福鼎整站优化个人品牌打造方案

张小明 2026/1/19 19:22:03
福鼎整站优化,个人品牌打造方案,网站备案去哪里备案,怎么做网站底部文件Kubernetes Service 工作原理Service 在 Kubernetes 中为 Pod 提供稳定的访问入口#xff0c;通过标签选择器#xff08;Label Selector#xff09;关联一组 Pod。kube-proxy 负责实现 Service 的负载均衡和网络规则配置。kube-proxy 的三种代理模式userspace 模式早期模式通过标签选择器Label Selector关联一组 Pod。kube-proxy 负责实现 Service 的负载均衡和网络规则配置。kube-proxy 的三种代理模式userspace 模式早期模式kube-proxy 在用户空间监听 Service 和 Endpoint 变化。请求经过 iptables 转发到 kube-proxy 端口再由 kube-proxy 分发到后端 Pod。性能较差已被淘汰。iptables 模式默认模式kube-proxy 通过 iptables 规则直接转发流量。不经过用户空间性能较好。缺点是不支持动态负载均衡策略。ipvs 模式基于内核的 IPVSIP Virtual Server实现。支持更多负载均衡算法如 rr、wrr、lc 等。性能最佳适合大规模集群。Service 类型及使用场景ClusterIP默认类型分配集群内部 IP。只能在集群内部访问。apiVersion: v1 kind: Service metadata: name: my-service spec: selector: app: MyApp ports: - protocol: TCP port: 80 targetPort: 9376NodePort在 ClusterIP 基础上在每个 Node 上开放端口。外部可通过NodeIP:NodePort访问。apiVersion: v1 kind: Service metadata: name: my-service spec: type: NodePort selector: app: MyApp ports: - protocol: TCP port: 80 targetPort: 9376 nodePort: 30007LoadBalancer在 NodePort 基础上集成云提供商负载均衡器。自动分配外部 IP 地址。apiVersion: v1 kind: Service metadata: name: my-service spec: type: LoadBalancer selector: app: MyApp ports: - protocol: TCP port: 80 targetPort: 9376ExternalName将服务映射到外部 DNS 名称。不创建任何代理或端口转发。apiVersion: v1 kind: Service metadata: name: my-service spec: type: ExternalName externalName: my.database.example.com服务发现机制环境变量每个 Service 会注入一组环境变量到 Pod 中。格式SERVICE_NAME_SERVICE_HOST和SERVICE_NAME_SERVICE_PORT。DNS集群内 DNS 服务如 CoreDNS自动为 Service 创建 DNS 记录。访问格式service-name.namespace.svc.cluster.local。Headless Service适用于需要直接访问 Pod 的场景不分配 ClusterIPapiVersion: v1 kind: Service metadata: name: my-service spec: clusterIP: None selector: app: MyApp ports: - protocol: TCP port: 80 targetPort: 9376会话保持配置通过sessionAffinity实现客户端请求固定到同一个 PodapiVersion: v1 kind: Service metadata: name: my-service spec: sessionAffinity: ClientIP selector: app: MyApp ports: - protocol: TCP port: 80 targetPort: 9376流量策略externalTrafficPolicyCluster默认值流量可能转发到其他节点的 Pod。Local只转发到本节点的 Pod保留原始客户端 IP。apiVersion: v1 kind: Service metadata: name: my-service spec: type: NodePort externalTrafficPolicy: Local selector: app: MyApp ports: - protocol: TCP port: 80 targetPort: 9376Kubernetes 资源标签与选择器配置问题分析从描述来看问题可能涉及 Kubernetes 中标签Label和选择器Selector的配置不一致导致服务Service无法正确关联 Pod。以下是关键点解析标签与选择器匹配问题在 Kubernetes 中Service 通过selector字段匹配 Pod 的labels。