写点什么

如何简洁优雅地实现 Kubernetes 的服务暴露

  • 2020-04-15
  • 本文字数:2984 字

    阅读完需:约 10 分钟

如何简洁优雅地实现Kubernetes的服务暴露

使用容器部署应用程序时,常常需要将外部流量路由到应用程序容器。


要提供外部访问,通常使用的标准方法是在部署应用程序的节点上公开公共端口,或在应用程序容器前放置负载均衡器。


相信使用 Rancher 1.6 的 Cattle 的用户,都熟悉如何使用端口映射来暴露服务。在本文中,我们将探讨如何使用端口映射在 Rancher 2.0 中暴露 Kubernetes 工作负载。使用负载均衡解决方案是一个更大的主题,我们日后会有专门的文章来探讨它。

Rancher 1.6 中的端口映射

Rancher 1.6 中,用户能够通过端口映射来部署容器化应用并暴露它们。



用户可以选择主机上的特定端口,或让 Rancher 分配一个随机端口,并打开该端口以允许外部访问。 此公共端口会将流量路由到该主机上运行的服务容器的专用端口。

Rancher 2.0 中的端口映射

Rancher 2.0 还支持将端口映射添加到部署在 Kubernetes 集群上的工作负载中。Kubernetes 中用于为工作负载暴露公共端口的选项有:


  • HostPort

  • NodePort



如上所示,Rancher 2.0 中端口映射的 UI 与 1.6 体验非常相似。Rancher 在为 Kubernetes 集群创建部署时,会在内部添加必要的 Kubernetes HostPort 或 NodePort 规范。


下面让我们更详细地来分别看一下 HostPort 和 NodePort。

什么是 HostPort?

创建 Kubernetes 中的工作负载时,你必须在“容器”部分的 Kubernetes YAML 规范中指定 HostPort 设置。当您选择 HostPort 进行映射时,Rancher 会在内部执行此操作。


指定 HostPort 后,在部署 pod 容器的主机上,该端口会暴露给外部访问。在<host IP>:<HostPort>上的流量将会被路由到 pod 容器的专用端口。



如下是我们的 Nginx 工作负载的 Kubernetes YAML 如何指定’ports’部分下的 HostPort 设置:



将 HostPort 用于 Kubernetes pod,相当于在 Rancher 1.6 中为 Docker 容器暴露一个公共端口。


HostPort 的优点 :


  • 通过 HostPort 设置,您可以请求暴露主机上的任何可用端口。

  • 配置很简单,HostPort 设置直接放在 Kubernetes pod 规范中。与 NodePort 相比,不需要创建其他对象来暴露应用程序。


HostPort 的缺点 :


  • 使用 HostPort 会限制 pod 的调度,因为只有那些具有指定端口可用的主机才能用于部署。

  • 如果工作负载的规模大于 Kubernetes 集群中的节点数,部署会失败。

  • 指定了相同 HostPort 的任何两个工作负载,都将无法部署在同一节点上。

  • 如果运行 pod 的主机出现故障,Kubernetes 将不得不将 pod 重新安排到不同的节点。如此一来,可以访问工作负载的 IP 地址将发生变化,从而破坏应用程序的外部客户端。当 pod 重新启动时也会发生同样的事情,Kubernetes 会在不同的节点上重新安排它们。

什么是 NodePort?

在我们深入研究如何创建 NodePort 来暴露 Kubernetes 工作负载之前,让我们先了解一些 Kubernetes 服务的背景知识。

Kubernetes 服务

Kubernetes 服务是一个 REST 对象,它抽象了对 Kubernetes pod 的访问。Kubernetes pod 监听的 IP 地址不能用作公共访问工作负载的可靠端点,因为 pod 有可能被动态地销毁和重新创建,从而更改其 IP 地址。


Kubernetes 服务为 pod 提供静态端点。因此,通过 Kubernetes 服务的界面,即使 pod 切换 IP 地址,依赖于通过这些 pod 启动的工作负载的外部客户端也能够继续访问工作负载,不会中断,也对后端 pod 的重新创建无感。


