为了账号安全,请及时绑定邮箱和手机立即绑定

聊聊部署在不同K8S集群上的服务如何利用nginx-ingress进行灰度发布

标签:
Kubernetes

前言

之前有篇文章聊聊如何利用springcloud gateway实现简易版灰度路由,里面的主人公又有一个需求,他们有个服务是没经过网关的,而是直接通过nginx-ingress暴露出去,现在这个服务也想做灰度,他知道在同个集群如何利用nginx-ingress进行灰度发布,但是现在这个服务是部署在新的集群,他查了不少资料,都没查到他想要的答案,于是就和我交流了一下,看我这边有没有什么实现思路,今天就来聊下这个话题:不同K8S集群上的服务如何利用nginx-ingress进行灰度发布

前置知识

nginx-ingress自身能提供哪些灰度能力?

首先nginx-ingress是通过配置注解(Annotations)来实现灰度能力。当配置nginx.ingress.kubernetes.io/canary属性值为true时,开启灰度功能,如果为false,则不开启。

nginx-ingress默认支持的灰度规则如下

  • nginx.ingress.kubernetes.io/canary-by-header基于Header的流量切分,适用于灰度发布。如果请求头中包含指定的header名称,并且值为“always”,就将该请求转发给Canary Ingress定义的对应后端服务。如果值为“never”则不转发,可用于回滚到旧版本。如果为其他值则忽略该annotation,并通过优先级将请求流量分配到其他规则。

  • nginx.ingress.kubernetes.io/canary-by-header-value必须与canary-by-header一起使用,可自定义请求头的取值,包含但不限于“always”或“never”。当请求头的值命中指定的自定义值时,请求将会转发给Canary Ingress定义的对应后端服务,如果是其他值则忽略该annotation,并通过优先级将请求流量分配到其他规则。

  • nginx.ingress.kubernetes.io/canary-by-header-pattern与canary-by-header-value类似,唯一区别是该annotation用正则表达式匹配请求头的值,而不是某一个固定值。如果该annotation与canary-by-header-value同时存在,该annotation将被忽略。

  • nginx.ingress.kubernetes.io/canary-by-cookie基于Cookie的流量切分,适用于灰度发布。与canary-by-header类似,该annotation用于cookie,仅支持“always”和“never”,无法自定义取值。

  • nginx.ingress.kubernetes.io/canary-weight基于服务权重的流量切分,适用于蓝绿部署。表示Canary Ingress所分配流量的百分比,取值范围[0-100]。例如,设置为100,表示所有流量都将转发给Canary Ingress对应的后端服务。

  • nginx.ingress.kubernetes.io/canary-weight-total基于设定的权重总值。若未设定总值,默认总值为100。

注: 不同灰度规则优先级由高到低为::canary-by-header -> canary-by-cookie -> canary-weight

更多灰度规则配置信息,可以查看官网

同集群利用ingress进行灰度示例

注: 以服务权重的流量切分为例,实现的效果如图

39eee22c2c37fc5294737372a7503f41_e40a7d5a85eb21a9321e87cd31e1ac1c.png

实现步骤如下

1、配置旧服务相关的deployment 、service、ingress

apiVersion: apps/v1
kind: Deployment
metadata:
  name: svc-old
  labels:
    app: svc-old
spec:
  replicas: 1
  selector:
    matchLabels:
      app: svc-old
  template:
    metadata:
      labels:
        app: svc-old
    spec:
      containers:
      - name: svc-old
        imagePullPolicy: Always
        image: lybgeek.harbor.com/lybgeek/svc-old:v1
        ports:
        - containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
  name: svc-old
spec:
  type: ClusterIP
  selector:
    app: svc-old
  ports:
    - port: 80
      targetPort: 80
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: svc-old
spec:
  rules:
  - host: lybgeek.svc.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: svc-old 
            port:
              number: 80

