AWS Load Balancer Controller中NLB资源残留问题分析
在Kubernetes环境中使用AWS Load Balancer Controller时,用户可能会遇到一个典型问题:当删除相关Service资源后,对应的Network Load Balancer(NLB)资源并未被自动清理,导致AWS账户中残留未使用的负载均衡器。这种情况在使用Gateway API实现(如Envoy Gateway或Cilium Gateway)时尤为常见。
问题现象
当用户通过Kubernetes声明式API创建LoadBalancer类型的Service时,AWS Load Balancer Controller会自动在AWS账户中创建对应的NLB资源。理想情况下,当用户删除Kubernetes中的Service资源时,Controller应该同步清理AWS中的NLB资源。但实际观察到的现象是:
- 删除Kubernetes中的Gateway或Service资源后
- AWS控制台中对应的NLB仍然存在
- 查看Controller日志,虽然显示了目标组和安全组的删除操作,但没有NLB本身的删除记录
根本原因
这个问题通常不是AWS Load Balancer Controller本身的缺陷,而是与上层抽象组件的实现方式有关。具体来说:
-
资源所有权问题:当使用Gateway API时(如Envoy Gateway),NLB实际上是由Gateway控制器而非直接由Service资源创建的。这种间接创建方式可能导致资源清理责任不明确。
-
Finalizer机制:Kubernetes的Finalizer机制确保资源在被完全清理前不会被立即删除。如果Gateway控制器没有正确实现Finalizer逻辑,可能导致资源清理流程中断。
-
注解传递问题:Service上的特定注解(如
service.beta.kubernetes.io/aws-load-balancer-type)可能没有被正确传递给底层控制器,影响清理决策。
解决方案
对于使用Envoy Gateway的用户:
- 确保使用Envoy Gateway v0.6.0之后的版本,该问题已在后续版本中修复
- 检查EnvoyProxy自定义资源中的服务注解配置是否正确
- 验证Gateway控制器的Finalizer配置
对于使用其他Gateway实现的用户:
- 检查对应Gateway控制器的版本和已知问题
- 确保Gateway资源被完全删除(包括Finalizer)
- 必要时手动清理AWS中的残留资源
最佳实践
为避免NLB资源残留问题,建议:
-
版本管理:始终保持AWS Load Balancer Controller和Gateway实现组件为最新稳定版本
-
监控配置:设置CloudWatch警报,监控未使用的NLB资源
-
清理策略:建立定期检查机制,清理孤立的AWS资源
-
测试验证:在预发布环境中测试资源删除流程,确保清理行为符合预期
总结
AWS Load Balancer Controller与Gateway API的集成提供了强大的负载均衡管理能力,但多层抽象也可能引入资源管理复杂性。理解各组件间的交互关系,保持组件版本更新,并建立完善的资源监控机制,是确保云资源高效管理的关键。当遇到NLB残留问题时,应首先检查上层抽象组件(如Envoy Gateway)的实现情况,而非直接归因于AWS Load Balancer Controller。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0193- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00