默认情况下,你可以在内部 IP 上的 Kubernetes 集群中访问服务。此内部作用域使用服务规范的type参数定义。因此,默认情况下,对于服务,yaml 是 type:ClusterIP。


如果你想在 Kubernetes 集群外部暴露服务,请参阅 Kubernetes 中的这些 ServiceType 选项:


https://kubernetes.io/docs/concepts/services-networking/service/#publishing-services-service-types


而 ServiceType 中的其中一种类型就是我们下文要说的 NodePort,它提供对为工作负载窗口创建的 Kubernetes 服务的外部访问。

如何定义 NodePort

再回过头来看运行 Nginx 镜像的工作负载。对于此工作负载,我们需要对外暴露私有容器端口 80。


要实现这一目的,我们可以为工作负载创建 NodePort 服务。NodePort 服务规范如下所示:



如果我们指定 NodePort 服务,Kubernetes 将在每个节点上分配一个端口。 选择的 NodePort 将在创建后在服务规范中可见,正如上所示。或者,我们也可以在创建服务时指定要在规范中用作 NodePort 的特定端口。如果未指定特定的 NodePort,将随机选取 Kubernetes 集群上配置的范围(默认值:30000-32767)中的端口。


从 Kubernetes 集群外部,进入<NodeIP>:<NodePort>的流量将被定向到工作负载(由 kube-proxy 组件完成这项工作)。NodeIP可以是 Kubernetes 集群中任何节点的 IP 地址。


NodePort 的优点 :

  • 创建 NodePort 服务将为工作负载 pod 提供静态的公共端点。因此,即使 pod 被动态销毁,Kubernetes 也可以在集群中的任何位置部署工作负载,而无需更改公共端点。

  • pod 的规模不受集群中节点数量的限制。Nodeport 允许将公共访问与 pod 的数量和位置分离。

NodePort 的缺点 :

  • 使用 NodePort 时,即使工作负载从未在该节点上部署,<NodeIP>:<NodePort>也会在 Kubernetes 集群中为每个节点保留。

  • 您只能从配置的范围中指定端口,而不能指定任何随机端口。

  • 需要额外的 Kubernetes 对象(类型为 NodePort 的 Kubernetes 服务)来暴露您的工作负载。因此,了解您的应用程序是如何暴露的并不简单。

从 Docker Compose 到 Kubernetes YAML

上文的内容介绍了与 1.6 相比,Cattle 用户能如何在 Rancher 2.0 UI 中添加端口映射。现在让我们看看我们如何通过 compose 文件和 Rancher CLI 来做同样的事情。


我们可以使用 Kompose 工具将 docker-compose.yml 文件从 Rancher 1.6 转换为 Kubernetes YAML,然后使用 Rancher CLI 在 Kubernetes 集群中部署应用程序。


这是在 1.6 上运行的上述 Nginx 服务的 docker-compose.yml 配置:



Kompose 会为在 Rancher 2.0 中部署 Nginx 工作负载所需的 Kubernetes 部署和服务对象生成 YAML 文件。Kubernetes 部署规范定义了 pod 和容器规范,而服务规范定义了对 pod 的公共访问。


通过 Kompose 和 Rancher CLI 添加 HostPort

即使 docker-compose.yml 指定了暴露的端口,Kompose 也不会将所需的 HostPort 构造添加到我们的部署规范中。因此,为了复制 Rancher 2.0 集群中的端口映射,我们可以手动将 HostPort 构造添加到 nginx-deployment.yaml 中的 pod 容器规范中,并使用 Rancher CLI 进行部署。



通过 Kompose 和 Rancher CLI 添加 NodePort

要通过 Kompose 为部署添加 NodePort 服务,应根据 Kompose 文档将标签kompose.service.type添加到 docker-compose.yml 文件中:


https://github.com/kubernetes/kompose/blob/master/docs/user-guide.md#labels



现在 docker-compose.yml 已经包含了所需的 NodePort 服务以及部署规范了,那么我们就可以开始使用这一 docker-compose.yml 运行 Kompose 了。使用 Rancher CLI,我们可以通过 NodePort 成功部署以暴露工作负载了。


总结

在本文中,我们探讨了如何在 Rancher 2.0 中使用端口映射来将应用程序工作负载暴露给公共访问。Rancher 1.6 中端口映射的功能可以轻松转换到 Kubernetes 平台。此外,Rancher 2.0 UI 在创建或升级工作负载时为映射端口提供了相同的直观体验。


在后续的文章中,我们将探讨如何使用 Kubernetes 监控应用程序工作负载的运行状况,并一起来看看 Cattle 提供的健康检查是否可以完全迁移到 Rancher 2.0!


