Kubernetes:Pod 端口映射

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: Kubernetes:Pod 端口映射

containerPort


这个字段用于规范化声明容器对外暴露的端口,但这个端口并不是容器映射到主机的端口,它是一个声明式的字段,属于容器端口规范。


在很多情况下,我们不需要设置此 containerPort 也可以直接访问 Pod。


读者可以把上一章中创建的 deployment 删除,然后重新创建。

kubectl create deployment nginx --image=nginx:latest


然后获取 Pod 的 IP:

root@master:~# kubectl get pods -o wide
NAME                     READY   STATUS    RESTARTS   AGE     IP          NODE     NOMINATED NODE   READINESS GATES
nginx-55649fd747-zndzx   1/1     Running   0          7m57s   10.32.0.2   slave1   <none>           <none>


然后访问 10.32.0.2 ,会发现正常打开。

 

加不加端口映射都可以访问 80 ,它是一个容器端口规范,跟 Dockerfile 的 port 一样,不具有强制开放的功能,在创建 Service 时有用处。


[Error] 提示

如果你没有配置过 CNI 网络插件,则创建的 Pod IP,只能在所在的节点中访问,要跨节点访问,请按照 2.2 的初始化网络,或 2.3 中的 Calico 一节,安装好网络插件。

另外,如果 Calico 配置错误,会导致一直无法创建 Pod。


我们在创建 Pod 时,如果指定了 --port ,那么这个端口便会生成 containerPort ,可以使用下面的命令查看创建的 Deployment YAML 的定义:


kubectl create deployment nginx  --image=nginx:latest --port=80 --dry-run=client -o yaml


containers:
      - image: nginx:latest
        name: nginx
        ports:
        - containerPort: 80
        resources: {}


网络端口映射


对于 docker,我们要映射端口时,可以使用 docker ... -p 6666:80,那么对于 直接创建或使用 Deployment 等方式部署的 Pod,都有一个 Pod IP 可以在集群中的所有节点中访问,但是这个 IP 是虚拟 IP,不能在集群外中访问,即使都是内网机器,没有加入 Kubernetes 集群,一样不能访问。如果我们要把端口暴露出去,供外网访问,则可以使用 Service。


关于 Service 的知识,在第四章中会详细讲解,这里仅说明如何创建 Service,以及 containerPort 的作用。


在上一小节中,我们创建的 Pod 没有声明过 containerPort,因此我们创建 Service 的时候,需要指定映射的端口。


查看上一节创建的 Deployment、Pod:

kubectl get deployments
kubectl get pods


NAME    READY   UP-TO-DATE   AVAILABLE   AGE
nginx   1/1     1            1           5m44s
NAME                     READY   STATUS    RESTARTS   AGE
nginx-55649fd747-9vfrx   1/1     Running   0          5m44s


通过 kubectl expose 可以快速创建 Service,并为 Deployment 部署的多个 Pod 暴露一个相同的端口。


由于 Pod 中的 nginx 访问端口是 80,我们想在外网中访问时使用 6666 端口,则命令如下;

kubectl expose deployment nginx --port=6666 --target-port=80
# 指定源端口为 80,要映射到 6666 端口


kubectl expose deployment nginx --port=80
# 如果没有指定源端口,则表示其端口也是 80


如果对象直接是 Pod 或者 DaemonSet 等对象,则 kubectl expose {对象} ...,会自动为此对象中的 Pod 创建端口映射。


查看 Service:

kubectl get services


NAME         TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)    AGE
kubernetes   ClusterIP   10.96.0.1       <none>        443/TCP    13d
nginx        ClusterIP   10.105.13.163   <none>        6666/TCP   6s


由于我们只是简单地创建 Service,并没有指定 Service 的公开程度,可以看到 TYPE 中,其类型为 ClusterIP,表示只能在 Pod 所在的节点上通过此 IP 和端口访问 Pod(如果安装了 CNI 网络插件,则任意节点皆可访问)。


可以使用 10.105.13.163 和 6666 端口访问 Pod 中的 Nginx 服务。

这里介绍了如何创建 Service,暴露端口,而在后面的章节中,会详细介绍 Service。


[Info] 提示

如果已经指定过 containerPort,可以使用 kubectl expose deployment nginx 快速映射 containerPort 中指定的端口。


本地端口


每个 Pod 都有自己的唯一 IP 地址,Pod 所在的服务器上,通过 IP 地址可以直接访问 Pod。


除了 Service,我们还可以使用 port-forward 在服务器上直接映射本地端口到 Pod。


root@instance-2:~# kubectl port-forward nginx-55649fd747-s4824 666:80
Forwarding from 127.0.0.1:666 -> 80
Forwarding from [::1]:666 -> 80


