Traefik v2 Ingress Controller
4 min read
Cluster Kubernetes Jelastic dapat diinstal dengan ingress controller NGINX, Traefik, atau HAProxy. Dalam tulisan ini, kita akan melihat lebih dekat Traefik dan evolusinya dalam Jelastic Kubernetes Service (Jelastic KS).
Saat ini semua versi Kubernetes Jelastic yang telah dirilis mendukung Traefik v1, namun mulai dari versi Kubernetes 1.21.2, Traefik v2 akan digunakan sebagai gantinya.
Beberapa komponen internal Traefik telah mengalami perubahan konsep yang cukup signifikan dari v1 ke v2. Di bawah ini akan dibahas beberapa perubahan yang dianggap paling penting.
No Frontends and Backends #
Konsep dasar seperti frontend dan backend telah digantikan dengan kombinasi routers, services, dan middleware. Pada Traefik v1, router dianggap menggantikan peran frontend, sementara service mengambil alih peran backend. Dimana setiap router akan merujuk ke suatu service.
Untuk meningkatkan fleksibilitas dalam memanipulasi permintaan sebelum dikirim ke service, komponen middleware ditambahkan ke router di Traefik v2. Middleware ini dapat dirangkai (chained) bersama untuk menyesuaikan kebutuhan skenario apa pun. Selain itu, setiap router bisa dihubungkan ke instance middleware yang diinginkan.
Middleware #
Terdapat sejumlah middleware yang tersedia pada traefik. Selain untuk melayani ingress tradisional pada permintaan HTTP, beberapa entitas middleware memungkinkan untuk memodifikasi parameter request, header HTTP, ada yang bertugas menangani logika redirect, dan ada juga yang menambahkan fitur autentikasi, dll.
Sebelum permintaan dikirim ke service, permintaan tersebut bisa dimodifikasi terlebih dahulu oleh satu atau lebih middleware yang terpasang pada router.

Beberapa contoh middleware yang digunakan dalam request routing:
- stripPrefix : Memungkinkan untuk menghapus prefix dari path. Middleware ini digunakan jika backend Kamu hanya melayani path “/”, tetapi Kamu ingin menampilkannya secara eksternal pada prefix tertentu, misalnya “/foo”. Middleware ini merupakan pengganti dari anotasi frontend.rule.type di Traefik v1.
http: middlewares: test-stripprefix: stripPrefix: prefixes: - "/foo"

- basicAuth : Digunakan untuk menerapkan otorisasi dasar (Basic Authorization) pada suatu layanan. Middleware ini akan meminta pengguna untuk memasukkan username dan password sebelum dapat mengakses layanan yang dimaksud.
http: middlewares: test-auth: basicAuth: users: - "user1:$apr1$Kveg6cv0$yJn5mwyfBy7luzZ9Fi1AH0" - "user2:$apr1$w70ASLDx$1UJmrFL/lVoltjmAz4UDH/"
Middleware ini adalah alternatif untuk menetapkan kredensial melalui Kubernetes Secrets dan digunakan untuk membatasi akses ke layanan

Dan middleware ini juga merupakan pengganti anotasi pada Traefik v1.
traefik.ingress.kubernetes.io/auth-type: "basic".
#
Several Middleware at a Time #
Penggunaan middleware (begitu juga komponen routing lainnya) bersifat opsional. Logika routing bisa menggunakan beberapa middleware sekaligus atau bahkan tanpa middleware sama sekali.
Sebagai contoh, pada Ingress di bawah ini, satu middleware digunakan untuk keperluan otentikasi, dan middleware lainnya untuk menghapus prefix path dari sumber permintaan.
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: monitoring-prometheus-alertmanager namespace: kubernetes-monitoring annotations: kubernetes.io/ingress.class: traefik traefik.ingress.kubernetes.io/router.middlewares: kubernetes-monitoring-alert-auth@kubernetescrd, kubernetes-monitoring-alert-prefix@kubernetescrd spec: rules: - http: paths: - path: /prometheus-alert pathType: Prefix backend: service: name: monitoring-prometheus-alertmanager port: number: 80 --- apiVersion: traefik.containo.us/v1alpha1 kind: Middleware metadata: name: alert-auth namespace: kubernetes-monitoring spec: basicAuth: secret: monitoring-prometheus
Providers #
Traefik v2 memperkenalkan konsep provider, yaitu komponen infrastruktur yang memberikan informasi terkait routing ke Traefik. Ketika Traefik mendeteksi perubahan, maka ia akan secara otomatis memperbarui rute yang ada. Untuk Kubernetes Ingress Traefik provider menyediakan fungsionalitas kubernetes ingress controller seperti biasanya.
Selain menggunakan Ingress standar, Jelastic Kubernetes Service (Jelastic KS) sekarang juga mendukung IngressRoute, yaitu implementasi Custom Resource Definition (CRD) dari Traefik HTTP router. Implementasi ini meningkatkan aksesibilitas ke cluster Kubernetes tanpa perlu menulis anotasi. Kamu bisa melihat contoh penggunaan IngressRoute di repository Kubernetes milik Jelastic.
Services #
Di antara berbagai fitur lainnya, Traefik v2 mendukung entitas Service khusus yang berfungsi untuk mengatur bagaimana cara mengakses service Kubernetes yang sebenarnya, yaitu service yang akan menangani request masuk pada akhirnya.

http: services: my-service: loadBalancer: servers: - url: "http://<private-ip-server-1>:<private-port-server-1>/" - url: "http://<private-ip-server-2>:<private-port-server-2>/"
Selain itu, Traefik juga menyediakan sekumpulan internal services. Kamu bisa melihat contohnya di file konfigurasi dari repository Jelastic KS, di mana terdapat akses ke dashboard bawaan Traefik v2 melalui IngressRoute yang sudah disediakan.

Berikut ini hanyalah beberapa perubahan utama pada Traefik v2 yang diimplementasikan dalam Jelastic Kubernetes v1.21.2 ke atas. Kamu bisa melihat daftar lengkapnya di dokumentasi resmi terkait transisi dari Traefik v1 ke v2.
Mulailah menggunakan Kubernetes Service yang dapat secara otomatis di-deploy, dilakukan scaling up/down dan di-update menggunakan Jelastic PaaS, serta jangan lupa untuk selalu mengikuti update versi terbaru.
Powered by BetterDocs
