91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ingress-Nginx工作原理是什么

發布時間:2021-11-30 11:45:45 來源:億速云 閱讀:298 作者:iii 欄目:服務器

本篇內容介紹了“Ingress-Nginx工作原理是什么”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

Ingress-Nginx工作原理是什么

這個圖算是一個通用的前后端分離的 k8s 部署結構:

Nginx Ingress 負責暴露服務(nginx前端靜態資源服務), 根據十二要素應用的原 則,將后端 api 作為 nginx  服務的附加動態資源。

Ingress vs Ingress-nginx

Ingress 是一種向 k8s 集群外部的客戶端公開服務的方法, Ingress 在網絡協議棧的應用層工作,

根據請求的主機名 host 和路徑 path 決定請求轉發到的服務。

Ingress-Nginx工作原理是什么

在應用Ingress 對象提供的功能之前,必須強調集群中存在Ingress Controller, Ingress資源才能正常工作。

我這里web項目使用的是常見的Ingress-nginx (官方還有其他用途的 Ingress),Ingress-nginx 是使用nginx  作為反向代理和負載均衡器的 K8s Ingress Controller, 作為Pod運行在kube-system 命名空間。

了解 Ingress 工作原理,有利于我們與運維人員打交道。

Ingress-Nginx工作原理是什么

下面通過 Ingress-nginx 暴露 Kibana 服務:

--- apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata:   name: kibana   labels:     app: kibana   annotations:     kubernetes.io/ingress.class: "nginx"     nginx.ingress.kubernetes.io/proxy-connect-timeout: "30"     nginx.ingress.kubernetes.io/proxy-read-timeout: "1800"     nginx.ingress.kubernetes.io/proxy-send-timeout: "1800"     nginx.ingress.kubernetes.io/proxy-body-size: "8m"     nginx.ingress.kubernetes.io/ssl-redirect: "true" spec:   tls:     - hosts:       - 'https://logging.internal.gridsum.com/'       secretName: tls-cert   rules:     - host: 'https://logging.internal.gridsum.com'       http:         paths:           - path: /             backend:               serviceName: kibana               servicePort: 5601

?? Ingress-nginx 中最讓我困惑的是它的Paths分流與rewrite-target注解。

  • Paths 分流 一般用于 根據特定的 Path,將請求轉發到特定的后端服務 Pod,后端服務 Pod 能接收到 Path 這個信息。一般后端服務是作為  api。

  • rewrite-target 將請求重定向到后端服務, 那有什么用處呢?

答:以上面暴露的 kibana 為例, 我們已經可以在https://logging.internal.gridsum.com/ 訪問完整的  Kibana, 如果我想利用這個域名暴露 ElasticSearch 站點,怎么操作?這時就可以利用rewrite-target,

--- apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata:   name: elasticsearch   labels:     app: kibana   annotations:     kubernetes.io/ingress.class: "nginx"     nginx.ingress.kubernetes.io/proxy-connect-timeout: "30"     nginx.ingress.kubernetes.io/proxy-read-timeout: "1800"     nginx.ingress.kubernetes.io/proxy-send-timeout: "1800"     nginx.ingress.kubernetes.io/proxy-body-size: "8m"     nginx.ingress.kubernetes.io/ssl-redirect: "true"     nginx.ingress.kubernetes.io/rewrite-target: "/$2" spec:   tls:     - hosts:       - 'logging.internal.gridsum.com'       secretName: tls-cert   rules:     - host: 'logging.internal.gridsum.com'       http:         paths:           - path: /es(/|$)(.*)             backend:               serviceName: elasticsearch               servicePort: 9200

在此 Ingress  定義中,由(.*)捕獲的所有字符都將分配給占位符$2,然后將其用作重寫目標注解中的參數。這樣的話:https://logging.internal.gridsum.com/es  將會重定向到后端 elasticsearch 站點,并且忽略了 es 這個 path