此方式具有很大限制,首先如果 Pod 在 instance-2 节点中,那么此命令在 instance-2 节点上运行才能生效,在其它节点上运行无效。


此方式只能映射本地端口,如 127.0.0.1,不能通过外网访问。

原本只能通过 具体的 Pod IP 才能访问 Pod,现在在服务器上通过 127.0.0.1 也可以直接访问服务。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
9天前
|
存储 Kubernetes 调度
【赵渝强老师】什么是Kubernetes的Pod
Pod 是 Kubernetes 中的基本逻辑单位,代表集群上的一个应用实例。它可以由一个或多个容器组成,并包含数据存储和网络配置等资源。Pod 支持多种容器执行环境,如 Docker。Kubernetes 使用 Pod 管理容器,具有简化部署、方便扩展和调度管理等优点。视频讲解和图示详细介绍了 Pod 的组成结构和使用方式。
|
9天前
|
存储 Kubernetes Docker
【赵渝强老师】Kubernetes中Pod的基础容器
Pod 是 Kubernetes 中的基本单位,代表集群上运行的一个进程。它由一个或多个容器组成,包括业务容器、基础容器、初始化容器和临时容器。基础容器负责维护 Pod 的网络空间,对用户透明。文中附有图片和视频讲解,详细介绍了 Pod 的组成结构及其在网络配置中的作用。
【赵渝强老师】Kubernetes中Pod的基础容器
|
9天前
|
运维 Kubernetes Shell
【赵渝强老师】K8s中Pod的临时容器
Pod 是 Kubernetes 中的基本调度单位,由一个或多个容器组成,包括业务容器、基础容器、初始化容器和临时容器。临时容器用于故障排查和性能诊断,不适用于构建应用程序。当 Pod 中的容器异常退出或容器镜像不包含调试工具时,临时容器非常有用。文中通过示例展示了如何使用 `kubectl debug` 命令创建临时容器进行调试。
|
9天前
|
Kubernetes 调度 容器
【赵渝强老师】K8s中Pod中的业务容器
Pod 是 Kubernetes 中的基本调度单元,由一个或多个容器组成。除了业务容器,Pod 还包括基础容器、初始化容器和临时容器。本文通过示例介绍如何创建包含业务容器的 Pod,并提供了一个视频讲解。示例中创建了一个名为 &quot;busybox-container&quot; 的业务容器,并使用 `kubectl create -f firstpod.yaml` 命令部署 Pod。
|
9天前
|
Kubernetes 容器 Perl
【赵渝强老师】K8s中Pod中的初始化容器
Kubernetes的Pod包含业务容器、基础容器、初始化容器和临时容器。初始化容器在业务容器前运行,用于执行必要的初始化任务。本文介绍了初始化容器的作用、配置方法及优势,并提供了一个示例。
|
10天前
|
弹性计算 Kubernetes Perl
k8s 设置pod 的cpu 和内存
在 Kubernetes (k8s) 中,设置 Pod 的 CPU 和内存资源限制和请求是非常重要的,因为这有助于确保集群资源的合理分配和有效利用。你可以通过定义 Pod 的 `resources` 字段来设置这些限制。 以下是一个示例 YAML 文件,展示了如何为一个 Pod 设置 CPU 和内存资源请求(requests)和限制(limits): ```yaml apiVersion: v1 kind: Pod metadata: name: example-pod spec: containers: - name: example-container image:
|
13天前
|
Kubernetes Nacos 微服务
探讨了在Kubernetes中使用Nacos v2.2.3时,强制删除Pod后Pod仍存在的常见问题
本文深入探讨了在Kubernetes中使用Nacos v2.2.3时,强制删除Pod后Pod仍存在的常见问题。通过检查Pod状态、事件、配置,调整Nacos和Kubernetes设置,以及手动干预等步骤,帮助开发者快速定位并解决问题,确保服务稳定运行。
36 2
|
9天前
|
存储 Kubernetes 调度
深入理解Kubernetes中的Pod与Container
深入理解Kubernetes中的Pod与Container
19 0
|
9天前
|
Kubernetes Java 调度
Kubernetes中的Pod垃圾回收策略是什么
Kubernetes中的Pod垃圾回收策略是什么
|
9天前
|
存储 Kubernetes 调度
深度解析Kubernetes中的Pod生命周期管理
深度解析Kubernetes中的Pod生命周期管理