鉴于以下K8s资源(部署/吊舱,服务,入口),当我在浏览器中访问https://staging-micro.local/
时,我希望看到该请求回显给我。我得到的是502 Bad Gateway
。
# describe deployment (trunc. to show only containers)
Containers:
cloudsql-proxy:
Image: gcr.io/cloudsql-docker/gce-proxy:1.11
Port: <none>
Host Port: <none>
Command:
/cloud_sql_proxy
-instances=myproject:us-central1:project-staging=tcp:5432
-credential_file=/secrets/cloudsql/credentials.json
Environment: <none>
Mounts:
/secrets/cloudsql from cloudsql-instance-credentials-volume (ro)
adv-api-django:
Image: gcr.io/google_containers/echoserver:1.9
Port: 8000/TCP
Host Port: 0/TCP
Environment:
# describe service
Name: staging-adv-api-service
Namespace: staging
Labels: app=adv-api
platformRole=api
tier=backend
Annotations: kubectl.kubernetes.io/last-applied-configuration:
{"apiVersion":"v1","kind":"Service","metadata":{"annotations":{},"labels":{"app":"adv-api","platformRole":"api","tie...
Selector: app=adv-api-backend,platformRole=api,tier=backend
Type: LoadBalancer
IP: 10.103.67.61
Port: http 80/TCP
TargetPort: 8000/TCP
NodePort: http 32689/TCP
Endpoints: 172.17.0.14:8000,172.17.0.6:8000,172.17.0.7:8000
Session Affinity: None
External Traffic Policy: Cluster
Events: <none>
# describe ingress
Name: staging-api-ingress
Namespace: staging
Address: 10.0.2.15
Default backend: default-http-backend:80 (172.17.0.12:8080)
Rules:
Host Path Backends
---- ---- --------
staging-micro.local
/ staging-adv-api-service:http (172.17.0.14:8000,172.17.0.6:8000,172.17.0.7:8000)
请注意,我在主机(运行minikube)上的192.168.99.100 staging-micro.local
中有条目/etc/hosts
,这是正确的minikube ip
。如果我删除服务,则点击staging-micro.local/
会得到默认后端的404 Not Found
响应。
我的期望是Ingress将主机名staging-micro.local
和路径/
映射到正在侦听端口80的服务。然后该服务将请求转发到3个所选容器之一在端口8000上。echoserver容器在端口8000上侦听,并以请求为主体返回HTTP响应。当然,这不是实际发生的情况。
最后,cloudsql-proxy
容器:这一点现在不应该涉及,但是我将其包括在内,因为我想在有sidecar容器时验证服务的有效性。然后,我可以将echoserver
换出为主应用程序容器。我已经测试过删除echoserver
,并获得相同的结果。
日志显示echoserver
正在正常启动。
我无法找到echoserver
的任何更全面的文档,因此我对它正在侦听的端口不是100%的。
答案 0 :(得分:1)
我猜您使用了错误的echoserver:1.9
目标容器端口,因为默认情况下它在8080
端口上响应。看看这个example。
我已经在8080
端口成功进行了容器响应的环境下对其进行了测试。