掀起 Traefik 2 的盖头来

  • 2019 年 10 月 6 日
  • 筆記

Traefik 2.0 发布也有几天了,根据通稿来看,有几个新的功能值得注意:

  • 开始使用 CRD 来完成原本使用 Ingress + 注解来完成的任务。
  • 加入了一个中间件概念,来提供丰富多样的控制能力。
  • 终于支持 TCP 了。

我的测试集群中经常会使用 Traefik 做 Ingress,又有 Maesh 加入 Service Mesh 的暖场战之中,所以 Traefik 2.0 还是值得看看的。它的文档做的还不太完善,着实花了一段时间来摸索,这里做个记录,方便后续的使用和学习。

安装

我知道开篇说安装特别 Low,但是奇葩的是这个版本的安装文档居然只提到了一个 Docker 下的安装过程,只是在一个不起眼的角落里有一个针对 Kubernetes 环境的安装清单。

我做了一些修改,源码参见:

https://gist.github.com/fleeto/0666a58e83c5b201e61ab2fca779ace2#file-traefik-v2-0-kubernetes-yaml

这里有一点需要注意的,Traefik 缺省开放三个端口:80、443 和 8080,其中 8080 是管理端口。建议将其分为两个服务,把管理端口和业务端口做个隔离,方便使用不同策略进行访问控制。另外 Configmap 中加入了访问日志方便调试,可酌情关闭。

例如下面把 Ingress 端口分配给 Loadbalancer,而管理端口仅设置为 ClusterIP。

---  apiVersion: v1  kind: Service  metadata:  name: traefik-ingress  namespace: traefik-system  labels:  app: traefik  spec:  ports:  - name: https  protocol: TCP  port: 443  targetPort: 443  - name: http  protocol: TCP  port: 80  targetPort: 80  type: LoadBalancer  selector:  app: traefik  ---  apiVersion: v1  kind: Service  metadata:  name: traefik-admin  namespace: traefik-system  labels:  app: traefik  spec:  ports:  - name: admin  protocol: TCP  port: 8080  targetPort: 8080  type: ClusterIP  selector:  app: traefik  ---

配置文件很简单,只要加入 Kubernetes 内部接口的端点即可:

providers:  kubernetescrd:  endpoint: https://kubernetes.default

然后给 80 和 443 端口所在的 Loadbalancer 提供一个域名,用于后续的规则设置。

部署测试服务

随便部署一个 HTTP 服务,例如 Istio 用到的 HTTPBIN

这个服务开放了 8000 端口提供 HTTP 服务,后面我们会用这个服务进行限流测试。

开放 Dashboard

前面把 Dashboard 的服务类型设置为 ClusterIP,创建一个 CRD 就能够通过 Traefik 开放服务了:

apiVersion: traefik.containo.us/v1alpha1  kind: IngressRoute  metadata:  name: traefik-dashboard  spec:  entryPoints:  - web  routes:  - match: Host(`traefik.microservice.xyz`)  kind: Rule  services:  - name: traefik-admin  port: 8080

这里使用了一个表达式来对流量进行筛选,表达式目前的支持范围如下表所示:

接下来用了几个不同级别的对象:

  • entryPoints:开放端口,例如我们部署中的 webwebsecure
  • routes:路由规则。
  • match:一个匹配表达式,这里我们指定匹配域名 traefik.microservice.xyz
  • name 和 Port:此处使用 Service 的定义

提交之后,就可以使用指定域名访问 Dashboard 了:

当然了,这个并不重要。

开启一个插件

用同样的方法,给 HTTPBIN 开放一个路由:

apiVersion: traefik.containo.us/v1alpha1  kind: IngressRoute  metadata:  name: httpbin  spec:  entryPoints:  - web  routes:  - kind: Rule  match: Host(`httpbin.microservice.xyz`)  services:  - name: httpbin  port: 8000

在路由定义中,可以使用插件,对该路由的进出流量进行处理,例如重定向、认证、重试等功能。

Ratelimit 的用法很简单,官网文档也有说明,我们模仿写一个:

apiVersion: traefik.containo.us/v1alpha1  kind: Middleware  metadata:  name: httpbin-traffic  spec:  rateLimit:  burst: 1  average: 2

其中的单位稍显死板,是 qps。但是怎么把这个对象加入到 Route 里面就不太明显了:

apiVersion: traefik.containo.us/v1alpha1  kind: IngressRoute  metadata:  name: httpbin  ...  services:  - name: httpbin  port: 8000  middlewares:  - name: httpbin-traffic

提交之后,可以看看 Dashboard 去看看这条规则的详情:

这条路由的 Middleware 中加入了新的元素,下面可以测试一下:

$ siege httpbin.microservice.xyz/get  ** SIEGE 4.0.4  ** Preparing 25 concurrent users for battle.  The server is now under siege...  HTTP/1.1 200     1.68 secs:     398 bytes ==> GET  /get  HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get  HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get  HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get  HTTP/1.1 429     1.68 secs:      17 bytes ==> GET  /get

看到极少出现 200 的响应码,多数都是 429,证明限流生效了。

废话

真是不知道 Kubernetes 用户哪里对不起 Traefik 了。