亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

nginx?ingress代理websocket流量的配置方法

 更新時間:2022年03月25日 09:31:16   作者:nangonghen  
ingress?nginx默認支持websocket協(xié)議,使用長連接協(xié)議時需要注意連接超時的設置,文中有提到讀取和發(fā)送超時的注解參數(shù),通過本文閱讀可以快速掌握,對nginx?ingress代理websocket相關知識感興趣的朋友一起看看吧

1 概述:

1.1 環(huán)境

版本信息如下:
a、操作系統(tǒng):centos 7.6
b、kubernetes版本:v1.15.0
c、ingress nginx版本:0.47.0

2 nginx ingress是否支持代理websocket流量

nginx ingress 默認支持websocket協(xié)議,因此ingress實例不需要額外配置。
值得注意的是,proxy-read-timeout和proxy-send-timeout的默認值是60秒,應該根據(jù)實際情況增加此兩個參數(shù)的值。如果使用默認值60,則websocket客戶端超過60秒沒有給websocket服務端發(fā)送信息,再次發(fā)送數(shù)據(jù)時是無效的,例如使用websocat命令時,出現(xiàn)WebSocketError: I/O failure。

3 ingress樣例

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    # 根據(jù)實際情況調整超時時間,默認值為60
    nginx.ingress.kubernetes.io/proxy-read-timeout: "600"
    nginx.ingress.kubernetes.io/proxy-send-timeout: "600"
  name: ws
  namespace: default
spec:
  rules:
  - host: apigateway
    http:
      paths:
      - backend:
          serviceName: ws
          servicePort: 3000
        path: /

4 部署

4.1 部署nginx ingress

將以下文件進行kubectl apply,本案例中是以daemonset形式部署nginx controller,使用host網(wǎng)絡。

apiVersion: v1
kind: Namespace
metadata:
  name: ingress-nginx
  labels:
    app.kubernetes.io/name: ingress-nginx
    app.kubernetes.io/part-of: ingress-ngin
---
kind: ConfigMap
  name: nginx-configuration
  namespace: ingress-nginx
  name: tcp-services
  name: udp-services
data:
  resolv.conf: |
    nameserver 10.96.0.10
    search default.svc.cluster.local svc.cluster.local cluster.local lj.io
    options ndots:5
  name: resolver
kind: ServiceAccount
  name: nginx-ingress-serviceaccount
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
  name: nginx-ingress-clusterrole
rules:
  - apiGroups:
      - ""
    resources:
      - configmaps
      - endpoints
      - nodes
      - pods
      - secrets
    verbs:
      - list
      - watch
      - get
      - services
      - "extensions"
      - "networking.k8s.io"
      - ingresses
      - update
      - events
      - create
      - patch
      - ingresses/status
kind: Role
  name: nginx-ingress-role
      - namespaces
    resourceNames:
      # Defaults to "<election-id>-<ingress-class>"
      # Here: "<ingress-controller-leader>-<nginx>"
      # This has to be adapted if you change either parameter
      # when launching the nginx-ingress-controller.
      - "ingress-controller-leader-nginx"
kind: RoleBinding
  name: nginx-ingress-role-nisa-binding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
subjects:
  - kind: ServiceAccount
    name: nginx-ingress-serviceaccount
    namespace: ingress-nginx
kind: ClusterRoleBinding
  name: nginx-ingress-clusterrole-nisa-binding
  kind: ClusterRole
kind: Service
spec:
  ports:
  - port: 80
    protocol: TCP
    targetPort: 80
  selector:
  sessionAffinity: None
  type: ClusterIP
apiVersion: apps/v1
kind: DaemonSet
  name: nginx-ingress-controller
    matchLabels:
      app.kubernetes.io/name: ingress-nginx
      app.kubernetes.io/part-of: ingress-nginx
  template:
    metadata:
      labels:
        app.kubernetes.io/name: ingress-nginx
        app.kubernetes.io/part-of: ingress-nginx
      annotations:
        prometheus.io/port: "10254"
        prometheus.io/scrape: "true"
    spec:
      serviceAccountName: nginx-ingress-serviceaccount
      hostNetwork: true
      dnsPolicy: ClusterFirstWithHostNet
      containers:
        - name: nginx-ingress-controller
          image: bitnami/nginx-ingress-controller:0.47.0
          args:
            - /nginx-ingress-controller
            - --configmap=$(POD_NAMESPACE)/nginx-configuration
            - --tcp-services-configmap=$(POD_NAMESPACE)/tcp-services
            - --udp-services-configmap=$(POD_NAMESPACE)/udp-services
            - --publish-service=$(POD_NAMESPACE)/ingress-nginx
            - --annotations-prefix=nginx.ingress.kubernetes.io
          securityContext:
            allowPrivilegeEscalation: true
            capabilities:
              drop:
                - ALL
              add:
                - NET_BIND_SERVICE
            # www-data -> 33
            runAsUser: 33
          env:
            - name: POD_NAME
              valueFrom:
                fieldRef:
                  fieldPath: metadata.name
            - name: POD_NAMESPACE
                  fieldPath: metadata.namespace
          ports:
            - name: http
              containerPort: 80
            - name: https
              containerPort: 443
          livenessProbe:
            failureThreshold: 3
            httpGet:
              path: /healthz
              port: 10254
              scheme: HTTP
            initialDelaySeconds: 10
            periodSeconds: 10
            successThreshold: 1
            timeoutSeconds: 10
          readinessProbe:

