上篇:Openshift-F5集成(南北流量走F5)中介绍了如何实现使用F5替换掉Openshift中的Route,但是它的可控性是弱的。本篇则通过手动创建VS及iRule来实现更强的流量控制,实现识别客户端IP来访问相应的服务。
灰度发布

为什么要使用灰度发布

  • 什么是灰度发布
    灰度发布是指在黑与白之间,能够平滑过渡的一种发布方式。ABtest就是一种灰度发布方式,让一部分用户继续用A,一部分用户开始用B,如果用户对B没有什么反对意见,那么逐步扩大范围,把所有用户都迁移到B上面来。灰度发布可以保证整体系统的稳定,在初始灰度的时候就可以发现、调整问题,以保证其影响度。
  • 灰度发布的价值
    使用灰度发布可以在产品正式上线前针对特定一些目标用户进行开放,获得这些目标用户的反馈,及早发现问题,修复问题,完善产品的不足。如果发现新的版本价值不大,能够及早更换思路,避免产品直接上线后产生不好的影响。

Openshift Route自带的灰度发布功能

  • Openshift Route自带的灰度发布,是通过Route下“挂载”两个或两个以上Service,并调整各个Service的权值进行控制流量的分布。
  • 例如应用有两个服务,分别为service-v1和service-v2,其中service-v2为新版本。通过不断放大service-v2的权值,观察用户的反馈,及时发现service-v2中的问题,并完善修复,最终service-v2承载所有service-v1的流量,实现服务的升级。通过这种方式,可以大大地降低service-v2中的问题对客户产生的影响。
  • Openshift Route对Service分流使用非常方便,一些普通的业务完全可以使用这个特性达到测试的目的。但是它的简单也带来了一些不足,就是它只能对请求进行概率地划分流量,并不能定向到用户。
  • 例如,以下需求Openshift Route目前还无法实现。产品新版本正式发布前,我们希望对产品进行一些测试,只允许指定的一批用户或者一些网段的ip下的用户才能访问新版本。

F5与Openshift集成实现灰度发布

  • 流量到达F5时,F5会优先对请求进行iRule下的匹配检查,定向到对应的Pool
  • 如果iRule下未匹配,则会控制vs下绑定的Polices规则进行匹配
  • 上篇中,我们知道Openshift上的F5控制器会自动在F5上生成Polices规则,来满足Openshift Route的功能。那么只需要将它与自定义的iRule结合就能够实现既满足服务的分流,又能控制用户对服务的定向访问。

F5与Openshift集成配置与部署(实现灰度发布)

准备工作(详细见上篇:Openshift-F5集成(南北流量走F5)

  • 创建新的HostSub Openshift
  • 创建一个VXLAN profile F5
  • 创建一个VXLAN Tunnel F5
  • 在每个F5设备VXLAN中创建Self IP F5
  • 在当前主F5设备的VXLAN下创建Floating IP F5
  • 创建一个新的Partition F5
  • 创建访问F5 BIG-IP的私钥 Openshift
  • 创建RBAC认证 Openshift

说明:以上操作具体步骤参考上篇

手动创建VS(HTTP、HTTPS) F5

  • Local Traffic -> Virtual Servers 选中指定的Partition,新建VS
  • HTTP
    • Name:VS名字
    • Destination Address/Mask:VS的IP地址
    • Service Port:HTTP
    • HTTP Profile:http
    • Source Address Translation:Auto Map
  • HTTPS
    • Name:VS名字
    • Destination Address/Mask:VS的IP地址
    • Service Port:HTTPS
    • HTTP Profile:http
    • SSL Profile (Client):/Common/clientssl
    • Source Address Translation:Auto Map

      设置VS中的cccl-whitelist为1 F5

目的:修改cccl-whitelist的值为1,是为了防止当openshift创建控制器时,route模式下将VS原本的配置覆盖掉

1
2
3
4
tmsh
cd /f5-openShift (openshift所在的partition)
modify ltm virtual testroute metadata add { cccl-whitelist { value 1 } }
modify ltm virtual testroute_https metadata add { cccl-whitelist { value 1 } }

创建F5控制器 Openshift

  • 对应每台F5设备创建一个Deployment

  • Deployment中的 –bigip-url 为设备的IP

  • Deployment中的 –bigip-partition为之前F5下创建的Partition,Openshift

  • Deployment中的–route-http-vserver为手动创建的HTTP VS

  • Deployment中的–route-https-vserver为手动创建的HTTPS VS

  • Deployment中的–route-label为给Controller打的标签(对于一组F5不需要配置,多组F5通过它打Label,并在Route中设置label f5type:label来指定使用的F5)

