Migración de los controladores de entrada NGINX al activar el Modo automático de Amazon EKS - Recomendaciones de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Migración de los controladores de entrada NGINX al activar el Modo automático de Amazon EKS

Olawale Olaleye y Shamanth Devagari, Amazon Web Services

Resumen

El Modo automático de EKS para Amazon Elastic Kubernetes Service (Amazon EKS) puede recudir la sobrecarga operativa de ejecutar cargas de trabajo en clústeres de Kubernetes. Este modo también le AWS permite configurar y administrar la infraestructura en su nombre. Al habilitar el Modo automático de EKS en un clúster existente, debe planificar cuidadosamente la migración de las configuraciones del controlador de entrada NGINX. Esto se debe a que la transferencia directa de los equilibradores de carga de red no es posible.

Puede utilizar una estrategia de blue/green despliegue para migrar una instancia de NGINX Ingress Controller al habilitar el modo automático de EKS en un clúster de Amazon EKS existente.

Requisitos previos y limitaciones

Requisitos previos 

Arquitectura

Un despliegue azul/verde es una estrategia de despliegue en la que se crean dos entornos separados pero idénticos. Blue/green las implementaciones ofrecen capacidades de liberación y reversión prácticamente nulas durante el tiempo de inactividad. La idea fundamental es desplazar el tráfico entre dos entornos idénticos que ejecutan versiones diferentes de la aplicación.

En la siguiente imagen se muestra la migración de los equilibradores de carga de red desde dos instancias diferentes del controlador de entrada NGINX al activar el Modo automático de EKS. Se utiliza una blue/green implementación para transferir el tráfico entre los dos balanceadores de carga de red.

Uso de una estrategia blue/green de implementación para migrar las instancias del controlador de ingreso de NGINX.

El espacio de nombres original es el espacio de nombres azul. Aquí es donde se ejecutan el servicio y la instancia originales del controlador de entrada NGINX, antes de activar el Modo automático de EKS. El servicio y la instancia originales se conectan a un equilibrador de carga de red que tiene un nombre de DNS configurado en Route 53. El controlador del equilibrador de carga de AWS implementó este equilibrador de carga de red en la nube privada virtual (VPC).

El diagrama muestra el siguiente flujo de trabajo para configurar un entorno para una implementación: blue/green

  1. Instale y configure otra instancia del controlador de entrada NGINX en un espacio de nombres diferente, un espacio de nombres verde.

  2. En Route 53, configure un nombre de DNS para un nuevo equilibrador de carga de red.

Tools (Herramientas)

Servicios de AWS

  • Amazon Elastic Kubernetes Service (Amazon EKS) le ayuda a ejecutar AWS Kubernetes sin necesidad de instalar o mantener su propio plano de control o nodos de Kubernetes.

  • Elastic Load Balancing permite distribuir el tráfico entrante de las aplicaciones o de la red entre varios destinos. Por ejemplo, puede distribuir el tráfico entre instancias, contenedores y direcciones IP de Amazon Elastic Compute Cloud (Amazon EC2) en una o más zonas de disponibilidad.

  • Amazon Route 53 es un servicio web de sistema de nombres de dominio (DNS) escalable y de alta disponibilidad.

  • Amazon Virtual Private Cloud (Amazon VPC) le ayuda a lanzar AWS recursos en una red virtual que haya definido. Esa red virtual es similar a la red tradicional que utiliza en su propio centro de datos, con los beneficios de usar la infraestructura escalable de AWS.

Otras herramientas

  • Helm es un administrador de paquetes de código abierto para Kubernetes que le permite instalar y administrar aplicaciones en el clúster de Kubernetes.

  • kubectl: una interfaz de la línea de comandos que le ayuda en la ejecución de comandos en clústeres de Kubernetes.

  • El controlador de entrada NGINX conecta las aplicaciones y los servicios de Kubernetes con la gestión de solicitudes, la autenticación, los recursos personalizados de autoservicio y la depuración.

Epics

TareaDescripciónHabilidades requeridas

Confirme que la instancia original del controlador de entrada NGINX esté operativa.

Ingrese el siguiente comando para verificar que los recursos del espacio de nombres ingress-nginx estén operativos. Si ha implementado el controlador de entrada NGINX en otro espacio de nombres, actualice el nombre del espacio de nombres en este comando.

kubectl get all -n ingress-nginx

En la salida, confirme que el estado de los pods del controlador de entrada NGINX sea en ejecución. El siguiente es un ejemplo de output:

