Kubernetes----服务Service简介

本文涉及的产品
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: Kubernetes----服务Service简介

【原文链接】

一、Service简介

在Kubernetes中,pod是应用程序的载体,我们可以通过pod的ip来访问应用程序,但是pod的ip地址不是固定的,这就意味着不方便直接采用pod的ip对服务进行访问

为了解决这个问题,Kubernetes提供了Service资源,Service会对提供同一个服务的多个pod进行整合,并且提供一个统一的入口地址,通过访问Service的入口地址就能访问到后面的pod的服务

在这里插入图片描述

Service在很多情况下只是一个概念,真正起作用的其实是kube-proxy服务进程,每个node节点上都运行着一个kube-proxy服务进程,当创建service的时候会通过api-server像etcd写入创建的Service的信息,而kube-proxy会基于监听的机制发现这种Service的变动,然后它会将最新的Service信息转换成对应的访问规则

在这里插入图片描述
通过 ipvsadm -Ln 命令可以查询到当前的kube-proxy转发规则,如下:

[root@master ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  127.0.0.1:30100 rr persistent 10800
  -> 10.244.1.244:9898            Masq    1      0          0
  -> 10.244.1.245:9898            Masq    1      0          0
  -> 10.244.1.246:9898            Masq    1      0          0
TCP  127.0.0.1:30101 rr persistent 10800
  -> 10.244.1.14:801              Masq    1      0          0
  -> 10.244.1.15:801              Masq    1      0          0
  -> 10.244.2.220:801             Masq    1      0          0
TCP  172.17.0.1:30100 rr persistent 10800
  -> 10.244.1.244:9898            Masq    1      0          0
  -> 10.244.1.245:9898            Masq    1      0          0
  -> 10.244.1.246:9898            Masq    1      0          0
TCP  172.17.0.1:30101 rr persistent 10800
  -> 10.244.1.14:801              Masq    1      0          0
  -> 10.244.1.15:801              Masq    1      0          0
  -> 10.244.2.220:801             Masq    1      0          0
TCP  172.17.0.1:30110 rr persistent 10800
  -> 10.244.1.248:9898            Masq    1      0          0
  -> 10.244.2.215:9898            Masq    1      0          0
  -> 10.244.2.216:9898            Masq    1      0          0
TCP  172.18.0.1:30080 rr
  -> 10.244.1.78:8443             Masq    1      0          0
TCP  172.18.0.1:30100 rr persistent 10800
  -> 10.244.1.244:9898            Masq    1      0          0
  -> 10.244.1.245:9898            Masq    1      0          0
  -> 10.244.1.246:9898            Masq    1      0          0
TCP  172.18.0.1:30101 rr persistent 10800
  -> 10.244.1.14:801              Masq    1      0          0
  -> 10.244.1.15:801              Masq    1      0          0
  -> 10.244.2.220:801             Masq    1      0          0
TCP  172.18.0.1:30110 rr persistent 10800
  -> 10.244.1.248:9898            Masq    1      0          0
  -> 10.244.2.215:9898            Masq    1      0          0
  -> 10.244.2.216:9898            Masq    1      0          0
TCP  192.168.16.40:30080 rr
  -> 10.244.1.78:8443             Masq    1      0          0
TCP  192.168.16.40:30100 rr persistent 10800
  -> 10.244.1.244:9898            Masq    1      0          0
  -> 10.244.1.245:9898            Masq    1      0          0
  -> 10.244.1.246:9898            Masq    1      0          0
TCP  192.168.16.40:30101 rr persistent 10800
  -> 10.244.1.14:801              Masq    1      0          0
