自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何暴露Pod中的服務(wù)到Kubernetes集群外?

云計(jì)算 云原生
在Pod的yaml定義文件中配置該選項(xiàng)后,Pod就使用宿主機(jī)的網(wǎng)絡(luò)棧,這樣和直接訪問運(yùn)行在宿主機(jī)上的服務(wù)沒有什么區(qū)別。

使用Kubernetes集群運(yùn)行服務(wù),提供服務(wù)的應(yīng)用運(yùn)行在Pod中。為了在集群外訪問應(yīng)用,有兩類方式:一類是Pod自身實(shí)現(xiàn);其次是依賴其他組件。

  • Pod自身暴露服務(wù)

1、hostNetwork:true

在Pod的yaml定義文件中配置該選項(xiàng)后,Pod就使用宿主機(jī)的網(wǎng)絡(luò)棧,這樣和直接訪問運(yùn)行在宿主機(jī)上的服務(wù)沒有什么區(qū)別,使用“宿主機(jī)IP+端口”的方式訪問運(yùn)行在Pod中的服務(wù),比如下面的Pod定義文件,

apiVersion: v1
kind: Pod
metadata:
name: nginx
spec:
hostNetwork: true
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80

執(zhí)行后,登錄容器運(yùn)行的宿主機(jī),可以看到有服務(wù)監(jiān)聽在80端口,

監(jiān)聽在宿主機(jī)的80端口

訪問也是沒有問題的(192.168.52.132是宿主機(jī)的IP)。

服務(wù)訪問

如果Pod重啟,可能會(huì)被調(diào)度到別的宿主機(jī),這樣的話,訪問IP也需跟著變動(dòng),還有要防止端口沖突,如果已經(jīng)有服務(wù)占用了宿主機(jī)的端口,新的Pod將不能啟動(dòng)。

2、hostPort

將上面Pod的yaml文件稍作修改,增加最后一行,去掉“hostNetwork: true”。

apiVersion: v1
kind: Pod
metadata:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80
hostPort: 8080

相對(duì)于第一種,可以靈活地配置對(duì)外暴露的端口。有一點(diǎn)需要注意,因?yàn)椤癶ostPort”方式,服務(wù)監(jiān)聽在容器的網(wǎng)絡(luò)棧,宿主機(jī)在防火墻上做了轉(zhuǎn)發(fā),所以查詢宿主機(jī)8080端口,發(fā)現(xiàn)并沒有服務(wù)監(jiān)聽,

監(jiān)聽端口

查看防火墻,宿主機(jī)做了端口轉(zhuǎn)發(fā)。

Pod的IP

宿主機(jī)上執(zhí)行DNAT

這種方式和第一種方式有相同的缺點(diǎn),容器重啟可能會(huì)被調(diào)度到其他的主機(jī)上。不能在一臺(tái)宿主機(jī)上運(yùn)行同樣的Pod,除非人為調(diào)整Pod對(duì)外暴露的端口。

  • 依賴組件暴露服務(wù)

上面兩種方法都是依賴Pod自身的資源定義暴露服務(wù)到集群外,下面兩種方法依賴其他Kubernetes資源實(shí)現(xiàn)服務(wù)的暴露。

3、NodePort

“NodePort”是Kubernetes中“Service”資源的一個(gè)屬性,默認(rèn)“Service”實(shí)現(xiàn)集群內(nèi)服務(wù)訪問,當(dāng)增加“NodePort”時(shí),服務(wù)便可以在集群外被訪問到,Kubernetes默認(rèn)會(huì)從宿主機(jī)的端口30000-32767之間選擇一個(gè)來(lái)提供訪問,可以人為指定。

一個(gè)示例yaml文件。

apiVersion: v1
kind: Pod
metadata:
name: nginx
labels:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80
---
kind: Service
apiVersion: v1
metadata:
name: nginx
spec:
type: NodePort
ports:
- port: 8080
nodePort: 30000
targetPort: 80
selector:
name: nginx

