端口
  • 即转发到我们部署的Traefik Controller

3.5 测试Traefik路由配置

为了验证Traefik是否正常工作,我们可以部署一个测试服务:

# whoami-deployment.yaml apiVersion: apps/v1 kind: Deployment metadata: name: whoami namespace: default spec: selector: matchLabels: app: whoami replicas: 2 template: metadata: labels: app: whoami spec: containers: - name: whoami image: containous/whoami ports: - containerPort: 80 --- apiVersion: v1 kind: Service metadata: name: whoami namespace: default spec: selector: app: whoami ports: - protocol: TCP port: 80 targetPort: 80

然后创建Traefik特有的IngressRoute:

# whoami-ingressroute.yaml apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: whoami namespace: default spec: entryPoints: - web routes: - match: Host(`traefik.example.com`) && PathPrefix(`/whoami`) kind: Rule services: - name: whoami port: 80

应用这些配置后,我们可以测试:

curl http://traefik.example.com/whoami

应该能看到whoami服务的响应,证明整个链路已经打通:

  • 请求首先到达Nginx Ingress
  • Nginx根据Host头转发到Traefik Service
  • Traefik根据IngressRoute规则将请求路由到whoami服务

4. 高级配置与优化

4.1 启用HTTPS支持

为了启用HTTPS,我们需要为Traefik配置TLS证书。这里以Let's Encrypt为例:

首先创建Let's Encrypt生产环境的ClusterIssuer:

# letsencrypt-prod.yaml apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: letsencrypt-prod spec: acme: email: your-email@example.com server: https://acme-v02.api.letsencrypt.org/directory privateKeySecretRef: name: letsencrypt-prod solvers: - http01: ingress: class: nginx

然后更新Traefik的IngressRoute:

# whoami-ingressroute-tls.yaml apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: whoami-tls namespace: default spec: entryPoints: - websecure routes: - match: Host(`traefik.example.com`) && PathPrefix(`/whoami`) kind: Rule services: - name: whoami port: 80 tls: certResolver: letsencrypt

4.2 监控与指标收集

Traefik内置了Prometheus指标端点,我们可以通过以下配置启用:

更新Traefik的ConfigMap:

# 在traefik.yaml中添加 metrics: prometheus: entryPoint: metrics

然后添加新的entryPoint:

entryPoints: metrics: address: ":8082"

更新Service暴露metrics端口:

# 在traefik-service.yaml中添加 - name: metrics port: 8082 targetPort: metrics

4.3 资源限制与HPA

为确保Traefik稳定运行,建议设置资源限制:

# 在traefik-deployment.yaml的container部分添加 resources: limits: cpu: "1" memory: "512Mi" requests: cpu: "100m" memory: "128Mi"

同时可以配置Horizontal Pod Autoscaler:

apiVersion: autoscaling/v2 kind: HorizontalPodAutoscaler metadata: name: traefik namespace: traefik-system spec: scaleTargetRef: apiVersion: apps/v1 kind: Deployment name: traefik minReplicas: 2 maxReplicas: 10 metrics: - type: Resource resource: name: cpu target: type: Utilization averageUtilization: 70

5. 生产环境注意事项

在实际生产环境中部署双Ingress Controller时,还需要考虑以下因素:

性能考量

  • 两层代理会增加约10-20ms的延迟
  • 确保节点有足够的资源处理额外流量
  • 监控两个Ingress Controller的指标,确保没有性能瓶颈

安全最佳实践

  • 限制Traefik Dashboard的访问,仅允许内部IP
  • 为不同环境使用不同的证书
  • 定期轮换TLS证书和凭据

故障排查技巧

  • 检查Nginx和Traefik的日志是否显示正常转发
  • 使用kubectl get ingress,ingressroute确认资源状态
  • 通过kubectl port-forward直接访问服务,隔离问题

版本升级策略

  • 先在一个非关键环境测试新版本
  • 保持Nginx和Traefik版本的兼容性
  • 准备好回滚方案,特别是CRD变更可能不向后兼容
http://www.jsqmd.com/news/714662/

相关文章:

  • 保姆级避坑指南:SpringBoot 2.x + Undertow + Nacos 2.x 微服务平滑下线全流程配置
  • 5分钟掌握D2RML:暗黑2重制版多开管理终极解决方案
  • Allegro 17.4 布线前必做:手把手教你搞定过孔、差分对和信号分组(附工厂工艺参数)
  • 2026年4月河南韩式/花店创业/花艺软装/ 婚礼婚车/花艺培训口碑学校深度分析 - 2026年企业推荐榜
  • 从ISO标准到实战避坑:搞懂激光光束直径的D4σ、1/e²、FWHM到底该怎么选?
  • YOLO26 识别验证码
  • 如何让Windows 11性能飙升:Win11Debloat系统优化完整指南
  • 猫抓浏览器扩展:三步掌握网页视频资源嗅探与下载的完整指南
  • 2026年昆明代理记账与工商变更一站式企业财税服务深度横评 - 优质企业观察收录
  • 终极XXMI启动器教程:一站式管理所有二次元游戏模组的完整指南
  • 2026年昆明代理记账与曲靖工商变更一站式财税服务深度横评 - 优质企业观察收录
  • egergergeeert网页版使用详解:无需代码,3步完成高质量插画生成
  • 2026点胶机厂家推荐排行 工业级耐用+储能专用 高效适配全场景 - 极欧测评
  • 安防CIS:对光学lux/lm/cd/nit四大参数的理解
  • 50h 算力直送,AMD AI 开发者计划官宣,助你定义 AI 下一个十年
  • 2026年DeepSeek推广服务商与媒体渠道综合测评报告 - 博客湾
  • 如何设置wps单元格下拉选项设置
  • 百联OK卡回收靠谱吗?教你如何选择可靠的平台! - 团团收购物卡回收
  • Python(运算与操作)
  • AMD Ryzen深度调试指南:5大核心功能解锁处理器终极性能
  • ThinkPad双风扇精准调控:TPFanCtrl2让你的笔记本散热性能提升300%
  • JPlag代码抄袭检测:如何在五分钟内掌握这个强大的开源工具
  • VS Code MCP调试通道中断问题全解析,从WebSocket握手失败到LSP-MCP桥接超时的链路级诊断
  • 3月纹路袋生产厂家口碑推荐,优质厂家不容错过,国内诚信的纹路袋口碑推荐精选综合实力推荐企业 - 品牌推荐师
  • 2026最新版:云南/昆明旅行社高口碑推荐与跟团游实用指南 - 深度智识库
  • Keil代码迁移SDCC避坑指南:头文件、中断、sbit语法全解析
  • 2026小程序定制开发案例解析:服装、教育、医疗健康行业优选公司 - 品牌种草官
  • 第17节:模型忽略关键实体怎么办?注意力权重分配机制引导生成拒绝重点
  • 佛山粤利通市政工程:佛山比较好的小区划线公司 - LYL仔仔
  • BabelDOC如何实现PDF智能翻译?学术文档处理全攻略