  -> 10.244.1.15:801              Masq    1      0          0
  -> 10.244.2.220:801             Masq    1      0          0
TCP  192.168.16.40:30110 rr persistent 10800
  -> 10.244.1.248:9898            Masq    1      0          0
  -> 10.244.2.215:9898            Masq    1      0          0
  -> 10.244.2.216:9898            Masq    1      0          0
TCP  10.96.0.1:443 rr
  -> 192.168.16.40:6443           Masq    1      1          0
TCP  10.96.0.10:53 rr
  -> 10.244.2.96:53               Masq    1      0          0
  -> 10.244.2.97:53               Masq    1      0          0
TCP  10.96.0.10:9153 rr
  -> 10.244.2.96:9153             Masq    1      0          0
  -> 10.244.2.97:9153             Masq    1      0          0
TCP  10.99.92.60:802 rr persistent 10800
  -> 10.244.1.14:801              Masq    1      0          0
  -> 10.244.1.15:801              Masq    1      0          0
  -> 10.244.2.220:801             Masq    1      0          0
TCP  10.101.183.26:8000 rr
  -> 10.244.1.79:8000             Masq    1      0          0
TCP  10.101.236.21:443 rr
  -> 192.168.16.42:443            Masq    1      2          0
TCP  10.102.27.124:9898 rr persistent 10800
  -> 10.244.1.244:9898            Masq    1      0          0
  -> 10.244.1.245:9898            Masq    1      0          0
  -> 10.244.1.246:9898            Masq    1      0          0
TCP  10.103.241.6:443 rr
  -> 10.244.1.78:8443             Masq    1      0          0
TCP  10.109.97.23:9898 rr persistent 10800
  -> 10.244.1.248:9898            Masq    1      0          0
  -> 10.244.2.215:9898            Masq    1      0          0
  -> 10.244.2.216:9898            Masq    1      0          0
TCP  10.244.0.0:30080 rr
  -> 10.244.1.78:8443             Masq    1      0          0
TCP  10.244.0.0:30100 rr persistent 10800
  -> 10.244.1.244:9898            Masq    1      0          0
  -> 10.244.1.245:9898            Masq    1      0          0
  -> 10.244.1.246:9898            Masq    1      0          0
TCP  10.244.0.0:30101 rr persistent 10800
  -> 10.244.1.14:801              Masq    1      0          0
  -> 10.244.1.15:801              Masq    1      0          0
  -> 10.244.2.220:801             Masq    1      0          0
TCP  10.244.0.0:30110 rr persistent 10800
  -> 10.244.1.248:9898            Masq    1      0          0
  -> 10.244.2.215:9898            Masq    1      0          0
  -> 10.244.2.216:9898            Masq    1      0          0
TCP  127.0.0.1:30080 rr
  -> 10.244.1.78:8443             Masq    1      0          0
TCP  127.0.0.1:30110 rr persistent 10800
  -> 10.244.1.248:9898            Masq    1      0          0
  -> 10.244.2.215:9898            Masq    1      0          0
  -> 10.244.2.216:9898            Masq    1      0          0
TCP  172.17.0.1:30080 rr
  -> 10.244.1.78:8443             Masq    1      0          0
UDP  10.96.0.10:53 rr
  -> 10.244.2.96:53               Masq    1      0          0
  -> 10.244.2.97:53               Masq    1      0          0
[root@master ~]#