2、配置新服务相关的deployment 、service、ingress

apiVersion: apps/v1
kind: Deployment
metadata:
  name: svc-new
  labels:
    app: svc-new
spec:
  replicas: 1
  selector:
    matchLabels:
      app: svc-new
  template:
    metadata:
      labels:
        app: svc-new
    spec:
      containers:
      - name: svc-new
        imagePullPolicy: Always
        image: lybgeek.harbor.com/lybgeek/svc-new:v1
        ports:
        - containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
  name: svc-new
spec:
  type: ClusterIP
  selector:
    app: svc-new
  ports:
    - port: 80
      targetPort: 80
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
   annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-weight: "20"
  name: svc-new
spec:
  rules:
  - host: lybgeek.svc.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: svc-new
            port:
              number: 80

核心配置:

    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-weight: "20"

该配置的意思是将20%的流量打到新服务

3、测试

[root@master ~]# for i in {1..10}; do curl http://lybgeek.svc.com; done;
svc-old 
svc-old 
svc-old 
svc-new
svc-old 
svc-old 
svc-old 
svc-old 
svc-new
svc-old 

可以看出大概有20%的比例打到新服务

不同集群利用ingress进行灰度示例

实现核心点如图

[图片上传失败…(image-31bb07-1701743230791)]
其实就是多加了一台nginx服务器,通过nginx再转发到新服务

步骤如下

1、旧服务同之前配置

2、新增nginx相关deployment,service、ingress配置

apiVersion: apps/v1
kind: Deployment
metadata:
  name: svc-nginx
spec:
  selector:
    matchLabels:
      app: svc-nginx
  template:
    metadata:
      labels:
        app: svc-nginx
    spec:
      containers:
      - image: lybgeek.harbor.com/lybgeek/nginx:1.23.2
        name: svc-nginx
        ports:
        - containerPort: 80
        volumeMounts:
        - mountPath: /etc/nginx/conf.d/api.conf
          name: vol-nginx
          subPath: api.conf
      restartPolicy: Always
      volumes:
      - configMap:
          name: nginx-svc
        name: vol-nginx
---
apiVersion: v1
kind: Service
metadata:
  name: svc-nginx
spec:
  type: ClusterIP
  selector:
    app: svc-nginx
  ports:
    - port: 80
      targetPort: 80
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
   annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-weight: "20"
  name: svc-nginx
spec:
  rules:
  - host: lybgeek.svc.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: svc-nginx
            port:
              number: 80

nginx.conf的核心相关配置如下

server {

        listen    80;

        gzip on;

        gzip_min_length 100;

        gzip_types text/plain text/css application/xml application/javascript;

        gzip_vary on;
		
		underscores_in_headers on;
       
       location / {

                proxy_pass http://lybgeek.svcnew.com/; 
				
				proxy_set_header Host lybgeek.svcnew.com;

                proxy_set_header X-Real-IP $remote_addr;

                proxy_set_header X-Forward-For $http_x_forwarded_for;

                proxy_pass_request_headers on;

                proxy_next_upstream off;

                proxy_connect_timeout 90;

                proxy_send_timeout 3600;

                proxy_read_timeout 3600;

                client_max_body_size 10m;

        }
   

  }

核心配置

proxy_pass http://lybgeek.svcnew.com/; 
proxy_set_header Host lybgeek.svcnew.com;

核心配置其实就是路由到新的服务

3、测试

[root@master ~]# for i in {1..10}; do curl http://lybgeek.svc.com; done;
svc-old 
svc-old 
svc-old 
svc-old 
svc-old 
svc-new 
svc-old 
svc-old 
svc-new

可以看出大概有20%的比例打到新服务

总结

本文主要还是借助ingress本身提供的灰度能力,至于不同集群的灰度,其实是通过多加一层来实现,很多时候做方案设计,如果没思路,可以先通过加一层来推演。当然如果公司已经上了servicemesh,直接用mesh就可以提供强大的灰度能力,最后ingress其他灰度能力,大家可以通过官网或者下方提供的链接学习一下
https://help.aliyun.com/zh/ack/ack-managed-and-ack-dedicated/user-guide/use-the-nginx-ingress-controller-for-canary-releases-and-blue-green-deployments-1

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消