星途物语 星途物语
首页
  • 随手记录
  • 故障处理
  • Nginx
  • MySQL
  • Ansible
  • Nexus
  • Tomcat
  • Docker
  • Zabbix
  • Prometheus
  • Git
  • GitLab
  • Jenkins
  • Kubernetes
  • Shell
  • Python
  • 圈圈空间
  • 做饭这件事
收藏站点
记一言
留言板
归档
GitHub (opens new window)

星途物语

尚记时,记之
首页
  • 随手记录
  • 故障处理
  • Nginx
  • MySQL
  • Ansible
  • Nexus
  • Tomcat
  • Docker
  • Zabbix
  • Prometheus
  • Git
  • GitLab
  • Jenkins
  • Kubernetes
  • Shell
  • Python
  • 圈圈空间
  • 做饭这件事
收藏站点
记一言
留言板
归档
GitHub (opens new window)
  • 随手记录

    • QPS优化记录
    • 阿里云SLB演示
    • DDOS预防
    • Linux内核优化
    • rsync同步守护进程
    • NFS文件同步
    • Tomcat升级
    • 编译安装mysql后添加到systemd管理
    • 防火墙笔记
    • python自动化巡检服务器
    • redis集群升级
    • nacosV2.5.1数据库脚本
    • Coze本地部署and接入大模型
    • 本地部署Affine
    • Doris2.1.7单机部署-dockercompose
  • 故障处理

    • 处理防MIME攻击后出现的问题解决
    • windows server 2008 R2系统崩溃后PE修复
    • sqlserver连接问题
    • U盘在服务器安装CentOS7的问题and解决
  • MySQL学习笔记

    • MySQL5.7安装
    • MySQL常用操作语句
    • MySQL主从架构实施
    • MySQL主主架构实施
    • MySQL MHA高可用实施
    • MyCat读写分离
    • MySQL创建用户时的授权
    • MySQL备份
    • MySQL通配符
    • Ubuntu22.04安装mysql
  • Nginx学习笔记

    • 状态码含义
    • 匹配优先级
    • Nginx常用操作
    • 添加第三方模块
    • 关于路径匹配
    • 转发和重写
    • 内置变量
    • Nginx配置文件结构
  • Tomcat学习笔记

    • 部署Tomcat
    • 修改发布目录
    • Tomcat调优
  • Redis学习笔记

    • 通过 tar.gz 包安装部署 redis
    • redis 配置文件
    • 哨兵集群
    • redis常用命令
    • 虚拟机安装 redis.tar.gz 遇到的问题
  • Ansible学习笔记

    • 部署和使用 ansible
    • ansible 自带的密码认证参数
    • 批量免密操作:批量分发公钥
    • 配置主机清单
    • ansible 小知识
    • 模块介绍
    • 剧本
    • 一键部署 rsync 环境
    • 批量安装一个tomcat
    • 批量安装一个nginx
    • 批量安装 zabbix-agent
  • Zabbix学习笔记

    • 部署 zabbix 服务端、客户端
    • 自定义监控
    • 触发器
    • 监控项类型
    • 简单检查模式
    • zabbix web 界面结构信息
    • 邮件报警
    • 微信报警
    • snmp 监控网络设备
    • 部署 zabbix 服务端、客户端
    • jmx 监控 java 应用
    • ipmi 监控硬件
    • 自动化注册
    • 监控项的主要项和相关项
    • percona 监控 mysql
  • Git学习笔记

    • 配置 git
    • 常用命令
  • GitLab学习笔记

    • 环境准备
    • 安装 gitlab
    • gitlab 忘记 root 管理员密码的处理办法
  • Jenkins学习笔记

    • 安装部署
    • jenkins 使用脚本完成项目构建
    • jenkins 自动构建最新项目
    • 将 jenkins 自动部署的结果返回给 gitlab
    • jenkins 上线 java 项目
    • jenkins pipeline
  • Docker学习笔记