示例中存在拼写错误Pod 的标签为envdev正确Service 的选择器为_envdev错误多了下划线修正方法# Service 配置示例 selector: env: dev # 需与 Pod 的 label 完全一致组件交互流程kube-proxy监听 API Server 的 Service 和 Endpoint 变化生成 iptables/ipvs 规则。Service通过 selector 匹配 Pod 的 labels生成 Endpoint 列表。流量通过 Node 的 kube-proxy 规则转发到后端 Pod。常见排查步骤检查 Service 的 Endpoints 是否为空kubectl get endpoints service-name验证 Pod 的 labels 是否匹配kubectl get pods --show-labels检查 Service 的 selector 配置kubectl describe service service-name其他可能原因命名空间隔离Service 和 Pod 需在同一命名空间。Label 拼写错误如envdev与environmentdev不匹配。kube-proxy 异常检查 kube-proxy 组件日志是否正常。通过修正选择器拼写并验证标签匹配性通常可解决此类服务发现问题。三、userspace 模式详解userspace 模式是 kube-proxy 最早支持的工作模式其核心原理是通过用户空间的代理实现服务转发。工作原理kube-proxy 为每个 Service 创建监听端口通过 iptables 规则将发往 Cluster IP 的流量重定向到这些端口。kube-proxy 根据负载均衡算法如轮询选择一个后端 Pod并与该 Pod 建立连接完成请求转发。特点稳定性高由于运行在用户空间对内核依赖较少兼容性较好。性能较低数据需在用户空间和内核空间多次拷贝增加了延迟和 CPU 开销。四层负载均衡仅支持 TCP/UDP 协议无法解析应用层内容如 HTTP。适用场景适用于早期 Kubernetes 版本或对稳定性要求高于性能的场景但在生产环境中已逐渐被其他模式取代。四、iptables 模式iptables 模式通过内核层的 iptables 规则直接实现服务转发无需用户空间参与。工作原理kube-proxy 动态维护 iptables 规则将 Service 的 Cluster IP 和端口映射到后端 Pod 的 IP 和端口。流量直接由内核处理无需经过用户空间代理。特点高性能避免了用户空间和内核空间的数据拷贝转发效率显著提升。无负载均衡算法默认使用随机选择策略不支持高级 LB 算法如最小连接数。规则膨胀问题大规模集群中 iptables 规则可能过多影响性能。适用场景适用于中小规模集群对性能要求较高的场景但需注意规则管理复杂度。五、IPVS 模式IPVSIP Virtual Server是内核提供的 L4 负载均衡技术kube-proxy 通过 IPVS 实现高效的流量分发。工作原理kube-proxy 调用 IPVS 内核模块创建虚拟服务Virtual Service将 Service 的 Cluster IP 绑定到 IPVS 规则并配置后端 Pod 的真实地址。流量由内核直接转发。特点高性能基于哈希表存储规则查询效率高于 iptables适合大规模集群。丰富负载均衡算法支持轮询rr、最小连接数lc、源哈希sh等算法。依赖内核模块需确保节点内核启用 IPVS 模块ip_vs、ip_vs_rr等。适用场景大规模生产环境尤其是需要高性能和灵活负载均衡策略的场景。六、模式对比特性userspaceiptablesIPVS性能低用户态转发中内核态转发高内核态优化LB 算法支持简单算法仅随机支持多种算法规则维护动态监听端口iptables 规则IPVS 哈希表适用规模小规模中小规模大规模总结userspace 模式已逐渐淘汰仅用于特定兼容场景。iptables 模式是默认选项适合多数中小集群。IPVS 模式为大规模集群提供最优性能和扩展性。Kube-proxy userspace 模式工作原理在 Kubernetes 中kube-proxy的 userspace 模式是一种早期代理实现方式通过用户空间程序处理流量转发。以下是其核心组件和交互流程组件角色说明Client: 发起请求的外部或内部客户端。apiserver: Kubernetes 控制平面的核心组件负责接收和处理所有 REST 请求。kube-proxy: 运行在每个节点上的网络代理维护节点上的网络规则。clusterIP: 服务的虚拟 IP 地址由kube-proxy监听并转发到后端 Pod。Backend Pods: 实际运行应用的 Pod通过标签如appMyApp匹配服务选择器。Userspace 模式流程服务创建用户通过apiserver创建 Service定义selector为appMyApp和port: 9376。kube-proxy监听此事件。规则配置kube-proxy在节点上为 Service 的clusterIP创建 iptables 规则将流量重定向到kube-proxy监听的随机端口用户空间。流量转发当客户端访问clusterIP:9376时iptables 拦截流量并转发到kube-proxy的代理端口。kube-proxy在用户空间通过轮询Round Robin等算法选择后端 Pod如Backend Pod 1。代理将请求转发到目标 Pod 的9376端口。后端维护kube-proxy持续监听 Pod 变化如扩缩容动态更新代理规则。Userspace 模式特点优点兼容性较好适用于早期内核版本。缺点性能较低用户空间和内核空间频繁切换。依赖 iptables 做初步拦截代理逻辑在用户态实现。对比其他模式iptables 模式完全通过内核态 iptables 规则转发性能更高但规则数量可能膨胀。