社区编辑申请
注册/登录
理解Kubernetes的NodePort、LoadBalancer和Ingress
云计算 云原生
文章对NodePort和LoadBalancer类型的Service做了简单介绍,在测试环境中如果需要快速将服务从集群内暴露出来,可以使用NodePort类型的Service,

这三个东西都可以实现将集群内的服务暴露到集群外,那么它们到底有什么不同,要如何正确地使用这些组件,希望通过这篇文章,可以给大家一些启示。首先明确一点,NodePort和LoadBalancer指Kubernetes Service组件的两种类型。

在正式开始之前,有必要对Service做简单介绍。Service是一组Pod的抽象,虽然在集群中Pod可以通过IP直达,但是Pod不稳定,它可能会经常死掉,这时集群会重新启动一个Pod,这是一个全新的Pod,它的IP地址会发生变化,这样不利于客户端访问。为了解决这个问题,Kubernetes引入了Service组件,从Pod创建之初到人为删除这段时间,为其创建的Service访问方式都是稳定的,即它的访问IP不变,再配合集群内置的DNS服务,客户端可以利用不变的Service名称或Service IP访问到目标Pods,而且Service还实现了简单的负载均衡功能。

到这里,还有一个很重要的问题没有解决,在Kubernetes集群外如何访问集群内的服务,这就引出了标题中列举的三个对象,下面逐一介绍。

NodePort

Nodeport是Service的三种类型之一(ExternalName不常用故除外),其他两种是ClusterIP和LoadBalancer。当Service工作在NodePort类型时,默认每个Node会在全部网络接口开启一个端口来转发对集群内服务的请求。当请求到来时,Node会转发请求到集群中的服务。这样就带来一个问题,请求的目标Node可能会Down掉或其他别的原因导致网络不能访问,NodePort还有一个问题就是对外暴露的端口有限制,默认端口范围是30,000-32,767。这就限制了可以对外暴露服务的个数,使用这些不易记录的端口访问服务也是让人头疼的问题,这就引入了下一个Service类型:LoadBalancer。

LoadBalancer

大多数公有云平台都支持创建这种类型的服务,每个服务可以支持多种协议和多个端口,使用单个IP来访问。因为需要在集群外访问内部服务,所以这个IP地址是公有的,这会产生额外的费用。如果暴露的服务很多,使用时需要慎重。在私有云环境中,不能创建此类的服务,可以创建NodePort类型的服务然后使用HAproxy来充当Load Balancer,这样和公有云平台的LoadBalancer差别不大。Service的三种类型:ClusterIP、NodePort、LoadBalancer,后一种是前一种的增强,NodePort类型Service会创建ClusterIP类型Service,LoadBalancer类型Service会创建NodePort和ClusterIP类型Service。Service组件依赖操作系统中的iptables或ipvs,这是Service的灵魂。有一点需要注意,当使用NodePort类型的服务时,请求会直接转发给实际的Pod而不用转发给Service的Cluster IP(kube-proxy工作在iptables模式),具体实现方法可以在搜索引擎上搜“NodePort类型Service的工作原理”。

Ingress

前面介绍的内容都围绕Service,主要解决网络层的问题,Ingress的出现主要是解决应用层的问题。Ingress实际上充当一个反向代理的角色,和Nginx的功能很类似。Kubernetes中广泛使用的Nginx Ingress其本质就是一个Nginx服务。Ingress依赖LoadBalancer类型的Service,因为它自己没有暴露集群内服务到外部的能力。这里以Nginx Ingress为例,介绍它的工作原理,其他类型的Ingress可以参考其官方文档介绍。

Nginx Ingress主要包含两个部分:Ingress Controller和Nginx,Controller通过Watch的方式访问API服务,从中采集它感兴趣的资源更新,例如Ingress资源,然后操作Nginx,修改配置文件nginx.conf,更新证书、重启Nginx等。它就像是一个Nginx的管理者,工程师发送指令到集群,Controller从API服务器接收到工程师发送的指令,然后操作Nginx。大体工作流程就是这样。

上图中有一个“Public Endpoint”组件,它可以通过LoadBalancer类型的Service来实现,下面yaml片段来自阿里云上真实的nginx-ingress服务(IP地址和端口做了脱敏操作):

......
spec:
clusterIP: 172.14.13.67
externalTrafficPolicy: Cluster
ports:
- name: http
nodePort: 31800
port: 80
protocol: TCP
targetPort: 80
- name: https
nodePort: 31700
port: 443
protocol: TCP
targetPort: 443
selector:
app: ingress-nginx
sessionAffinity: None
type: LoadBalancer
status:
loadBalancer:
ingress:
- ip: 47.215.177.38

集群部署Ingress资源后,进入集群流量的第一站就是Nginx Ingress中的Nginx服务,由它做HTTP层的负载均衡,还有TLS终结等工作。

总结

文章对NodePort和LoadBalancer类型的Service做了简单介绍,在测试环境中如果需要快速将服务从集群内暴露出来,可以使用NodePort类型的Service,生产环境,如果使用了阿里云或腾讯云可以使用LoadBalancer类型的Service并配合Ingress,如果没有也可以使用NodePort类型的Service并配置Haproxy等来实现负载均衡。

责任编辑:姜华 来源: 今日头条
相关推荐

2018-04-12 13:35:14

2022-03-10 08:24:17

Docker容器SaaS

2022-04-14 10:10:59

Nginx开源Linux

2022-04-15 09:23:29

Kubernetes面试题

2021-12-22 07:47:42

2022-05-25 08:04:12

2022-02-23 20:20:48

Kubernetes网络模型

2022-03-28 18:27:07

容器容器云PaaS

2022-03-15 08:36:34

NginxKubernetesIngress

2022-03-10 09:28:24

Kubernete云原生

2022-05-16 07:35:21

Windows远程桌面远程服务器

2022-03-29 09:21:21

DevOps开发

2022-04-12 15:54:12

阿里云云原生开源

2022-03-30 13:56:05

前端监控搭建

2022-04-19 16:16:35

DevOps云原生容器

2022-04-12 11:35:43

IDE工具OHOS应用鸿蒙

2022-04-07 10:02:58

前端检测工具

2022-03-08 08:32:43

2022-04-26 10:11:16

开发工具JavaScript

2022-04-07 10:17:18

云原生服务器优化

同话题下的热门内容

运维入坑必看:Kubernetes平台架构解读云原生下一步的发展方向是什么?一起聊聊什么是云原生技术多集群Kubernetes管理和访问Docker数据卷与DockerFile学习云安全你需要问的九个核心问题打破大型机习惯:银行考虑云未来利用分层机制优化Docker Image

编辑推荐

Service Mesh真的是云原生应用的绝配吗云原生桌面:虚拟桌面的解构与重新定义解密云原生---看企业云的未来云原生技术及其未来发展趋势展望如何评估云原生NFV中的容器化VNF部署
我收藏的内容
点赞
收藏

51CTO技术栈公众号