日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何暴露Pod中的服務(wù)到Kubernetes集群外?

如何暴露Pod中的服務(wù)到Kubernetes集群外?

作者:徐福工程師 2022-09-22 12:11:38

云計算

云原生 在Pod的yaml定義文件中配置該選項后,Pod就使用宿主機的網(wǎng)絡(luò)棧,這樣和直接訪問運行在宿主機上的服務(wù)沒有什么區(qū)別。

使用Kubernetes集群運行服務(wù),提供服務(wù)的應(yīng)用運行在Pod中。為了在集群外訪問應(yīng)用,有兩類方式:一類是Pod自身實現(xiàn);其次是依賴其他組件。

  • Pod自身暴露服務(wù)

1、hostNetwork:true

在Pod的yaml定義文件中配置該選項后,Pod就使用宿主機的網(wǎng)絡(luò)棧,這樣和直接訪問運行在宿主機上的服務(wù)沒有什么區(qū)別,使用“宿主機IP+端口”的方式訪問運行在Pod中的服務(wù),比如下面的Pod定義文件,

apiVersion: v1
kind: Pod
metadata:
name: nginx
spec:
hostNetwork: true
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80

執(zhí)行后,登錄容器運行的宿主機,可以看到有服務(wù)監(jiān)聽在80端口,

監(jiān)聽在宿主機的80端口

訪問也是沒有問題的(192.168.52.132是宿主機的IP)。

服務(wù)訪問

如果Pod重啟,可能會被調(diào)度到別的宿主機,這樣的話,訪問IP也需跟著變動,還有要防止端口沖突,如果已經(jīng)有服務(wù)占用了宿主機的端口,新的Pod將不能啟動。

2、hostPort

將上面Pod的yaml文件稍作修改,增加最后一行,去掉“hostNetwork: true”。

apiVersion: v1
kind: Pod
metadata:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80
hostPort: 8080

相對于第一種,可以靈活地配置對外暴露的端口。有一點需要注意,因為“hostPort”方式,服務(wù)監(jiān)聽在容器的網(wǎng)絡(luò)棧,宿主機在防火墻上做了轉(zhuǎn)發(fā),所以查詢宿主機8080端口,發(fā)現(xiàn)并沒有服務(wù)監(jiān)聽,

監(jiān)聽端口

查看防火墻,宿主機做了端口轉(zhuǎn)發(fā)。

Pod的IP

宿主機上執(zhí)行DNAT

這種方式和第一種方式有相同的缺點,容器重啟可能會被調(diào)度到其他的主機上。不能在一臺宿主機上運行同樣的Pod,除非人為調(diào)整Pod對外暴露的端口。

  • 依賴組件暴露服務(wù)

上面兩種方法都是依賴Pod自身的資源定義暴露服務(wù)到集群外,下面兩種方法依賴其他Kubernetes資源實現(xiàn)服務(wù)的暴露。

3、NodePort

“NodePort”是Kubernetes中“Service”資源的一個屬性,默認“Service”實現(xiàn)集群內(nèi)服務(wù)訪問,當增加“NodePort”時,服務(wù)便可以在集群外被訪問到,Kubernetes默認會從宿主機的端口30000-32767之間選擇一個來提供訪問,可以人為指定。

一個示例yaml文件。

apiVersion: v1
kind: Pod
metadata:
name: nginx
labels:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80
---
kind: Service
apiVersion: v1
metadata:
name: nginx
spec:
type: NodePort
ports:
- port: 8080
nodePort: 30000
targetPort: 80
selector:
name: nginx

應(yīng)用該yaml文件后,便可以在集群外通過“主機IP+30000”的方式訪問服務(wù)。

nodePort方式訪問服務(wù)

為了實現(xiàn)高可用,可以部署haproxy,后端為多個集群宿主機暴露的服務(wù),這樣可以提高可用性。“nodePort”方式的Service工作原理是這樣:當流量進入宿主機暴露的30000端口后,會被轉(zhuǎn)發(fā)給“Service”的“Cluster IP+端口”,然后通過Iptables(也有可能是ipvs,具體看實現(xiàn))轉(zhuǎn)發(fā)到對應(yīng)的Pod。

4、Ingress

使用Ingress暴露服務(wù)的方式在生產(chǎn)環(huán)境中使用的比較多。Ingress API資源對象在kubernetes有內(nèi)置,但要使用這個對象,需要安裝“Controller”??蛇x的第三方“Controller”有很多,這里選擇“Nginx Ingress controller”。(安裝過程不涉及)。

示例yaml:

apiVersion: v1
kind: Pod
metadata:
namespace: test
name: nginx
labels:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.23.1
ports:
- containerPort: 80
---
kind: Service
apiVersion: v1
metadata:
namespace: test
name: nginx
spec:
ports:
- port: 8080
targetPort: 80
selector:
name: nginx
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
namespace: test
name: nginx
annotations:
kubernetes.io/ingress.class: "nginx"
spec:
rules:
- host: nginx.example.cc
http:
paths:
- pathType: Prefix
path: "/"
backend:
service:
name: nginx
port:
number: 8080

因為筆者的測試環(huán)境Ingress Controller使用nodePort方式運行,對外暴露的HTTP端口為31763。

ingress controller暴露的端口

使用Ingress資源定義中配置的域名訪問部署的服務(wù)。

訪問服務(wù)

生產(chǎn)環(huán)境可以修改Ingress controller網(wǎng)絡(luò)的工作方式,比如使用“hostPort”,讓其監(jiān)聽在80端口。

有一點需要注意,不同于“nodePort”引導流量到Service的Cluster IP,Ingress Controller會將集群外用戶的流量直接送到Pod監(jiān)聽的端口,這樣效率會高不少。

總結(jié)

除了以上介紹的四種暴露服務(wù)的方式,還可以采用“LoadBalancer”,它需要依賴云廠商,如果你的Kubernetes集群部署在公有云上,可以根據(jù)實際配置。


文章名稱:如何暴露Pod中的服務(wù)到Kubernetes集群外?
分享路徑:http://www.5511xx.com/article/dhsscis.html