写点什么

如何简洁优雅地实现 Kubernetes 的服务暴露

  • 2020-04-15
  • 本文字数:2984 字

    阅读完需:约 10 分钟

如何简洁优雅地实现Kubernetes的服务暴露

使用容器部署应用程序时,常常需要将外部流量路由到应用程序容器。


要提供外部访问,通常使用的标准方法是在部署应用程序的节点上公开公共端口,或在应用程序容器前放置负载均衡器。


相信使用 Rancher 1.6 的 Cattle 的用户,都熟悉如何使用端口映射来暴露服务。在本文中,我们将探讨如何使用端口映射在 Rancher 2.0 中暴露 Kubernetes 工作负载。使用负载均衡解决方案是一个更大的主题,我们日后会有专门的文章来探讨它。

Rancher 1.6 中的端口映射

Rancher 1.6 中,用户能够通过端口映射来部署容器化应用并暴露它们。



用户可以选择主机上的特定端口,或让 Rancher 分配一个随机端口,并打开该端口以允许外部访问。 此公共端口会将流量路由到该主机上运行的服务容器的专用端口。

Rancher 2.0 中的端口映射

Rancher 2.0 还支持将端口映射添加到部署在 Kubernetes 集群上的工作负载中。Kubernetes 中用于为工作负载暴露公共端口的选项有:


  • HostPort

  • NodePort



如上所示,Rancher 2.0 中端口映射的 UI 与 1.6 体验非常相似。Rancher 在为 Kubernetes 集群创建部署时,会在内部添加必要的 Kubernetes HostPort 或 NodePort 规范。


下面让我们更详细地来分别看一下 HostPort 和 NodePort。

什么是 HostPort?

创建 Kubernetes 中的工作负载时,你必须在“容器”部分的 Kubernetes YAML 规范中指定 HostPort 设置。当您选择 HostPort 进行映射时,Rancher 会在内部执行此操作。


指定 HostPort 后,在部署 pod 容器的主机上,该端口会暴露给外部访问。在<host IP>:<HostPort>上的流量将会被路由到 pod 容器的专用端口。



如下是我们的 Nginx 工作负载的 Kubernetes YAML 如何指定’ports’部分下的 HostPort 设置:



将 HostPort 用于 Kubernetes pod,相当于在 Rancher 1.6 中为 Docker 容器暴露一个公共端口。


HostPort 的优点 :


  • 通过 HostPort 设置,您可以请求暴露主机上的任何可用端口。

  • 配置很简单,HostPort 设置直接放在 Kubernetes pod 规范中。与 NodePort 相比,不需要创建其他对象来暴露应用程序。


HostPort 的缺点 :


  • 使用 HostPort 会限制 pod 的调度,因为只有那些具有指定端口可用的主机才能用于部署。

  • 如果工作负载的规模大于 Kubernetes 集群中的节点数,部署会失败。

  • 指定了相同 HostPort 的任何两个工作负载,都将无法部署在同一节点上。

  • 如果运行 pod 的主机出现故障,Kubernetes 将不得不将 pod 重新安排到不同的节点。如此一来,可以访问工作负载的 IP 地址将发生变化,从而破坏应用程序的外部客户端。当 pod 重新启动时也会发生同样的事情,Kubernetes 会在不同的节点上重新安排它们。

什么是 NodePort?

在我们深入研究如何创建 NodePort 来暴露 Kubernetes 工作负载之前,让我们先了解一些 Kubernetes 服务的背景知识。

Kubernetes 服务

Kubernetes 服务是一个 REST 对象,它抽象了对 Kubernetes pod 的访问。Kubernetes pod 监听的 IP 地址不能用作公共访问工作负载的可靠端点,因为 pod 有可能被动态地销毁和重新创建,从而更改其 IP 地址。


Kubernetes 服务为 pod 提供静态端点。因此,通过 Kubernetes 服务的界面,即使 pod 切换 IP 地址,依赖于通过这些 pod 启动的工作负载的外部客户端也能够继续访问工作负载,不会中断,也对后端 pod 的重新创建无感。