IPVS 模式基于内核的 L4 负载均衡支持更丰富的调度算法如最小连接数。示例配置若需显式启用 userspace 模式Kubernetes 1.2 后默认使用 iptables 模式可在kube-proxy启动时指定kube-proxy --proxy-modeuserspaceiptables 模式工作原理在iptables模式下kube-proxy通过监听Kubernetes API Server获取Service和Endpoint的变化动态更新节点上的iptables规则。当Service创建或Pod发生变化时kube-proxy会生成相应的规则将发往Service Cluster IP的流量直接转发到后端Pod。核心实现机制每个Service会生成两条核心iptables链KUBE-SERVICES作为入口链匹配目标IP为Cluster IP的包KUBE-SVC-hash服务对应的主链包含负载均衡规则每个Endpoint会生成KUBE-SEP-hash端点链包含具体Pod的DNAT规则流量匹配过程 数据包首先进入KUBE-SERVICES链匹配到对应服务后跳转到KUBE-SVC-hash链然后通过随机概率分配跳转到某个KUBE-SEP-hash链最终完成DNAT转换。性能特征iptables模式使用Linux内核的netfilter框架相比userspace模式消除了内核空间和用户空间的切换开销。但存在以下限制规则线性匹配iptables规则是顺序匹配的当服务数量较多时超过1000会产生明显的延迟无重试机制如果第一个被选中的Pod不可用连接会直接失败负载均衡算法单一仅支持随机均衡策略典型规则示例对于Cluster IP为10.96.0.10的Service后端有两个Pod10.244.1.2和10.244.2.2生成的规则类似-A KUBE-SERVICES -d 10.96.0.10/32 -p tcp --dport 80 -j KUBE-SVC-XPGD46QRK7WJZT7O -A KUBE-SVC-XPGD46QRK7WJZT7O -m statistic --mode random --probability 0.5 -j KUBE-SEP-LIGYVQMCRW3E5LAF -A KUBE-SVC-XPGD46QRK7WJZT7O -j KUBE-SEP-7XZ5YYKL5H6HJ3XW -A KUBE-SEP-LIGYVQMCRW3E5LAF -p tcp -j DNAT --to-destination 10.244.1.2:80 -A KUBE-SEP-7XZ5YYKL5H6HJ3XW -p tcp -j DNAT --to-destination 10.244.2.2:80适用场景iptables模式适合中小规模集群具有以下特征时表现最佳服务数量在1000个以下不需要高级负载均衡策略对网络性能有较高要求可以接受无连接重试的简单故障模式在大规模集群中建议考虑ipvs模式以获得更好的性能。Kube-proxy iptables 模式工作原理Kube-proxy 在 iptables 模式下通过操作 Linux 内核的 iptables 规则来实现 Kubernetes 服务的负载均衡和流量转发。以下是其核心机制Service 创建与 ClusterIP 分配当创建 Service 时Kubernetes 控制平面如 apiserver会为其分配一个 ClusterIP虚拟 IP。此 IP 仅在集群内部可达作为服务的访问入口。Endpoint 与 Pod 关联Service 通过标签选择器如appMyApp匹配后端 Pod如 Pod 1/2/3。kube-proxy 监控 Pod 变化动态更新 iptables 规则以反映当前可用的 Pod IP 和端口如9376。iptables 规则生成kube-proxy 为每个 Service 创建两条核心链KUBE-SERVICES作为入口链匹配目标为 ClusterIP 的流量。KUBE-SVC-XXXXX服务专属链通过概率跳转probability实现负载均衡将流量分发到 Pod 专属链如KUBE-SEP-YYYYY。流量转发流程当客户端Client访问 ClusterIP 时数据包经过以下规则处理命中KUBE-SERVICES链跳转到对应服务的KUBE-SVC-XXXXX链。通过随机算法选择一条KUBE-SEP-YYYYY链将目标 IP 和端口替换为 Pod 的 IP 和端口DNAT。最终流量被路由到具体的 Pod如 Backend Pod 1。关键 iptables 规则示例以下是一个简化的规则示例展示如何将流量从 ClusterIP 转发到 Pod-A KUBE-SERVICES -d 10.96.0.1/32 -p tcp --dport 80 -j KUBE-SVC-ABCDEF -A KUBE-SVC-ABCDEF -m statistic --mode random --probability 0.333 -j KUBE-SEP-123456 -A KUBE-SVC-ABCDEF -m statistic --mode random --probability 0.5 -j KUBE-SEP-789012 -A KUBE-SVC-ABCDEF -j KUBE-SEP-345678 -A KUBE-SEP-123456 -p tcp -j DNAT --to-destination 192.168.1.2:9376特点与注意事项无状态负载均衡基于 iptables 的随机概率分配不支持会话保持Session Affinity 需额外规则。