kubeasz/docs/op/loadballance_ingress_nodepo...

55 lines
2.0 KiB
Markdown
Raw Normal View History

# 配置负载转发 ingress nodeport
向集群外暴露 ingress-controller 本身的服务端口80/443/8080一般有以下三种方法
- 1.部署ingress-controller时使用`hostNetwork: true`这样就可以直接使用上述端口可能与host已listen端口冲突
- 2.部署ingress-controller时使用`LoadBalancer`类型服务,需要集群支持`LoadBalancer`
- 3.部署ingress-controller时使用`nodePort`类型服务,然后在集群外使用 haproxy/f5 等配置 virtual server 集群
本文档讲解使用 haproxy 配置 ingress的 VS 集群,前提是`多主多节点集群`并且配置了自建`lb`节点
## 1.配置 lb 参数开启转发 ingress nodeport
``` bash
# 编辑 roles/lb/defaults/main.yml配置如下变量
INGRESS_NODEPORT_LB: "yes"
INGRESS_TLS_NODEPORT_LB: "yes"
```
## 2.重新配置启动LB节点服务
``` bash
$ ansible-playbook /etc/ansible/roles/lb/lb.yml
```
## 3.验证 lb 节点的 haproxy 服务配置 `/etc/haproxy/haproxy.cfg` 包含如下配置
``` bash
... 前文省略
listen kube-master
bind 0.0.0.0:8443
mode tcp
option tcplog
balance roundrobin
2018-11-30 23:57:43 +08:00
server 192.168.1.1 192.168.1.1:6443 check inter 2000 fall 2 rise 2 weight 1
server 192.168.1.2 192.168.1.2:6443 check inter 2000 fall 2 rise 2 weight 1
listen ingress-node
bind 0.0.0.0:80
mode tcp
option tcplog
balance roundrobin
2018-11-30 23:57:43 +08:00
server 192.168.1.3 192.168.1.3:23456 check inter 2000 fall 2 rise 2 weight 1
server 192.168.1.4 192.168.1.4:23456 check inter 2000 fall 2 rise 2 weight 1
listen ingress-node-tls
bind 0.0.0.0:443
mode tcp
option tcplog
balance roundrobin
2018-11-30 23:57:43 +08:00
server 192.168.1.3 192.168.1.3:23457 check inter 2000 fall 2 rise 2 weight 1
server 192.168.1.4 192.168.1.4:23457 check inter 2000 fall 2 rise 2 weight 1
```
验证成功后,我们可以方便的去做[配置ingress](../guide/ingress.md)和[配置https ingress](../guide/ingress-tls.md)实验了。