默认情况下,你可以在内部 IP 上的 Kubernetes 集群中访问服务。此内部作用域使用服务规范的type参数定义。因此,默认情况下,对于服务,yaml 是 type:ClusterIP。


如果你想在 Kubernetes 集群外部暴露服务,请参阅 Kubernetes 中的这些 ServiceType 选项:


https://kubernetes.io/docs/concepts/services-networking/service/#publishing-services-service-types


而 ServiceType 中的其中一种类型就是我们下文要说的 NodePort,它提供对为工作负载窗口创建的 Kubernetes 服务的外部访问。

如何定义 NodePort

再回过头来看运行 Nginx 镜像的工作负载。对于此工作负载,我们需要对外暴露私有容器端口 80。


要实现这一目的,我们可以为工作负载创建 NodePort 服务。NodePort 服务规范如下所示:



如果我们指定 NodePort 服务,Kubernetes 将在每个节点上分配一个端口。 选择的 NodePort 将在创建后在服务规范中可见,正如上所示。或者,我们也可以在创建服务时指定要在规范中用作 NodePort 的特定端口。如果未指定特定的 NodePort,将随机选取 Kubernetes 集群上配置的范围(默认值:30000-32767)中的端口。


从 Kubernetes 集群外部,进入<NodeIP>:<NodePort>的流量将被定向到工作负载(由 kube-proxy 组件完成这项工作)。NodeIP可以是 Kubernetes 集群中任何节点的 IP 地址。


NodePort 的优点 :

  • 创建 NodePort 服务将为工作负载 pod 提供静态的公共端点。因此,即使 pod 被动态销毁,Kubernetes 也可以在集群中的任何位置部署工作负载,而无需更改公共端点。

  • pod 的规模不受集群中节点数量的限制。Nodeport 允许将公共访问与 pod 的数量和位置分离。

NodePort 的缺点 :

  • 使用 NodePort 时,即使工作负载从未在该节点上部署,<NodeIP>:<NodePort>也会在 Kubernetes 集群中为每个节点保留。

  • 您只能从配置的范围中指定端口,而不能指定任何随机端口。

  • 需要额外的 Kubernetes 对象(类型为 NodePort 的 Kubernetes 服务)来暴露您的工作负载。因此,了解您的应用程序是如何暴露的并不简单。

从 Docker Compose 到 Kubernetes YAML

上文的内容介绍了与 1.6 相比,Cattle 用户能如何在 Rancher 2.0 UI 中添加端口映射。现在让我们看看我们如何通过 compose 文件和 Rancher CLI 来做同样的事情。


我们可以使用 Kompose 工具将 docker-compose.yml 文件从 Rancher 1.6 转换为 Kubernetes YAML,然后使用 Rancher CLI 在 Kubernetes 集群中部署应用程序。


这是在 1.6 上运行的上述 Nginx 服务的 docker-compose.yml 配置:



Kompose 会为在 Rancher 2.0 中部署 Nginx 工作负载所需的 Kubernetes 部署和服务对象生成 YAML 文件。Kubernetes 部署规范定义了 pod 和容器规范,而服务规范定义了对 pod 的公共访问。


通过 Kompose 和 Rancher CLI 添加 HostPort

即使 docker-compose.yml 指定了暴露的端口,Kompose 也不会将所需的 HostPort 构造添加到我们的部署规范中。因此,为了复制 Rancher 2.0 集群中的端口映射,我们可以手动将 HostPort 构造添加到 nginx-deployment.yaml 中的 pod 容器规范中,并使用 Rancher CLI 进行部署。



通过 Kompose 和 Rancher CLI 添加 NodePort

要通过 Kompose 为部署添加 NodePort 服务,应根据 Kompose 文档将标签kompose.service.type添加到 docker-compose.yml 文件中:


https://github.com/kubernetes/kompose/blob/master/docs/user-guide.md#labels



现在 docker-compose.yml 已经包含了所需的 NodePort 服务以及部署规范了,那么我们就可以开始使用这一 docker-compose.yml 运行 Kompose 了。使用 Rancher CLI,我们可以通过 NodePort 成功部署以暴露工作负载了。


