news 2026/4/28 16:22:22

K8s集群里Nginx和Traefik怎么和平共处?一个真实场景下的双Ingress Controller配置实战

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
K8s集群里Nginx和Traefik怎么和平共处?一个真实场景下的双Ingress Controller配置实战

Kubernetes集群中Nginx与Traefik双Ingress Controller共存实践

在Kubernetes生产环境中,我们经常会遇到需要同时运行多个Ingress Controller的场景。比如,一个已经稳定运行Nginx Ingress Controller的集群,现在希望引入Traefik来管理特定Namespace的流量。本文将深入探讨如何实现这一目标,解决实际部署中的各种挑战。

1. 双Ingress Controller共存的核心挑战

在Kubernetes集群中同时部署Nginx和Traefik作为Ingress Controller,主要面临以下几个技术难点:

端口冲突问题:默认情况下,两个Ingress Controller都会尝试监听相同的HTTP(80)和HTTPS(443)端口。如果不做特殊处理,后启动的Controller会因为端口已被占用而无法正常工作。

路由分层管理:我们需要明确哪些流量由Nginx处理,哪些由Traefik处理。常见的做法是让Nginx作为第一层入口,将特定域名的流量转发给Traefik进行第二层路由。

权限与RBAC配置:Traefik需要足够的权限来监控和处理Ingress资源,特别是在多Namespace环境下,需要仔细配置ServiceAccount、ClusterRole和ClusterRoleBinding。

配置热更新机制:Traefik以其动态配置能力著称,我们需要确保这一特性在双Controller环境下仍然能够正常工作。

2. 解决方案架构设计

针对上述挑战,我们采用以下架构方案:

外部请求 → Nginx Ingress (80/443) → 根据Host头路由 → - 常规流量: 直接由Nginx路由到后端服务 - 特殊流量: 转发到Traefik Service → Traefik Ingress → 最终后端服务

这种分层架构的优势在于:

  • 保持现有Nginx配置不变,最小化对生产环境的影响
  • 可以逐步将特定服务迁移到Traefik管理
  • 利用Nginx成熟的稳定性作为第一层防护
  • 充分发挥Traefik的动态配置优势处理特定业务

3. 详细实施步骤

3.1 准备工作与命名空间规划

首先,我们为Traefik创建专用的命名空间:

kubectl create namespace traefik-system

建议的命名空间规划:

  • ingress-nginx: 现有的Nginx Ingress Controller
  • traefik-system: 新部署的Traefik组件
  • apps: 业务应用部署的命名空间

3.2 部署Traefik CRD和RBAC

Traefik使用Custom Resource Definitions(CRD)来扩展Kubernetes API,我们需要先部署这些CRD:

kubectl apply -f https://raw.githubusercontent.com/traefik/traefik/v2.11/docs/content/reference/dynamic-configuration/kubernetes-crd-definition-v1.yml

然后创建RBAC配置,确保Traefik有足够的权限:

# traefik-rbac.yaml apiVersion: v1 kind: ServiceAccount metadata: namespace: traefik-system name: traefik-ingress-controller --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: traefik-ingress-controller rules: - apiGroups: - "" resources: - services - endpoints - secrets verbs: - get - list - watch - apiGroups: - networking.k8s.io resources: - ingresses verbs: - get - list - watch - apiGroups: - traefik.containo.us resources: - ingressroutes - middlewares - tlsoptions verbs: - get - list - watch --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: traefik-ingress-controller roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: traefik-ingress-controller subjects: - kind: ServiceAccount name: traefik-ingress-controller namespace: traefik-system

应用RBAC配置:

kubectl apply -f traefik-rbac.yaml

3.3 部署Traefik Controller

创建Traefik的配置文件ConfigMap:

# traefik-config.yaml apiVersion: v1 kind: ConfigMap metadata: name: traefik-config namespace: traefik-system data: traefik.yaml: | log: level: INFO accessLog: {} api: insecure: true dashboard: true providers: kubernetesCRD: {} kubernetesIngress: {} entryPoints: web: address: ":8000" # 使用非标准端口避免冲突 websecure: address: ":8443" # 使用非标准端口避免冲突 dashboard: address: ":8080"

然后部署Traefik Deployment:

# traefik-deployment.yaml apiVersion: apps/v1 kind: Deployment metadata: namespace: traefik-system name: traefik labels: app: traefik spec: replicas: 2 selector: matchLabels: app: traefik template: metadata: labels: app: traefik spec: serviceAccountName: traefik-ingress-controller containers: - name: traefik image: traefik:v2.11 ports: - name: web containerPort: 8000 - name: websecure containerPort: 8443 - name: dashboard containerPort: 8080 volumeMounts: - name: config mountPath: "/etc/traefik" readOnly: true volumes: - name: config configMap: name: traefik-config

创建Traefik Service:

# traefik-service.yaml apiVersion: v1 kind: Service metadata: name: traefik namespace: traefik-system spec: selector: app: traefik ports: - name: web port: 8000 targetPort: web - name: websecure port: 8443 targetPort: websecure - name: dashboard port: 8080 targetPort: dashboard

应用所有配置:

kubectl apply -f traefik-config.yaml -f traefik-deployment.yaml -f traefik-service.yaml

3.4 配置Nginx转发规则

现在我们需要配置Nginx Ingress,将特定域名的流量转发到Traefik。这里以traefik.example.com为例:

# nginx-to-traefik-ingress.yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: traefik-proxy namespace: traefik-system annotations: nginx.ingress.kubernetes.io/rewrite-target: / spec: rules: - host: traefik.example.com http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 8000

这个配置告诉Nginx Ingress:

  • 将所有发送到traefik.example.com的请求
  • 转发到traefik-system命名空间中的traefikService的8000端口
  • 即转发到我们部署的Traefik Controller