    • 安装 docker
    • 配置 docker 源
    • docker 中的常见名词
    • 镜像管理命令
    • 容器管理命令
    • 创建容器
    • 数据卷
    • docker network
    • 搭建 LNMP
    • Dockerfile
    • Dockerfile 搭建 tomcat
    • docker 镜像磁盘扩容
    • docker composer
    • Harbor 私有镜像仓库
    • docker 面试题
    • docker desktop 运行时与虚拟机冲突
    • docker离线安装
  • Nexus学习笔记
  • Prometheus学习笔记

    • 核心组件
    • 工作原理
    • 安装和配置
    • 启动 Prometheus
    • PromQL 使用
    • 数据模型
    • Exporter
    • 演示服务
    • Grafana 数据可视化
    • Prometheus 告警
  • Kubernetes学习笔记

    • K8S(v1.18.0)的介绍
    • K8S(v1.18.0)集群环境的搭建
    • K8S(v1.18.0)资源管理
    • K8S(v1.18.0)的实战入门
    • K8S(v1.18.0)的Pod详解
    • K8S(v1.18.0)的Pod控制器详解
    • K8S(v1.18.0)的Service详解
      • K8S的Service详解
        • 1.Service介绍
        • 2.Service类型
        • 3.Service准备
        • 3.1 实验环境准备
        • 3.2 ClusterIP类型的Service
        • 3.2.1 创建Service
        • 3.2.2 查看Service
        • 3.2.3 查看Service的详细信息
        • 3.2.4 查看ipvs的映射规则
        • 3.2.5 访问10.103.183.159,观察结果
        • 3.2.6 Endpoint
        • 3.2.7 负载分发策略
        • 3.2.8 删除Service
        • 3.3 HeadLiness类型的Service
        • 3.3.1 概述
        • 3.3.2 创建Service
        • 3.3.3 查看Service
        • 3.3.4 查看Service详情
        • 3.3.5 查看域名解析情况
        • 3.3.6 通过Service的域名进行查询
        • 3.4 NodePort类型的Service
        • 3.4.1 概述
        • 3.4.2 创建Service
        • 3.4.3 查看Service
        • 3.4.4 访问
        • 3.5 LoadBalancer类型的Service
        • 3.6 ExternalName类型的Service
        • 3.6.1 概述
        • 3.6.2 创建Service
        • 3.6.3 域名解析
        • 4.Ingress介绍
        • 5.Ingress使用
        • 5.1 环境准备
        • 5.1.1 搭建Ingress环境
        • 5.1.2 准备Service和Pod
        • 5.2 Http代理
        • 5.3 Https代理
    • K8S(v1.18.0)的数据存储
  • 运维
  • Kubernetes学习笔记
星途物语
2025-07-29
目录

K8S(v1.18.0)的Service详解

# K8S的Service详解

主要介绍kubernetes的流量负载组件:Service和Ingress

# 1.Service介绍

在kubernetes中,Pod是应用程序的载体,我们可以通过Pod的IP来访问应用程序,但是Pod的IP地址不是固定的,这就意味着不方便直接采用Pod的IP对服务进行访问

为了解决这个问题,kubernetes提供了Service资源,Service会对提供同一个服务的多个Pod进行聚合,并且提供一个统一的入口地址,通过访问Service的入口地址就能访问到后面的Pod服务

Service介绍

Service在很多情况下只是一个概念,真正起作用的其实是kube-proxy服务进程,每个Node节点上都运行了一个kube-proxy的服务进程

当创建Service的时候会通过API Server向etcd写入创建的Service的信息,而kube-proxy会基于监听的机制发现这种Service的变化,然后它会将最新的Service信息转换为对应的访问规则

Service原理
# 10.97.97.97:80 是service提供的访问入口
# 当访问这个入口的时候,可以发现后面有三个pod的服务在等待调用,
# kube-proxy会基于rr(轮询)的策略,将请求分发到其中一个pod上去
# 这个规则会同时在集群内的所有节点上都生成,所以在任何一个节点上访问都可以。
[root@k8s-node1 ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
 -> RemoteAddress:Port  Forward Weight ActiveConn InActConn
 TCP 10.97.97.97:80 rr
  -> 10.244.1.39:80   Masq  1  0  0
  -> 10.244.1.40:80   Masq  1  0  0
  -> 10.244.2.33:80   Masq  1  0  0
1
2
3
4
5
6
7
8
9
10
11
12

kube-proxy目前支持三种工作模式

userspace模式:

  • userspace模式下,kube-proxy会为每一个Service创建一个监听端口,发向Cluster IP的请求被iptables规则重定向到kube-proxy监听的端口上,kube-proxy根据LB算法(负载均衡算法)选择一个提供服务的Pod并和其建立连接,以便将请求转发到Pod上
  • 该模式下,kube-proxy充当了一个四层负载均衡器的角色。由于kube-proxy运行在userspace中,在进行转发处理的时候会增加内核和用户空间之间的数据拷贝,虽然比较稳定,但是效率非常低下
userspace模式

iptables模式:

  • iptables模式下,kube-proxy为Service后端的每个Pod创建对应的iptables规则,直接将发向Cluster IP的请求重定向到一个Pod的IP上
  • 该模式下kube-proxy不承担四层负载均衡器的角色,只负责创建iptables规则。该模式的优点在于较userspace模式效率更高,但是不能提供灵活的LB策略,当后端Pod不可用的时候无法进行重试
iptables模式

ipvs模式:

  • ipvs模式和iptables类似,kube-proxy监控Pod的变化并创建相应的ipvs规则。ipvs相对iptables转发效率更高,除此之外,ipvs支持更多的LB算法
ipvs模式

开启ipvs(必须安装ipvs内核模块,否则会降级为iptables):

kubectl edit cm kube-proxy -n kube-system
1

查看mode,修改属性值为ipvs

kubectl delete pod -l k8s-app=kube-proxy -n kube-system
1

测试ipvs模块是否开启成功

ipvsadm -Ln
1
image-20250721092652468

# 2.Service类型

Service的资源清单:

apiVersion: v1 # 版本
kind: Service # 类型
metadata: # 元数据
  name: # 资源名称
  namespace: # 命名空间
spec:
  selector: # 标签选择器,用于确定当前Service代理那些Pod
    app: nginx
  type: NodePort # Service的类型,指定Service的访问方式
  clusterIP: # 虚拟服务的IP地址
  sessionAffinity: # session亲和性,支持ClientIP、None两个选项,默认值为None
  ports: # 端口信息
    - port: 8080 # Service端口
      protocol: TCP # 协议
      targetPort : # Pod端口
      nodePort:  # 主机端口
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

spec.type的说明:

  • ClusterIP:默认值,它是kubernetes系统自动分配的虚拟IP,只能在集群内部访问

  • NodePort:将Service通过指定的Node上的端口暴露给外部,通过此方法,就可以在集群外部访问服务

  • LoadBalancer:使用外接负载均衡器完成到服务的负载分发,注意此模式需要外部云环境的支持

  • ExternalName:把集群外部的服务引入集群内部,直接使用

# 3.Service准备

# 3.1 实验环境准备

在使用Service之前,首先利用Deployment创建出3个Pod,注意要为Pod设置app=nginx-pod的标签

创建deployment.yaml文件,内容如下

cat << EOF > deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: pc-deployment
  namespace: dev
spec:
  replicas: 3
  selector:
    matchLabels:
      app: nginx-pod
  template:
    metadata:
      labels:
        app: nginx-pod
    spec:
      containers:
        - name: nginx
          image: nginx:1.17.1
          ports:
            - containerPort: 80
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

创建Deployment:

kubectl create -f deployment.yaml
1
image-20250721093736110

查看Pod信息:

kubectl get pod -n dev -o wide --show-labels
1
image-20250721094000432

为了方便后面的测试,修改三台Nginx的index.html:

kubectl exec -it  pc-deployment-7d7dd5499b-72kgz -c nginx -n dev /bin/bash
echo "10.244.2.75" > /usr/share/nginx/html/index.html
kubectl exec -it  pc-deployment-7d7dd5499b-jxxlv -c nginx -n dev /bin/bash
echo "10.244.1.59" > /usr/share/nginx/html/index.html
kubectl exec -it  pc-deployment-7d7dd5499b-txnj5 -c nginx -n dev /bin/bash
echo "10.244.2.76" > /usr/share/nginx/html/index.html
1
2
3
4
5
6