二、Kube-proxy工作模式

2.1 userspace模式

userspace模式下,kube-proxy会为每一个Service创建一个监听端口,发现ClusterIP的请求被iptables规则重定向到kube-proxy监听的端口上,kube-proxy根据LB算法选择一个提供服务的pod并和其建立连接,以将请求转发到Pod上

在此模式下,kube-proxy充当了一个四层负载均衡的角色,由于kube-proxy运行在userspace中,在进行转发处理时会增加内核和用户空间之间的数据拷贝,虽然比较稳定,但是效率比较低
在这里插入图片描述

2.2 iptables模式

iptables模式下,kube-proxy为service后端的每个pod创建对应的iptables规则,直接将向ClusterIP的请求重定向到一个Pod的ip

此模式下kube-proxy下承担四层负载均衡器的角色,只负责创建iptables规则,该模式的优点是较userspace模式效率更高,但不能灵活的LB策略,当后端Pod不可用时也无法进行调试

在这里插入图片描述

2.2 ipvs模式

ipvs模式和iptables模式类似,kube-proxy监控Pod的变化并创建相应的ipvs规则,ipvs相对iptables转发效率更高,除此以外,ipvs支持更多的LB算法,ipvs也是当前默认的推荐的模式

在这里插入图片描述

三、Service资源清单

apiVersion: v1  # 版本
kind: Service  # 类型
metadata:  # 元数据
  name:  service # 资源名称
  namespace:  dev  # 命名空间
spec:  # 描述
  selector: # 标签选择器,用于确定当前service代理哪些pod
    app: nginx
  type: # Service类型,指定service的访问方式
  clusterIP:  # 虚拟服务的IP地址
  sessionAffinity: # session亲和性,支持ClientIP,Node两个选项
  ports:  # 端口信息
    - protocol: TCP
      port:   # Service 端口
      targetPort:  # Pod端口
      nodePort:  # 主机端口

其中type字段可选值有以下几个:

  • ClusterIP:默认值,它是Kubernetes系统自动分配的虚拟IP,只能在集群内部访问
  • NodePort:将Server通过指定的Node上的端口暴露都给外部,通过此方法,就可以在集群外部访问服务
  • LoadBalancer:使用外接负载均衡器完成到服务的负载分发,注意此模式需要外部云环境支持
  • ExternalName:把集群外部的服务引入集群内部,直接使用
相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
3月前
|
Kubernetes 容器
K8S的Service的LoadBanlance之Metallb解决方案
本文介绍了如何在Kubernetes中使用MetalLB来实现Service的LoadBalancer功能,包括MetalLB的部署、配置、以及通过创建地址池和部署服务来测试MetalLB的过程。
135 1
K8S的Service的LoadBanlance之Metallb解决方案
|
2月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
127 60
|
2月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
233 62
|
16天前
|
存储 Kubernetes 网络协议
k8s的无头服务
Headless Service 是一种特殊的 Kubernetes 服务,其 `spec:clusterIP` 设置为 `None`,不会分配 ClusterIP,通过 DNS 解析提供服务发现。与普通服务不同,Headless Service 不提供负载均衡功能,每个 Pod 都有唯一的 DNS 记录,直接映射到其 IP 地址,适用于有状态应用的场景,如与 StatefulSet 一起部署数据库。示例中通过创建 Nginx 的 StatefulSet 和 Headless Service,展示了如何直接访问单个 Pod 并进行内容修改。
31 3
|
2月前
|
Prometheus Kubernetes 监控
k8s学习--kubernetes服务自动伸缩之水平伸缩(pod副本伸缩)HPA详细解释与案例应用
k8s学习--kubernetes服务自动伸缩之水平伸缩(pod副本伸缩)HPA详细解释与案例应用
113 1
k8s学习--kubernetes服务自动伸缩之水平伸缩(pod副本伸缩)HPA详细解释与案例应用
|
2月前
|
负载均衡 Kubernetes 区块链
随机密码生成器+阿里k8s负载均衡型服务加证书方法+移动终端设计+ico生成器等
随机密码生成器+阿里k8s负载均衡型服务加证书方法+移动终端设计+ico生成器等
56 1
|
2月前
|
Kubernetes 应用服务中间件 nginx
k8s学习--kubernetes服务自动伸缩之水平收缩(pod副本收缩)VPA策略应用案例
k8s学习--kubernetes服务自动伸缩之水平收缩(pod副本收缩)VPA策略应用案例
|
2月前
|
Kubernetes 监控 调度
k8s学习--kubernetes服务自动伸缩之垂直伸缩(资源伸缩)VPA详细解释与安装
k8s学习--kubernetes服务自动伸缩之垂直伸缩(资源伸缩)VPA详细解释与安装
107 1
|
2月前
|
Kubernetes 应用服务中间件 nginx
k8s基础使用--使用k8s部署nginx服务
本文介绍了Kubernetes中核心概念Deployment、Pod与Service的基本原理及应用。Pod作为最小调度单元,用于管理容器及其共享资源;Deployment则负责控制Pod副本数量,确保其符合预期状态;Service通过标签选择器实现Pod服务的负载均衡与暴露。此外,还提供了具体操作步骤,如通过`kubectl`命令创建Deployment和Service,以及如何验证其功能。实验环境包括一台master节点和两台worker节点,均已部署k8s-1.27。
203 1
|
4月前
|
运维 Kubernetes 容器
【Azure K8S】演示修复因AKS密钥过期而导致创建服务不成功的问题(The provided client secret keys for app ****** are expired)
【Azure K8S】演示修复因AKS密钥过期而导致创建服务不成功的问题(The provided client secret keys for app ****** are expired)
【Azure K8S】演示修复因AKS密钥过期而导致创建服务不成功的问题(The provided client secret keys for app ****** are expired)