高性能规则在内核态处理但规则数量过多时可能影响性能。动态更新kube-proxy 监听 API Server实时同步 Service 和 Endpoint 变化。### 2.3 ipvs 模式ipvs模式和iptables类似kube-proxy监控Pod的变化并创建相应的ipvs规则。ipvs相对iptables转发效率更高。除此以外ipvs支持更多的LB算法。IPVS 模式下的 kube-proxy 工作原理在 Kubernetes 集群中kube-proxy 负责实现 Service 的虚拟 IP 和 Pod 之间的流量转发。IPVSIP Virtual Server是 kube-proxy 的一种模式它利用内核级别的负载均衡技术提供高性能的服务代理。IPVS 模式的核心组件apiserverKubernetes 控制平面的核心组件负责接收和管理所有资源的创建、更新和删除操作。当 Service 或 Endpoint 发生变化时apiserver 会通知 kube-proxy 更新规则。Client外部或集群内部的请求发起者通过 Service 的 ClusterIP 或 NodePort 访问后端 Pod。kube-proxy运行在每个节点上的代理服务在 IPVS 模式下通过管理内核中的 IPVS 规则来实现流量转发。clusterIP (Virtual Server)Service 的虚拟 IP 地址由 kube-proxy 配置为 IPVS 的虚拟服务器Virtual Server作为流量的入口。Node集群中的工作节点运行 kube-proxy 和后端 Pod。Backend Pod 1/2/3 (Real Server)实际处理请求的 PodIPVS 将它们配置为真实服务器Real Server并通过负载均衡算法分发流量。IPVS 模式的工作流程Service 创建当用户通过 apiserver 创建 Service 时kube-proxy 会监听 Service 和 Endpoint 的变化。IPVS 模式下kube-proxy 直接在节点的内核中配置虚拟服务器Virtual Server和真实服务器Real Server的映射关系。流量转发客户端请求到达 Service 的 ClusterIP 时内核的 IPVS 模块会根据配置的负载均衡算法如轮询、最少连接等将请求转发到后端的某个 Pod。负载均衡算法IPVS 支持多种负载均衡算法例如rr轮询lc最少连接sh源地址哈希dh目标地址哈希规则管理kube-proxy 通过调用ipvsadm工具或直接通过内核接口动态更新 IPVS 规则。例如新增或删除 Pod 时kube-proxy 会实时调整真实服务器列表。IPVS 模式的配置示例查看节点的 IPVS 规则ipvsadm -Ln输出示例IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags - RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 10.96.0.1:443 rr - 192.168.1.100:6443 Masq 1 0 0 TCP 10.96.0.10:53 rr - 10.244.0.5:53 Masq 1 0 0 - 10.244.0.6:53 Masq 1 0 0IPVS 模式的优势高性能IPVS 在内核层面实现负载均衡转发效率远高于 iptables 模式。支持多种调度算法可以根据需求选择不同的负载均衡策略。大规模集群友好规则更新和查询的效率更高适合管理大量 Service 和 Pod。IPVS 模式的局限性依赖内核模块需要节点内核支持 IPVS 模块某些旧版本内核可能需要手动加载。功能较基础IPVS 本身不支持网络策略NetworkPolicy需依赖其他组件如 Calico实现。启用 IPVS 模式的方法在 kube-proxy 的配置中设置mode: ipvsapiVersion: kubeproxy.config.k8s.io/v1alpha1 kind: KubeProxyConfiguration mode: ipvs确保节点已加载 IPVS 内核模块modprobe ip_vs modprobe ip_vs_rr modprobe ip_vs_wrr modprobe ip_vs_sh# 此模式必须安装ipvs内核模块集群部署的时候已安装否则会降级为iptables # 开启ipvscm configmap [rootk8s-master01 ~]# kubectl edit cm kube-proxy -n kube-system # 修改mode: ipvs [rootk8s-master01 ~]# kubectl delete pod -l k8s-appkube-proxy -n kube-system [rootnode1 ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags - RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 172.16.32.128:30080 rr - 172.16.79.79:80 Masq 1 0 0 TCP 172.16.32.128:32665 rr - 172.16.79.82:8443 Masq 1 0 0 TCP 172.17.0.1:30080 rr - 172.16.79.79:80 Masq 1 0 0 TCP 172.17.0.1:32665 rr - 172.16.79.82:8443 Masq 1 0 0 TCP 