修改完毕之后,测试访问:

curl 10.244.2.75
curl 10.244.1.59
curl 10.244.2.76
1
2
3
image-20250721094531892

# 3.2 ClusterIP类型的Service

# 3.2.1 创建Service

创建service-clusterip.yaml文件,内容如下:

cat << EOF > service-clusterip.yaml
apiVersion: v1
kind: Service
metadata:
  name: service-clusterip
  namespace: dev
spec:
  selector:
    app: nginx-pod
  clusterIP: 10.97.97.97 # service的IP地址,如果不写,默认会生成一个
  type: ClusterIP
  ports:
    - port: 80 # Service的端口
      targetPort: 80 # Pod的端口
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

创建Service:

kubectl create -f service-clusterip.yaml
1
# 3.2.2 查看Service

查看Service:

kubectl get svc -n dev -o wide
1
image-20250721095503504
# 3.2.3 查看Service的详细信息

查看Service的详细信息:

kubectl describe svc service-clusterip -n dev
1
image-20250721095648088

Endpoints列表里面就是当前Service可以负载到的服务对象

# 3.2.4 查看ipvs的映射规则

查看ipvs的映射规则:

ipvsadm -Ln
1
image-20250721095846058
# 3.2.5 访问10.103.183.159,观察结果

访问10.103.183.159,观察结果:

image-20250721100531196
# 3.2.6 Endpoint

Endpoint是kubernetes中的一个资源对象,存储在etcd中,用来记录一个service对应的所有Pod的访问地址,它是根据service配置文件中的selector描述产生的

一个service由一组Pod组成,这些Pod通过Endpoints暴露出来,Endpoints是实现实际服务的端点集合。换言之,service和Pod之间的联系是通过Endpoints实现的

image-20250721101500436

查看Endpoint:

kubectl get endpoints -n dev -o wide
1
image-20250721101556412
# 3.2.7 负载分发策略

对Service的访问被分发到了后端的Pod上去,目前kubernetes提供了两种负载分发策略:

  • 如果不定义,默认使用kube-proxy的策略,比如随机、轮询等
  • 基于客户端地址的会话保持模式,即来自同一个客户端发起的所有请求都会转发到固定的一个Pod上,这对于传统基于Session的认证项目来说很友好,此模式可以在spec中添加sessionAffinity: ClusterIP选项
ipvsadm -Ln
1
image-20250721103205355

修改分发策略:

cat << EOF > service-clusterip.yaml
apiVersion: v1
kind: Service
metadata:
  name: service-clusterip
  namespace: dev
spec:
  selector:
    app: nginx-pod
  type: ClusterIP
  sessionAffinity: ClientIP # 修改分发策略为基于客户端地址的会话保持模式
  ports:
    - port: 80 # Service的端口
      targetPort: 80 # Pod的端口
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
kubectl apply -f service-clusterip.yaml
1
image-20250721104235852
# 3.2.8 删除Service

删除Service:

kubectl delete -f service-clusterip.yaml
1

# 3.3 HeadLiness类型的Service

# 3.3.1 概述

在某些场景中,开发人员可能不想使用Service提供的负载均衡功能,而希望自己来控制负载均衡策略,针对这种情况,kubernetes提供了HeadLinesss Service,这类Service不会分配Cluster IP,如果想要访问Service,只能通过Service的域名进行查询

# 3.3.2 创建Service

创建service-headliness.yaml文件,内容如下:

cat << EOF > service-headliness.yaml
apiVersion: v1
kind: Service
metadata:
  name: service-headliness
  namespace: dev
spec:
  selector:
    app: nginx-pod
  clusterIP: None # 将clusterIP设置为None,即可创建headliness Service
  type: ClusterIP
  ports:
    - port: 80 # Service的端口
      targetPort: 80 # Pod的端口
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