3.5 测试Traefik路由配置

为了验证Traefik是否正常工作,我们可以部署一个测试服务:

# whoami-deployment.yaml apiVersion: apps/v1 kind: Deployment metadata: name: whoami namespace: default spec: selector: matchLabels: app: whoami replicas: 2 template: metadata: labels: app: whoami spec: containers: - name: whoami image: containous/whoami ports: - containerPort: 80 --- apiVersion: v1 kind: Service metadata: name: whoami namespace: default spec: selector: app: whoami ports: - protocol: TCP port: 80 targetPort: 80

然后创建Traefik特有的IngressRoute:

# whoami-ingressroute.yaml apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: whoami namespace: default spec: entryPoints: - web routes: - match: Host(`traefik.example.com`) && PathPrefix(`/whoami`) kind: Rule services: - name: whoami port: 80

应用这些配置后,我们可以测试:

curl http://traefik.example.com/whoami

应该能看到whoami服务的响应,证明整个链路已经打通:

  • 请求首先到达Nginx Ingress
  • Nginx根据Host头转发到Traefik Service
  • Traefik根据IngressRoute规则将请求路由到whoami服务

4. 高级配置与优化

4.1 启用HTTPS支持

为了启用HTTPS,我们需要为Traefik配置TLS证书。这里以Let's Encrypt为例:

首先创建Let's Encrypt生产环境的ClusterIssuer:

# letsencrypt-prod.yaml apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: letsencrypt-prod spec: acme: email: your-email@example.com server: https://acme-v02.api.letsencrypt.org/directory privateKeySecretRef: name: letsencrypt-prod solvers: - http01: ingress: class: nginx

然后更新Traefik的IngressRoute:

# whoami-ingressroute-tls.yaml apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: whoami-tls namespace: default spec: entryPoints: - websecure routes: - match: Host(`traefik.example.com`) && PathPrefix(`/whoami`) kind: Rule services: - name: whoami port: 80 tls: certResolver: letsencrypt

4.2 监控与指标收集

Traefik内置了Prometheus指标端点,我们可以通过以下配置启用:

更新Traefik的ConfigMap:

# 在traefik.yaml中添加 metrics: prometheus: entryPoint: metrics

然后添加新的entryPoint:

entryPoints: metrics: address: ":8082"

更新Service暴露metrics端口:

# 在traefik-service.yaml中添加 - name: metrics port: 8082 targetPort: metrics

4.3 资源限制与HPA

为确保Traefik稳定运行,建议设置资源限制:

# 在traefik-deployment.yaml的container部分添加 resources: limits: cpu: "1" memory: "512Mi" requests: cpu: "100m" memory: "128Mi"

同时可以配置Horizontal Pod Autoscaler:

apiVersion: autoscaling/v2 kind: HorizontalPodAutoscaler metadata: name: traefik namespace: traefik-system spec: scaleTargetRef: apiVersion: apps/v1 kind: Deployment name: traefik minReplicas: 2 maxReplicas: 10 metrics: - type: Resource resource: name: cpu target: type: Utilization averageUtilization: 70

5. 生产环境注意事项

在实际生产环境中部署双Ingress Controller时,还需要考虑以下因素:

性能考量

  • 两层代理会增加约10-20ms的延迟
  • 确保节点有足够的资源处理额外流量
  • 监控两个Ingress Controller的指标,确保没有性能瓶颈

安全最佳实践

  • 限制Traefik Dashboard的访问,仅允许内部IP
  • 为不同环境使用不同的证书
  • 定期轮换TLS证书和凭据

故障排查技巧

  • 检查Nginx和Traefik的日志是否显示正常转发
  • 使用kubectl get ingress,ingressroute确认资源状态
  • 通过kubectl port-forward直接访问服务,隔离问题

版本升级策略

  • 先在一个非关键环境测试新版本
  • 保持Nginx和Traefik版本的兼容性
  • 准备好回滚方案,特别是CRD变更可能不向后兼容
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/28 16:17:32

Simulink建模玩不转?试试用S函数手把手复现Lugre摩擦模型(附完整代码)

从Simulink到S函数:Lugre摩擦模型的代码化实现与工程实践 在动力学系统仿真领域,摩擦模型一直是影响仿真精度的关键因素之一。Lugre摩擦模型因其能够准确描述静摩擦到动摩擦的过渡特性,被广泛应用于机械系统、机器人控制和精密定位等领域。传…

作者头像 李华
网站建设 2026/4/28 16:04:23

3步掌握OpenRAM:开源SRAM编译器如何重塑内存设计流程

3步掌握OpenRAM:开源SRAM编译器如何重塑内存设计流程 【免费下载链接】OpenRAM An open-source static random access memory (SRAM) compiler. 项目地址: https://gitcode.com/gh_mirrors/op/OpenRAM 在当今芯片设计领域,内存模块往往是决定系统…

作者头像 李华
网站建设 2026/4/28 16:02:22

论文解读:迄今为止最好的 RAG 技术栈

概述 这篇文章深入探讨了 Wang 等人在 2024 年的研究,旨在为构建高效的检索增强生成(RAG)系统提供最佳实践建议。文章由 Towards AI 的联合创始人兼 CTO Louis-Francois 撰写,分析了 RAG 系统的核心组件与策略。 主要内容摘要查询…

作者头像 李华
网站建设 2026/4/28 15:55:48

Source Han Serif CN:企业级字体架构设计与技术决策框架

Source Han Serif CN:企业级字体架构设计与技术决策框架 【免费下载链接】source-han-serif-ttf Source Han Serif TTF 项目地址: https://gitcode.com/gh_mirrors/so/source-han-serif-ttf 中文字体技术栈的现代化挑战与架构演进 在数字化转型浪潮中&#…

作者头像 李华