总结

在本文中,我们探讨了如何在 Rancher 2.0 中使用端口映射来将应用程序工作负载暴露给公共访问。Rancher 1.6 中端口映射的功能可以轻松转换到 Kubernetes 平台。此外,Rancher 2.0 UI 在创建或升级工作负载时为映射端口提供了相同的直观体验。


在后续的文章中,我们将探讨如何使用 Kubernetes 监控应用程序工作负载的运行状况,并一起来看看 Cattle 提供的健康检查是否可以完全迁移到 Rancher 2.0!


2020-04-15 23:053034

评论

发布
暂无评论
发现更多内容

外包管理战略:解锁高效团队协作的关键

测吧(北京)科技有限公司

测试

软件测试/测试开发/全日制|Pytest allure如何添加测试用例步骤

霍格沃兹测试开发学社

【教程】苹果上架常见要求的有哪些?

2024最新一期中国数据库流行榜公布:阿里云PolarDB登顶

阿里云瑶池数据库

数据库 云计算 阿里云 云原生 polarDB

语音合成技术在智能驾驶中的应用与展望

数据堂

从需求到测试计划:项目流程与规范关键输入输出

测吧(北京)科技有限公司

测试

质量标准深度解读:覆盖度、bug等级、用户体验窥探

测吧(北京)科技有限公司

测试

跨团队协作智慧:资源寻找、支持申请、协作分工

测吧(北京)科技有限公司

测试

需求管理智慧:与产品经理巧妙沟通解决不规范与变更频繁

测吧(北京)科技有限公司

测试

测试过程管理揭秘:敏捷站会、项目时间、推动关键技巧

测吧(北京)科技有限公司

测试

唯品会商品详情数据接口Python

tbapi

唯品会API接口 唯品会商品数据接口 唯品会商品详情数据接口

云原生时代下,操作系统生态的挑战与机遇

OpenAnolis小助手

云计算 云原生 操作系统 龙蜥社区 蚂蚁集团

云原生与低代码:加速提效,为行业拓荒期构建生态

不在线第一只蜗牛

云计算 云原生 低代码

项目排期揭秘:预估测试时间与灵活沟通工期不合理

测吧(北京)科技有限公司

测试

提高项目执行力:解析执行力差原因与提升方法

测吧(北京)科技有限公司

测试

语音合成技术在智能驾驶中的应用与挑战

数据堂

空降领导的智慧:与老员工相处与快速团队信任的建立

测吧(北京)科技有限公司

测试

SRP (Secure Remote Password Protocol)

Geek_44385e

srp

ChatGPT 被曝泄露私密对话;美国 AI 企业一天蒸发 1.3 万亿市值丨 RTE 开发者日报 Vol.139

RTE开发者社区

任务与责任划分:巧妙安排项目工作与任务

测吧(北京)科技有限公司

测试

语音合成技术在智能驾驶中的创新与应用

数据堂

Kickoff会议与测试关注点:项目启动的黄金法则

测吧(北京)科技有限公司

测试

测试流程与规范指南:详解测试计划、用例与质量指标

测吧(北京)科技有限公司

测试

布局算力新基建,九章云极DataCanvas公司赋能AI产业高质量发展

九章云极DataCanvas

初次承担管理的成功领导力建立

测吧(北京)科技有限公司

测试

建立团队信任与凝聚力的六大实用方法

测吧(北京)科技有限公司

测试

如何精准推动外包团队的工作

测吧(北京)科技有限公司

测试

软件测试/测试开发/全日制|MySQL安装最全教程

霍格沃兹测试开发学社

如何简洁优雅地实现Kubernetes的服务暴露_文化 & 方法_Rancher_InfoQ精选文章