创建Service:

kubectl create -f service-headliness.yaml
1
# 3.3.3 查看Service

查看Service:

kubectl get svc service-headliness -n dev -o wide
1
image-20250721113910425
# 3.3.4 查看Service详情

查看Service详情:

kubectl describe svc service-headliness -n dev
1
image-20250721114001114
# 3.3.5 查看域名解析情况

查看Pod:

kubectl get pod -n dev
1
image-20250721114118947

进入Pod中,执行cat /etc/resolv.conf命令:

kubectl exec -it pc-deployment-7d7dd5499b-72kgz -n dev /bin/sh
1
cat /etc/resolv.conf
1
image-20250721114429529
# 3.3.6 通过Service的域名进行查询

通过Service的域名进行查询:

dig @10.96.0.10 service-headliness.dev.svc.cluster.local
1

这个域名怎么来的?svcname + namespace + svc.cluster.local,也可以自定义

# 3.4 NodePort类型的Service

# 3.4.1 概述

在之前的案例中,创建的Service的IP地址只能在集群内部才可以访问,如果希望Service暴露给集群外部使用,那么就需要使用到另外一种类型的Service,称为NodePort类型的Service

NodePort的工作原理就是将Service的端口映射到Node的一个端口上,然后就可以通过NodeIP:NodePort来访问Service了

NodePort类型的Service之概述
# 3.4.2 创建Service

创建service-nodeport.yaml文件,内容如下:

cat << EOF > service-nodeport.yaml
apiVersion: v1
kind: Service
metadata:
  name: service-nodeport
  namespace: dev
spec:
  selector:
    app: nginx-pod
  type: NodePort # Service类型为NodePort
  ports:
    - port: 80 # Service的端口
      targetPort: 80 # Pod的端口
      nodePort: 30002 # 指定绑定的node的端口(默认取值范围是30000~32767),如果不指定,会默认分配
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

创建Service:

kubectl create -f service-nodeport.yaml
1
# 3.4.3 查看Service

查看Service:

kubectl get svc service-nodeport -n dev -o wide
1
image-20250721151656991
# 3.4.4 访问

通过浏览器访问:http://10.0.0.50:30002/即可访问对应的Pod

image-20250721151809901

# 3.5 LoadBalancer类型的Service

LoadBalancer和NodePort很相似,目的都是向外部暴露一个端口,区别在于LoadBalancer会在集群的外部再来做一个负载均衡设备,而这个设备需要外部环境的支持,外部服务发送到这个设备上的请求,会被设备负载之后转发到集群中

LoadBalancer类型的Service

# 3.6 ExternalName类型的Service

# 3.6.1 概述

ExternalName类型的Service用于引入集群外部的服务,它通过externalName属性指定一个服务的地址,然后在集群内部访问此Service就可以访问到外部的服务了

ExternalName类型的Service之概述
# 3.6.2 创建Service

创建service-externalname.yaml文件,内容如下:

cat << EOF > service-externalname.yaml
apiVersion: v1
kind: Service
metadata:
  name: service-externalname
  namespace: dev
spec:
  type: ExternalName # Service类型为ExternalName
  externalName: www.baidu.com # 改成IP地址也可以
EOF
1
2
3
4
5
6
7
8
9
10

创建Service:

kubectl create -f service-externalname.yaml
1
# 3.6.3 域名解析

域名解析:

dig @10.96.0.10 service-externalname.dev.svc.cluster.local
1

# 4.Ingress介绍

我们已经知道,Service对集群之外暴露服务的主要方式有两种:NodePort和LoadBalancer,但是这两种方式,都有一定的缺点:

  • NodePort方式的缺点是会占用很多集群机器的端口,那么当集群服务变多的时候,这个缺点就愈发明显
  • LoadBalancer的缺点是每个Service都需要一个LB,浪费,麻烦,并且需要kubernetes之外的设备的支持

基于这种现状,kubernetes提供了Ingress资源对象,Ingress只需要一个NodePort或者一个LB就可以满足暴露多个Service的需求,工作机制大致如下图所示:

Ingress介绍

实际上,Ingress相当于一个七层的负载均衡器,是kubernetes对反向代理的一个抽象,它的工作原理类似于Nginx,可以理解为Ingress里面建立了诸多映射规则,Ingress Controller通过监听这些配置规则并转化为Nginx的反向代理配置,然后对外提供服务

  • Ingress:kubernetes中的一个对象,作用是定义请求如何转发到Service的规则
  • Ingress Controller:具体实现反向代理及负载均衡的程序,对Ingress定义的规则进行解析,根据配置的规则来实现请求转发,实现的方式有很多,比如Nginx,Contour,Haproxy等

Ingress(以Nginx)的工作原理如下:

  1. 用户编写Ingress规则,说明哪个域名对应kubernetes集群中的那个Service
  2. Ingress控制器动态感知Ingress服务规则的变化,然后生成一段对应的Nginx的反向代理配置
  3. Ingress控制器会将生成的Nginx配置写入到一个运行着的Nginx服务中,并动态更新
  4. 到此为止,其实真正在工作的就是一个Nginx了,内部配置了用户定义的请求规则
Ingress工作原理

# 5.Ingress使用

# 5.1 环境准备

# 5.1.1 搭建Ingress环境

创建ingress-nginx-deploy.yaml文件,内容如下:

cat << EOF > ingress-nginx-deploy.yaml
# -------------------------------
# ingress-nginx mandatory config
# -------------------------------
apiVersion: v1
kind: Namespace
metadata:
  name: ingress-nginx
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: ingress-nginx
  namespace: ingress-nginx
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: ingress-nginx
rules:
  - apiGroups:
      - ""
    resources:
      - configmaps
      - endpoints
      - nodes
      - pods
      - secrets
      - services
    verbs:
      - list
      - watch
  - apiGroups:
      - ""
    resources:
      - nodes
    verbs:
      - get
  - apiGroups:
      - "networking.k8s.io"
    resources:
      - ingresses
      - ingresses/status
    verbs:
      - get
      - list
      - watch
      - update
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: ingress-nginx
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: ingress-nginx
subjects:
  - kind: ServiceAccount
    name: ingress-nginx
    namespace: ingress-nginx
---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: ingress-nginx
  namespace: ingress-nginx
spec:
  replicas: 1
  selector:
    matchLabels:
      app: ingress-nginx
  template:
    metadata:
      labels:
        app: ingress-nginx
    spec:
      serviceAccountName: ingress-nginx
      containers:
        - name: nginx-ingress-controller
          image: quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0
          args:
            - /nginx-ingress-controller
            - --configmap=$(POD_NAMESPACE)/nginx-configuration
          env:
            - name: POD_NAME
              valueFrom:
                fieldRef:
                  fieldPath: metadata.name
            - name: POD_NAMESPACE
              valueFrom:
                fieldRef:
                  fieldPath: metadata.namespace
          ports:
            - name: http
              containerPort: 80
            - name: https
              containerPort: 443
---
# -------------------------------
# service-nodeport.yaml 部分
# -------------------------------
apiVersion: v1
kind: Service
metadata:
  name: ingress-nginx
  namespace: ingress-nginx
spec:
  type: NodePort
  selector:
    app: ingress-nginx
  ports:
    - name: http
      port: 80
      targetPort: http
      nodePort: 30080
    - name: https
      port: 443
      targetPort: https
      nodePort: 30443
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121

创建ingress-nginx:

kubectl apply -f ingress-nginx-deploy.yaml
1

查看ingress-nginx:

kubectl get svc,pods -n ingress-nginx
1
image-20250728171432419
# 5.1.2 准备Service和Pod

为了后面的实验比较方便,创建如下图所示的模型:

Ingress使用准备环境之准备Service和Pod

创建tomcat-nginx.yaml文件,内容如下:

cat << EOF > tomcat-nginx.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx-deployment
  namespace: dev
spec:
  replicas: 3
  selector:
    matchLabels:
      app: nginx-pod
  template:
    metadata:
      labels:
        app: nginx-pod
    spec:
      containers:
      - name: nginx
        image: nginx:1.17.1
        ports:
        - containerPort: 80