2020-04-15 23:052330

评论

发布
暂无评论
发现更多内容

如何用CST自带宏提取材料的DK,Df值

思茂信息

cst cst使用教程 cst电磁仿真 cst仿真软件

实战指南:高效高并发批量采集1688商品详情接口

代码忍者

API 接口 pinduoduo API

产品经理应该是“全才”还是“专才”?

科技热闻

一文理解布隆过滤器和布谷鸟过滤器

京东科技开发者

Schema Free

DashVector

人工智能 大数据 AI 向量检索 大模型

AI对话魔法|Prompt Engineering 探索指南

京东科技开发者

Netty 如何自动探测内存泄露的发生

bin的技术小屋

内存泄露 Netty 内存泄露检测 netty内存管理 Java.

在使用Alt+Tab切换程序时 Windows 11 24H2会出现黑屏

吴脑的键客

windows Windows 10 Windows11

从微笑曲线底端崛起 ,中国县城工厂走向“新质供给”

Alter

向量检索服务-应用场景

DashVector

人工智能 数据库 向量检索 大模型

第73期 | GPTSecurity周报

云起无垠

HyperWorks的实体几何创建与六面体网格剖分

智造软件

Hypermesh 仿真分析 有限元

腾讯云AI代码助手

全栈若城

探索淘宝API:如何高效获取商品类目信息

代码忍者

简述大前端技术栈的渲染原理

京东科技开发者

探讨拼多多商品 API 接口:运用及收益

科普小能手

API接口工具 API 接口 API 测试 pinduoduo API 拼多多API

glibc 内存分配与释放机制详解

vivo互联网技术

开源 glibc 内存管理 内存泄漏

白话文讲解大模型| Attention is all you need

阿里技术

架构 Transformer 大模型 LLM 白话文

百度沧海·存储统一技术底座架构演进

百度Geek说

Agent 智能体开发框架选型指南

Baihai IDP

程序员 AI 智能体 Agents

GreptimeDB v0.9 重磅发布|引入日志存储引擎,支持日志指标数据联合分析!

Greptime 格睿科技

云原生 时序数据库

袋鼠云港口数智化解决方案发布,数智引领,加速“智变”

袋鼠云数栈

JinaCLIP×Milvus:手把手教你搭建多模态RAG系统

Zilliz

多模态 rag clip模型 jinaclip

融云「北极星」专业版:指标异常及时告警,趋势变化预先知悉

融云 RongCloud

融云:社交泛娱乐出海机会尚存,跨境电商异军突起

融云 RongCloud

条件过滤检索

DashVector

向量检索 大模型 向量数据库

创元集团携手火山引擎,数据飞轮驱动美妆品牌数字化转型

字节跳动数据平台

大数据 数智化转型 数字化平台 企业 AI 应用

【EMNLP2024】面向长文本的文视频表征学习与检索模型 VideoCLIP-XL

阿里云大数据AI技术

人工智能 自然语言处理 阿里云 论文 EMNLP

小间距LED显示屏,我们还可以了解哪些

Dylan

LED显示屏 全彩LED显示屏 led显示屏厂家 户内led显示屏 市场

云计算与低代码:实现无缝集成与高效部署的最佳实践

天津汇柏科技有限公司

云计算 低代码

全域身份管理是IAM的重要发展方向

芯盾时代

iam 身份和访问管理 统一身份管理平台

如何简洁优雅地实现Kubernetes的服务暴露_文化 & 方法_Rancher_InfoQ精选文章