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    apiVersion: extensions/v1beta1
    kind: Deployment
    metadata:
    name: f5-bigip-ctlr-01
    spec:
    replicas: 1
    template:
    metadata:
    name: k8s-bigip-ctlr
    labels:
    app: k8s-bigip-ctlr
    spec:
    # Name of the Service Account bound to a Cluster Role with the required
    # permissions
    serviceAccountName: bigip-ctlr
    containers:
    - name: k8s-bigip-ctlr
    # replace the version as needed
    image: "f5networks/k8s-bigip-ctlr:1.5.1"
    env:
    - name: BIGIP_USERNAME
    valueFrom:
    secretKeyRef:
    # Replace with the name of the Secret containing your login
    # credentials
    name: bigip-login
    key: username
    - name: BIGIP_PASSWORD
    valueFrom:
    secretKeyRef:
    # Replace with the name of the Secret containing your login
    # credentials
    name: bigip-login
    key: password
    command: ["/app/bin/k8s-bigip-ctlr"]
    args: [
    # See the k8s-bigip-ctlr documentation for information about
    # all config options
    # http://clouddocs.f5.com/products/connectors/k8s-bigip-ctlr/latest
    "--bigip-username=$(BIGIP_USERNAME)",
    "--bigip-password=$(BIGIP_PASSWORD)",
    "--bigip-url=192.168.200.82",
    "--bigip-partition=OpenShift",
    "--pool-member-type=cluster",
    "--openshift-sdn-name=/Common/openshift_vxlan",
    '--manage-routes=true'
    '--route-http-vserver=testroute'
    '--route-https-vserver=testroute_https'
    ]

    ---

    apiVersion: extensions/v1beta1
    kind: Deployment
    metadata:
    name: f5-bigip-ctlr-02
    spec:
    replicas: 1
    template:
    metadata:
    name: k8s-bigip-ctlr
    labels:
    app: k8s-bigip-ctlr
    spec:
    # Name of the Service Account bound to a Cluster Role with the required
    # permissions
    serviceAccountName: bigip-ctlr
    containers:
    - name: k8s-bigip-ctlr
    # replace the version as needed
    image: "f5networks/k8s-bigip-ctlr:1.5.1"
    env:
    - name: BIGIP_USERNAME
    valueFrom:
    secretKeyRef:
    # Replace with the name of the Secret containing your login
    # credentials
    name: bigip-login
    key: username
    - name: BIGIP_PASSWORD
    valueFrom:
    secretKeyRef:
    # Replace with the name of the Secret containing your login
    # credentials
    name: bigip-login
    key: password
    command: ["/app/bin/k8s-bigip-ctlr"]
    args: [
    # See the k8s-bigip-ctlr documentation for information about
    # all config options
    # http://clouddocs.f5.com/products/connectors/k8s-bigip-ctlr/latest
    "--bigip-username=$(BIGIP_USERNAME)",
    "--bigip-password=$(BIGIP_PASSWORD)",
    "--bigip-url=192.168.200.83",
    "--bigip-partition=OpenShift",
    "--pool-member-type=cluster",
    "--openshift-sdn-name=/Common/openshift_vxlan",
    '--manage-routes=true'
    '--route-http-vserver=testroute'
    '--route-https-vserver=testroute_https'
    ]

    给vs手动绑定Policies F5

  • Openshift F5控制器创建好后,在F5上会自动创建两条Policies, 分别为:openshift_insecure_routes、openshift_secure_routes。

  • openshift_insecure_routes为HTTP应用服务

  • openshift_secure_routes为HTTPS应用服务。
    绑定Policies与iRule

创建应用(Project名为testapp,Service名为f5-nginx-v1与f5-nginx-v2)

1
2
3
4
5
6
7
oc new-project testapp
oc new-app harbor.example.com/public/nginx:1.14 --name=f5-nginx-v1 --allow-missing-images
oc expose dc/f5-test-v1 --port=8080
oc expose svc/f5-test-v1 test1.apps.openshift.com

oc new-app harbor.example.com/public/nginx:1.14 --name=f5-nginx-v2 --allow-missing-images
oc expose dc/f5-test-v2 --port=8080

创建iRule,并绑定到VS F5

说明:请求域名test1.apps.openshift.com时,如果客户端IP为192.168.100.23,则访问testapp项目下的f5-nginx-v2服务,否则访问testapp项目下的f5-nginx-v1服务
注意:iRule规则需要在Common的Partition下创建

1
2
3
4
5
6
7
8
9
10
11
12
13
14
when HTTP_REQUEST {
if { [HTTP::host] equals "test1.apps.openshift.com" }{
log local0.info [HTTP::host]
if {[IP::addr [IP::client_addr] equals 192.168.100.23/32 ]} {
log local0.info "enter 2 pool before"
log local0.info [HTTP::host]
pool /f5-openShift/openshift_testapp_f5-nginx-v2
log local0.info "enter 2 pool later"
} else {
log local0.info "enter 3"
pool /f5-openShift/openshift_testapp_f5-nginx-v1
}
}
}

测试访问服务

本地(192.168.100.23)与另一台非192.168.100.23的机器上绑定hosts

1
VS的IP地址 test1.apps.openshift.com

再访问test1.apps.openshift.com,查看页面显示,访问不同的Service。