應(yīng)用該yaml文件后,便可以在集群外通過“主機(jī)IP+30000”的方式訪問服務(wù)。

nodePort方式訪問服務(wù)

為了實(shí)現(xiàn)高可用,可以部署haproxy,后端為多個(gè)集群宿主機(jī)暴露的服務(wù),這樣可以提高可用性?!皀odePort”方式的Service工作原理是這樣:當(dāng)流量進(jìn)入宿主機(jī)暴露的30000端口后,會(huì)被轉(zhuǎn)發(fā)給“Service”的“Cluster IP+端口”,然后通過Iptables(也有可能是ipvs,具體看實(shí)現(xiàn))轉(zhuǎn)發(fā)到對(duì)應(yīng)的Pod。

4、Ingress

使用Ingress暴露服務(wù)的方式在生產(chǎn)環(huán)境中使用的比較多。Ingress API資源對(duì)象在kubernetes有內(nèi)置,但要使用這個(gè)對(duì)象,需要安裝“Controller”??蛇x的第三方“Controller”有很多,這里選擇“Nginx Ingress controller”。(安裝過程不涉及)。

示例yaml:

apiVersion: v1
kind: Pod
metadata:
namespace: test
name: nginx
labels:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80
---
kind: Service
apiVersion: v1
metadata:
namespace: test
name: nginx
spec:
ports:
- port: 8080
targetPort: 80
selector:
name: nginx
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
namespace: test
name: nginx
annotations:
kubernetes.io/ingress.class: "nginx"
spec:
rules:
- host: nginx.example.cc
http:
paths:
- pathType: Prefix
path: "/"
backend:
service:
name: nginx
port:
number: 8080

因?yàn)楣P者的測(cè)試環(huán)境Ingress Controller使用nodePort方式運(yùn)行,對(duì)外暴露的HTTP端口為31763。

ingress controller暴露的端口

使用Ingress資源定義中配置的域名訪問部署的服務(wù)。

訪問服務(wù)

生產(chǎn)環(huán)境可以修改Ingress controller網(wǎng)絡(luò)的工作方式,比如使用“hostPort”,讓其監(jiān)聽在80端口。

有一點(diǎn)需要注意,不同于“nodePort”引導(dǎo)流量到Service的Cluster IP,Ingress Controller會(huì)將集群外用戶的流量直接送到Pod監(jiān)聽的端口,這樣效率會(huì)高不少。

總結(jié)

除了以上介紹的四種暴露服務(wù)的方式,還可以采用“LoadBalancer”,它需要依賴云廠商,如果你的Kubernetes集群部署在公有云上,可以根據(jù)實(shí)際配置。

責(zé)任編輯:姜華 來(lái)源: 今日頭條
相關(guān)推薦

2022-07-07 10:47:16

IngressKubernetes

2022-07-05 08:10:25

Kubernetes云原生

2022-06-27 19:16:12

KubernetesK8s 集群

2023-11-07 08:23:05

2023-02-27 07:56:55

IngressKubernetes

2024-12-30 12:34:27

LB IngressZTMIP 地址

2020-04-10 08:00:08

Kubernetes補(bǔ)丁pod

2023-10-19 19:42:25

IstioPodkubernetes

2023-04-14 14:31:52

Kubernetes服務(wù)

2025-03-04 08:20:00

2022-07-18 14:45:22

Kubernetes暴露方案

2024-06-19 09:33:05

2021-12-02 08:00:00

Kubernetes集群容器

2022-03-07 10:41:09

云計(jì)算容器Kubernetes

2023-03-21 15:26:02

Kubernetes容器開發(fā)

2020-11-30 12:15:26

KubernetesPodLinux

2021-11-22 08:00:00

Kubernetes容器集群

2019-11-20 09:15:53

KubernetesPod

2023-02-09 16:47:34

KubernetesPod優(yōu)先級(jí)

2021-12-21 15:17:53

Kubernetes緩存Linux
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)