192.168.115.161:30080 rr - 172.16.79.79:80 Masq 1 0 0 TCP 192.168.115.161:32665 rr - 172.16.79.82:8443 Masq 1 0 0 TCP 192.168.115.166:30080 rr - 172.16.79.79:80 Masq 1 0 0 TCP 192.168.115.166:32665 rr - 172.16.79.82:8443 Masq 1 0 0 TCP 10.10.0.1:443 rr - 192.168.115.161:6443 Masq 1 0 0 - 192.168.115.162:6443 Masq 1 0 0 - 192.168.115.163:6443 Masq 1 1 0 TCP 10.10.0.10:53 rr - 172.16.122.139:53 Masq 1 0 0 - 172.16.122.140:53 Masq 1 0 0 TCP 10.10.0.10:9153 rr - 172.16.122.139:9153 Masq 1 0 0 - 172.16.122.140:9153 Masq 1 0 0 TCP 10.10.39.128:8000 rr - 172.16.79.80:8000 Masq 1 0 0 TCP 10.10.128.23:443 rr - 172.16.79.81:443 Masq 1 0 0 TCP 10.10.166.16:8000 rr - 172.16.79.79:80 Masq 1 0 0 TCP 10.10.195.192:443 rr - 172.16.79.82:8443 Masq 1 0 0 UDP 10.10.0.10:53 rr - 172.16.122.139:53 Masq 1 0 0 - 172.16.122.140:53 Masq 1 0 0三、Service资源类型常见的Service资源清单apiVersion: v1 kind: Service matadata: #元数据 name: string #service的名称 namespace: string #命名空间 labels: #自定义标签属性列表 - name: string annotations: #自定义注解属性列表 - name: string spec: #详细描述 selector: [] #label selector配置将选择具有label标签的Pod作为管理范围 type: string #service的类型指定service的访问方式默认为clusterIp clusterIP: string #虚拟服务地址 sessionAffinity: string #是否支持session ports: #service需要暴露的端口列表 - name: string #端口名称 protocol: string #端口协议支持TCP和UDP默认TCP port: int #服务监听的service端口号 targetPort: int #需要转发到后端Pod的端口号 nodePort: int #当type NodePort时指定映射到物理机的端口号 status: #当spce.typeLoadBalancer时设置外部负载均衡器的地址 loadBalancer: #外部负载均衡器 ingress: #外部负载均衡器 ip: string #外部负载均衡器的Ip地址值 hostname: string #外部负载均衡器的主机名资源清单案例apiVersion: v1 # 资源版本 kind: Service # 资源类型 metadata: # 元数据 name: service # 资源名称 namespace: dev # 命名空间 spec: # 描述 selector: # 标签选择器用于确定当前service代理哪些pod app: nginx type: # Service类型指定service的访问方式 clusterIP: # 虚拟服务的ip地址 sessionAffinity: # session亲和性支持ClientIP、None两个选项 ports: # 端口信息 - protocol: TCP port: 3017 # service端口 targetPort: 5003 # pod端口 nodePort: 31122 # 主机端口Service中的service.spec.type类型| 类型 | 含义 | | ------------ | ------------------------------------------------------------ | | ClusterIP | 意味着服务仅在集群内部可用只能通过集群IP访问。 | | ExternalName | 意味着服务仅包含一个对外部名称的引用Kubedns或等价物将返回作为CNAME记录不会涉及任何容器的暴露或代理。 | | LoadBalancer | 意味着服务将通过外部负载均衡器如果云提供商支持的话进行暴露除了NodePort类型之外。 | | NodePort | 意味着服务将在每个节点的一个端口上进行暴露除了ClusterIP类型之外。 |Service中的三类IP地址| IP类型 | 作用 | | ---------- | ------------------------------------------------------------ | | Node IP | 节点IP是Kubernetes集群中每个节点的唯一标识符。它代表了节点的网络接口用于在集群内部进行通信。节点IP通常是一个私有IP地址范围用于在集群内部进行通信。