Ingress-Nginx工作原理是什么

Ingress-nginx 到 webapp 的日志追蹤

熟悉我的朋友知道, 我寫了《一套標準的ASP.NET Core容器化應用日志收集分析方案》,這里面主要是 BackEnd App  的日志,從我上面的結構圖看,

Ingress-nginx----> Nginx FrontEnd App--->BackEnd App 需要一個串聯的追蹤 Id,  便于觀察運維網絡和業務應用。

幸好 Ingress-nginx, Nginx 強大的配置能力幫助我們做了很多事情:

  • 客戶端請求到達 Ingress-Nginx Controllerr,Ingress-Nginx Controller  會自動添加一個X-Request-ID的請求 Header (隨機值)---- 這個配置是默認的

  • 請求達到 Nginx FrontEnd App, Nginx 有默認配置proxy_pass_request_headers on;,  自動將請求頭都傳遞到上游的 Backend App

這樣跨越整個結構圖的 request_id 思路已經清楚了,最后一步只需要我們在 Backend App 中提取請求中攜帶的X-Request-ID,  并作為日志的關鍵輸出字段。

?? 這就涉及到怎么自定義日志的LayoutRender。

下面為Asp.NETCore NLog 自定義名為x_request_id的 Render,該 Render 從請求的 X-Request-ID  標頭中提取值。

① 定義 NLog Render

/// <summary>     /// Represent a unique identifier to represent a request from the request HTTP header X-Request-Id.     /// </summary>     [LayoutRenderer("x_request_id")]     public class XRequestIdLayoutRender : HttpContextLayoutRendererBase     {         protected override void Append(StringBuilder builder, LogEventInfo logEvent)         {             var identityName = HttpContextAccessor.HttpContext?.Request?.Headers?["X-Request-Id"].FirstOrDefault();             builder.Append(identityName);         }     }     /// <summary>     /// Represent a http context layout renderer to access the current http context.     /// </summary>     public abstract class HttpContextLayoutRendererBase : LayoutRenderer     {         private IHttpContextAccessor _httpContextAccessor;         /// <summary>         /// Gets the <see cref="IHttpContextAccessor"/>.         /// </summary>         protected IHttpContextAccessor HttpContextAccessor { get { return _httpContextAccessor ?? (_httpContextAccessor = ServiceLocator.ServiceProvider.GetService<IHttpContextAccessor>()); } }     }     internal sealed class ServiceLocator     {         public static IServiceProvider ServiceProvider { get; set; }     }

② 從請求中獲取 X-Request-Id 依賴 IHttpContextAccessor 組件

這里使用依賴查找的方式獲取該組件,故請在Startup ConfigureService 中生成服務

public void ConfigureServices(IServiceCollection services)  {      // ......      ServiceLocator.ServiceProvider = services.BuildServiceProvider();  }

③ 最后在 Program 中注冊這個NLog Render:

 public static void Main(string[] args) {      LayoutRenderer.Register<XRequestIdLayoutRender>("x_request_id");      CreateHostBuilder(args).Build().Run(); }

這樣從 Ingress-Nginx 產生的request_id,將會流轉到 Backend App,  并在日志分析中起到巨大作用,也便于劃清運維/開發的故障責任。

“Ingress-Nginx工作原理是什么”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

凤山县| 衡水市| 铜山县| 光山县| 南昌县| 阿拉善左旗| 辽源市| 沙湾县| 崇州市| 龙门县| 开原市| 合作市| 桂阳县| 正定县| 纳雍县| 凤城市| 永福县| 鄯善县| 兰溪市| 平安县| 闻喜县| 吴川市| 榕江县| 区。| 五寨县| 文登市| 剑阁县| 三江| 中阳县| 石景山区| 江都市| 昔阳县| 怀仁县| 凤山市| 固原市| 民丰县| 郁南县| 德化县| 昌平区| 宜州市| 行唐县|