Typhoon项目在AWS上部署Kubernetes集群的负载均衡健康检查问题解析
在使用Typhoon项目在AWS平台上部署基于Flatcar Linux的Kubernetes集群时,用户可能会遇到一个常见现象:工作节点目标组的健康检查全部失败,导致流量无法正确路由到Pod。本文将深入分析这一现象的原因,并解释其背后的设计理念。
现象描述
当用户通过Typhoon的Terraform模块在AWS上创建Kubernetes集群后,AWS负载均衡器(ELB)的健康检查会显示所有工作节点目标组处于不健康状态。尽管用户可以通过SSH连接到工作节点,并且确认Pod(如简单的Nginx服务)运行正常,但通过负载均衡器仍然无法访问服务。
原因分析
这一现象实际上是Typhoon项目的预期行为,与操作系统和平台无关。Typhoon在AWS上创建的负载均衡器被设计为需要与用户选择的Ingress控制器配合工作。默认情况下,负载均衡器会检查工作节点上的10254端口的/healthz路径,只有当工作节点上运行了能够响应此健康检查的Ingress控制器时,负载均衡器才会将80/443流量路由到该节点。
设计理念
Typhoon采用这种设计是为了提供灵活性,允许用户选择最适合自己需求的Ingress控制器解决方案。项目本身不强制绑定任何特定的Ingress控制器,而是将选择权交给用户。这种设计模式体现了Kubernetes生态系统的模块化理念,使得基础设施组件可以根据实际需求进行灵活组合。
解决方案
要解决这个问题,用户需要自行部署一个Ingress控制器。以Nginx Ingress控制器为例,用户可以参考Typhoon项目提供的示例清单进行部署。部署完成后,Ingress控制器会响应负载均衡器的健康检查,从而使流量能够正常路由。
对于不需要使用Ingress控制器的场景,用户也可以选择修改负载均衡器的健康检查配置,或者直接通过工作节点的安全组开放特定端口来访问服务。不过,这种做法通常只适用于测试环境,生产环境建议采用标准的Ingress控制器方案。
总结
Typhoon项目在AWS上的这种设计体现了基础设施即代码的最佳实践,通过清晰的职责分离,既保证了核心集群的稳定性,又为用户提供了充分的定制空间。理解这一设计理念有助于用户更好地利用Typhoon项目构建符合自身需求的Kubernetes基础设施。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00