---

apiVersion: apps/v1
kind: Deployment
metadata:
  name: tomcat-deployment
  namespace: dev
spec:
  replicas: 3
  selector:
    matchLabels:
      app: tomcat-pod
  template:
    metadata:
      labels:
        app: tomcat-pod
    spec:
      containers:
      - name: tomcat
        image: tomcat:8.5-jre10-slim
        ports:
        - containerPort: 8080

---

apiVersion: v1
kind: Service
metadata:
  name: nginx-service
  namespace: dev
spec:
  selector:
    app: nginx-pod
  clusterIP: None
  type: ClusterIP
  ports:
  - port: 80
    targetPort: 80

---

apiVersion: v1
kind: Service
metadata:
  name: tomcat-service
  namespace: dev
spec:
  selector:
    app: tomcat-pod
  clusterIP: None
  type: ClusterIP
  ports:
  - port: 8080
    targetPort: 8080
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77

创建Service和Pod:

kubectl create -f tomcat-nginx.yaml
1

查看Service和Pod:

kubectl get svc,pod -n dev
1
image-20250728215117745

# 5.2 Http代理

创建ingress-http.yaml文件,内容如下:

cat << EOF > ingress-http.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: ingress-http
  namespace: dev
spec:
  rules:
  - host: nginx.zhoudada.com
    http:
      paths:
      - path: /
        backend:
          serviceName: nginx-service
          servicePort: 80
  - host: tomcat.zhoudada.com
    http:
      paths:
      - path: /
        backend:
          serviceName: tomcat-service
          servicePort: 8080
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23

创建:

kubectl create -f ingress-http.yaml
1

查看:

kubectl get ingress ingress-http -n dev
1
image-20250728215807369

查看详情:

kubectl describe ingress ingress-http -n dev
1
image-20250728215842989

在本机的hosts文件中添加如下的规则(10.0.0.50为Master节点的IP地址):

image-20250728220009983

查看ingress-nginx的端口

kubectl get svc -n ingress-nginx
1
image-20250728220101181

本机通过浏览器输入下面的地址访问:

http://nginx.zhoudada.com:30080
http://tomcat.zhoudada.com:30080
1
2
image-20250728220341095 image-20250728220323598

# 5.3 Https代理

生成证书:

openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=BJ/L=BJ/O=nginx/CN=zhoudada.com"
1
image-20250729093237076

创建密钥:

kubectl create secret tls tls-secret --key tls.key --cert tls.crt
1
image-20250729093309524

创建ingress-https.yaml文件,内容如下:

cat << EOF > ingress-https.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: ingress-https
  namespace: dev
spec:
  tls:
    - hosts:
      - nginx.zhoudada.com
      - tomcat.zhoudada.com
      secretName: tls-secret # 指定秘钥
  rules:
  - host: nginx.zhoudada.com
    http:
      paths:
      - path: /
        backend:
          serviceName: nginx-service
          servicePort: 80
  - host: tomcat.zhoudada.com
    http:
      paths:
      - path: /
        backend:
          serviceName: tomcat-service
          servicePort: 8080
EOF
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

创建:

kubectl create -f ingress-https.yaml
1

查看:

kubectl get ingress ingress-https -n dev
1
image-20250729093752943

查看详情:

kubectl describe ingress ingress-https -n dev
1
image-20250729093819200

本机通过浏览器输入下面的地址访问:

https://nginx.zhoudada.com:30443
https://tomcat.zhoudada.com:30443
1
2
image-20250729113146388 image-20250729113202283
#Kubernetes
上次更新: 7/30/2025, 4:43:18 PM
K8S(v1.18.0)的Pod控制器详解
K8S(v1.18.0)的数据存储

← K8S(v1.18.0)的Pod控制器详解 K8S(v1.18.0)的数据存储→

Theme by Vdoing | Copyright © 2025-2025 | 鄂ICP备2024086820号
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式