NAME READY STATUS RESTARTS AGE pod/ingress-nginx-admission-create-xqn9d 0/1 Completed 0 88m pod/ingress-nginx-admission-patch-lhk4j 0/1 Completed 1 88m pod/ingress-nginx-controller-68f68f859-xrz74 1/1 Running 2 (10m ago) 72m NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/ingress-nginx-controller LoadBalancer 10.100.67.255 k8s-ingressn-ingressn-abcdefg-12345.elb.eu-west-1.amazonaws.com 80:30330/TCP,443:31462/TCP 88m service/ingress-nginx-controller-admission ClusterIP 10.100.201.176 <none> 443/TCP 88m NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/ingress-nginx-controller 1/1 1 1 88m NAME DESIRED CURRENT READY AGE replicaset.apps/ingress-nginx-controller-68f68f859 1 1 1 72m replicaset.apps/ingress-nginx-controller-d8c96cf68 0 0 0 88m NAME STATUS COMPLETIONS DURATION AGE job.batch/ingress-nginx-admission-create Complete 1/1 4s 88m job.batch/ingress-nginx-admission-patch Complete 1/1 5s 88m
DevOps ingeniero
TareaDescripciónHabilidades requeridas

Cree los recursos de Kubernetes.

Ingrese los siguientes comandos para crear un ejemplo de implementación, servicio y entrada de Kubernetes:

kubectl create deployment demo --image=httpd --port=80
kubectl expose deployment demo
kubectl create ingress demo --class=nginx \ --rule nginxautomode.local.dev/=demo:80
DevOps ingeniero

Revise los recursos implementados.

Ingrese el siguiente comando para ver una lista de los recursos implementados:

kubectl get all,ingress

En el resultado, confirme que el HTTPd pod de muestra está en ejecución. El siguiente es un ejemplo de output:

NAME READY STATUS RESTARTS AGE pod/demo-7d94f8cb4f-q68wc 1/1 Running 0 59m NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/demo ClusterIP 10.100.78.155 <none> 80/TCP 59m service/kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 117m NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/demo 1/1 1 1 59m NAME DESIRED CURRENT READY AGE replicaset.apps/demo-7d94f8cb4f 1 1 1 59m NAME CLASS HOSTS ADDRESS PORTS AGE ingress.networking.k8s.io/demo nginx nginxautomode.local.dev k8s-ingressn-ingressn-abcdefg-12345.elb.eu-west-1.amazonaws.com 80 56m
DevOps ingeniero

Confirme que se pueda acceder al servicio.

Ingrese el siguiente comando para confirmar que se pueda acceder al servicio a través del nombre de DNS del equilibrador de carga de red:

curl -H "Host: nginxautomode.local.dev" http://k8s-ingressn-ingressn-abcdefg-12345.elb.eu-west-1.amazonaws.com

La salida esperada es la siguiente:

<html><body><h1>It works!</h1></body></html>
DevOps ingeniero

(Opcional) Cree un registro de DNS.

  1. Siga las instrucciones de Creating records by using the Amazon Route 53 console (documentación de Route 53) para crear un registro de DNS para el dominio configurado.

  2. Ingrese el siguiente comando para confirmar que se pueda acceder al servicio a través del nombre de dominio configurado:

    curl "http://nginxautomode.local.dev/?[1-5]"

    La salida esperada es la siguiente:

    <html><body><h1>It works!</h1></body></html> <html><body><h1>It works!</h1></body></html> <html><body><h1>It works!</h1></body></html> <html><body><h1>It works!</h1></body></html> <html><body><h1>It works!</h1></body></html>
DevOps ingeniero, AWS DevOps
TareaDescripciónHabilidades requeridas

Active el Modo automático de EKS.

Siga las instrucciones en Cómo habilitar el modo automático de EKS en un clúster existente (documentación de Amazon EKS).

AWS DevOps
TareaDescripciónHabilidades requeridas

Configure una nueva instancia del controlador de entrada NGINX.

  1. Descargue la plantilla deploy.yaml.

  2. Abra la plantilla deploy.yaml en el editor que prefiera.

  3. En la sección kind: Namespace, ingrese un nombre único para el espacio de nombres, como ingress-nginx-v2:

    apiVersion: v1 kind: Namespace metadata: labels: app.kubernetes.io/instance: ingress-nginx app.kubernetes.io/name: ingress-nginx name: ingress-nginx-v2
  4. Para cada sección, actualice el valor namespace con el nuevo nombre.