部署效果如下,

4.2 設置域名

在本案例中使用/etc/hosts文件解析域名,本機機器IP是192.168.0.70。

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.0.70 apigateway 

4.3 部署websocket服務端

服務端進程監(jiān)聽的端口是3000,是簡單的echo server。

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: ws
  name: ws
  namespace: default
spec:
  replicas: 1
  selector:
    matchLabels:
      app: ws
  template:
    metadata:
      labels:
        app: ws
    spec:
      containers:
      - image: elegantmonkeys/websockets-demo:latest
        imagePullPolicy: IfNotPresent
        name: echo
        ports:
        - containerPort: 3000
          protocol: TCP
        resources:
          limits:
            cpu: "0.2"
            memory: 100Mi
          requests:
            cpu: 100m
            memory: 100Mi

---
apiVersion: v1
kind: Service
metadata:
  labels:
    app: ws
  name: ws
  namespace: default
spec:
  ports:
  - name: ws
    port: 3000
    protocol: TCP
    targetPort: 3000
  selector:
    app: ws
  type: NodePort

4.4 創(chuàng)建ingress資源

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    # 根據(jù)實際情況調整超時時間,默認值為60
    nginx.ingress.kubernetes.io/proxy-read-timeout: "600"
    nginx.ingress.kubernetes.io/proxy-send-timeout: "600"
  name: ws
  namespace: default
spec:
  rules:
  - host: apigateway
    http:
      paths:
      - backend:
          serviceName: ws
          servicePort: 3000
        path: /

4.5 下載websockt客戶端

cd /tmp
wget -O websocat https://github.com/vi/websocat/releases/download/v1.9.0/websocat_linux64
chmod 755 websocat 
mv websocat /usr/bin/

4.6 測試

使用websocat命令通過ingress nginx連接echo server。

5 小結:

ingress nginx默認支持websocket協(xié)議,使用長連接協(xié)議時需要注意連接超時的設置,讀取和發(fā)送超時的注解參數(shù)分別是:nginx.ingress.kubernetes.io/proxy-read-timeout和nginx.ingress.kubernetes.io/proxy-send-timeout。

到此這篇關于nginx ingress代理websocket流量的文章就介紹到這了,更多相關nginx ingress代理websocket內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

  • nginx中gzip壓縮提升網(wǎng)站速度的實現(xiàn)方法

    nginx中gzip壓縮提升網(wǎng)站速度的實現(xiàn)方法

    這篇文章主要介紹了nginx中gzip壓縮提升網(wǎng)站速度的實現(xiàn)方法,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下
    2019-08-08
  • nginx配置https加密訪問的詳細教程

    nginx配置https加密訪問的詳細教程

    這篇文章主要介紹了nginx配置https加密訪問的詳細教程,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2020-11-11
  • nginx限速之連接數(shù)限制技巧分享

    nginx限速之連接數(shù)限制技巧分享

    通過查看Nginx的并發(fā)連接,我們可以更清除的知道網(wǎng)站的負載情況。下面這篇文章主要給大家介紹了關于nginx限速之連接數(shù)限制技巧的相關資料,文中通過示例代碼介紹的非常詳細,需要的朋友可以參考借鑒,下面來一起看看吧。
    2018-01-01
  • nginx啟動服務提示98: Address already in use錯誤的解決

    nginx啟動服務提示98: Address already in use錯誤的解決

    這篇文章主要給大家介紹了nginx啟動服務提示98: Address already in use錯誤的解決方法,文中介紹的非常詳細,對大家具有一定的參考學習價值,需要的朋友們下面來一起看看吧。
    2017-05-05
  • nginx http響應限速的具體實現(xiàn)

    nginx http響應限速的具體實現(xiàn)

    本文主要介紹了nginx http響應限速的具體實現(xiàn),可以使用limite_rate和limit_rate_after來限制HTTP響應的速度,具有一定的參考價值,感興趣的可以了解一下
    2024-05-05
  • Nginx配置之location的匹配優(yōu)先級淺析

    Nginx配置之location的匹配優(yōu)先級淺析

    這篇文章主要給大家介紹了關于Nginx配置之location的匹配優(yōu)先級的相關資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者使用Nginx具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧
    2019-11-11
  • 詳解如何部署H5游戲到nginx服務器

    詳解如何部署H5游戲到nginx服務器

    這篇文章主要介紹了詳解如何部署H5游戲到nginx服務器,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-05-05
  • Nginx下無法使用中文URL的解決方法

    Nginx下無法使用中文URL的解決方法

    最近發(fā)現(xiàn)有很多的url打不開,后來仔細觀察后發(fā)現(xiàn)是中文url的問題,所以這篇文章主要給大家介紹了Nginx下無法使用中文URL的解決方法,文中提供了兩種方法供大家參考學習,需要的朋友們下面來一起看看吧。
    2017-05-05
  • Nginx實現(xiàn)自簽名SSL證書生成與配置實現(xiàn)

    Nginx實現(xiàn)自簽名SSL證書生成與配置實現(xiàn)

    本文主要介紹了Nginx實現(xiàn)自簽名SSL證書生成與配置實現(xiàn),文章將詳細介紹生成自簽名SSL證書的步驟,具有一定的參考價值,感興趣的可以了解一下
    2023-09-09
  • Nexus使用nginx代理實現(xiàn)支持HTTPS協(xié)議

    Nexus使用nginx代理實現(xiàn)支持HTTPS協(xié)議

    這篇文章主要介紹了Nexus使用nginx代理實現(xiàn)支持HTTPS協(xié)議,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下
    2020-05-05

最新評論