  5. En la sección kind: Deployment, haga lo siguiente:

    1. Ingrese un valor único para --controller-class, como k8s.io/ingress-nginx-v2.

    2. Ingrese un valor único para --ingress-class, como nginx-v2.

    apiVersion: apps/v1 kind: Deployment name: ingress-nginx-controller namespace: ingress-nginx-v2 ... spec: containers: - args: - /nginx-ingress-controller - --publish-service=$(POD_NAMESPACE)/ingress-nginx-controller - --election-id=ingress-nginx-leader - --controller-class=k8s.io/ingress-nginx-v2 - --ingress-class=nginx-v2
  6. En la sección kind: IngressClass, ingrese los mismos valores para --controller-class y --ingress-class que utilizó en la sección anterior:

    apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: labels: app.kubernetes.io/component: controller app.kubernetes.io/instance: ingress-nginx app.kubernetes.io/name: ingress-nginx app.kubernetes.io/part-of: ingress-nginx app.kubernetes.io/version: 1.12.0 name: nginx-v2 spec: controller: k8s.io/ingress-nginx-v2
  7. En la siguiente sección, agregue loadBalancerClass: eks.amazonaws.com/nlb para aprovisionar un equilibrador de carga de red para la instancia de controlador de entrada NGINX:

    apiVersion: v1 kind: Service metadata: name: ingress-nginx-controller namespace: ingress-nginx-v2 spec: ... selector: app.kubernetes.io/component: controller app.kubernetes.io/instance: ingress-nginx app.kubernetes.io/name: ingress-nginx type: LoadBalancer loadBalancerClass: eks.amazonaws.com/nlb
  8. Guarde y cierre la plantilla deploy.yaml.

DevOps ingeniero

Implemente la nueva instancia del controlador de instancias NGINX.

Ingrese el siguiente comando para aplicar el archivo de manifiesto modificado:

kubectl apply -f deploy.yaml
DevOps ingeniero

Confirme que la implementación se haya llevado a cabo correctamente.

Ingrese el siguiente comando para verificar que los recursos del espacio de nombres ingress-nginx-v2 estén operativos:

kubectl get all -n ingress-nginx-v2

En la salida, confirme que el estado de los pods del controlador de entrada NGINX sea en ejecución. El siguiente es un ejemplo de output:

NAME READY STATUS RESTARTS AGE pod/ingress-nginx-admission-create-7shrj 0/1 Completed 0 24s pod/ingress-nginx-admission-patch-vkxr5 0/1 Completed 1 24s pod/ingress-nginx-controller-757bfcbc6d-4fw52 1/1 Running 0 24s NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/ingress-nginx-controller LoadBalancer 10.100.208.114 k8s-ingressn-ingressn-2e5e37fab6-848337cd9c9d520f.elb.eu-west-1.amazonaws.com 80:31469/TCP,443:30658/TCP 24s service/ingress-nginx-controller-admission ClusterIP 10.100.150.114 <none> 443/TCP 24s NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/ingress-nginx-controller 1/1 1 1 24s NAME DESIRED CURRENT READY AGE replicaset.apps/ingress-nginx-controller-757bfcbc6d 1 1 1 24s NAME STATUS COMPLETIONS DURATION AGE job.batch/ingress-nginx-admission-create Complete 1/1 4s 24s job.batch/ingress-nginx-admission-patch Complete 1/1 5s 24s
DevOps ingeniero

Cree una nueva entrada para la HTTPd carga de trabajo de muestra.

Introduzca el siguiente comando para crear una nueva entrada para la carga de trabajo de muestra HTTPd existente:

kubectl create ingress demo-new --class=nginx-v2 \ --rule nginxautomode.local.dev/=demo:80
DevOps ingeniero

Confirme que la nueva entrada funcione.

Ingrese el siguiente comando para confirmar que la nueva entrada funcione:

curl -H "Host: nginxautomode.local.dev" k8s-ingressn-ingressn-2e5e37fab6-848337cd9c9d520f.elb.eu-west-1.amazonaws.com

La salida esperada es la siguiente:

<html><body><h1>It works!</h1></body></html>
DevOps ingeniero
TareaDescripciónHabilidades requeridas

Haga la transición al nuevo espacio de nombres.

  1. (Opcional) Siga las instrucciones de Editing records (documentación de Route 53) para actualizar el registro de DNS.

  2. Cuando haya confirmado que la nueva instancia del controlador de entrada NGINX funcione según lo previsto, elimine la original.

  3. Elimine el AWS Load Balancer Controller autogestionado. Para obtener instrucciones, consulte Migración de aplicaciones desde el Controlador de entrada de ALB obsoleto (documentación de Amazon EKS).

  4. Vacíe los grupos de nodos administrados. Para obtener instrucciones, consulte Deleting and draining node groups (documentación de eksctl).

AWS DevOps, DevOps ingeniero

Revise las dos entradas.

Introduzca el siguiente comando para revisar las dos entradas que se crearon para la HTTPd carga de trabajo de muestra:

kubectl get ingress

El siguiente es un ejemplo de output:

NAME CLASS HOSTS ADDRESS PORTS AGE demo nginx nginxautomode.local.dev k8s-ingressn-ingressn-abcdefg-12345.elb.eu-west-1.amazonaws.com 80 95m demo-new nginx-v2 nginxautomode.local.dev k8s-ingressn-ingressn-2e5e37fab6-848337cd9c9d520f.elb.eu-west-1.amazonaws.com 80 33s
DevOps ingeniero

Recursos relacionados