节点IP是Service在集群内部提供服务的唯一标识用于路由流量到指定的Pod。 | | Pod IP | Pod IP是Kubernetes中每个Pod的唯一标识符。它代表了Pod的网络接口用于在集群内部进行通信。Pod IP通常是一个私有IP地址范围用于在集群内部进行通信。Pod IP是Service在集群内部提供服务的唯一标识用于路由流量到指定的Pod。 | | Cluster IP | Cluster IP是Kubernetes集群中Service的IP地址。它代表了Service在集群内部提供的服务用于在集群内部进行通信。Cluster IP通常是一个私有IP地址范围用于在集群内部进行通信。Cluster IP是Service在集群内部提供服务的唯一标识用于路由流量到指定的Pod。 |综上所述Kubernetes中的三类IP地址分别是Node IP、Pod IP和Cluster IP。这些IP地址用于在不同网络之间路由流量以便外部和内部应用程序可以访问Kubernetes集群中的服务和Pod。## 四、Service实战案例### 实验环境准备在使用service之前首先利用Deployment创建出3个pod注意要为pod设置appnginx-pod的标签创建deployment.yaml内容如下​ apiVersion: apps/v1kind: Deployment metadata: name: pc-deployment namespace: devspec: replicas: 3 selector: matchLabels: app: nginx-pod template: metadata: labels: app: nginx-pod spec: containers: - name: nginx image: nginx ports: - containerPort: 80 ​[rootk8s-master01 ~]# kubectl create -f deployment.yaml deployment.apps/pc-deployment created # 查看pod详情 [rootk8s-master01 ~]# kubectl get pods -n dev -o wide --show-labels NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES LABELS pc-deployment-59c564ffb7-8vzp5 1/1 Running 0 89s 172.16.79.83 k8s-worker01 none none appnginx-pod,pod-template-hash59c564ffb7 pc-deployment-59c564ffb7-fg2j8 1/1 Running 0 89s 172.16.69.206 k8s-worker02 none none appnginx-pod,pod-template-hash59c564ffb7 pc-deployment-59c564ffb7-sprp7 1/1 Running 0 89s 172.16.69.207 k8s-worker02 none none appnginx-pod,pod-template-hash59c564ffb7 # 为了方便后面的测试修改下三台nginx的index.html页面三台修改的IP地址不一致 [rootk8s-master01 ~]# kubectl exec -it pc-deployment-59c564ffb7-8vzp5 -n dev -- /bin/sh rootpc-deployment-59c564ffb7-8vzp5:/# echo 172.16.79.83 /usr/share/nginx/html/index.html [rootk8s-master01 ~]# kubectl -n dev exec -it pc-deployment-59c564ffb7-fg2j8 -- /bin/bash rootpc-deployment-59c564ffb7-fg2j8:/# echo 172.16.69.206 /usr/share/nginx/html/index.html [rootk8s-master01 ~]# kubectl -n dev exec -it pc-deployment-59c564ffb7-sprp7 -- /bin/bash rootpc-deployment-59c564ffb7-sprp7:/# echo 172.16.69.207 /usr/share/nginx/html/index.html #修改完毕之后访问测试 [rootk8s-master01 ~]# curl 172.16.79.83 172.16.79.83 [rootk8s-master01 ~]# curl 172.16.69.206 172.16.69.206 [rootk8s-master01 ~]# curl 172.16.69.207 172.16.69.207### 4.1 ClusterIP类型的Service创建service-clusterip.yaml文件apiVersion: v1 kind: Service metadata: name: service-clusterip namespace: dev spec: selector: app: nginx-pod clusterIP: 10.10.97.97 # service的ip地址如果不写默认会生成一个 type: ClusterIP ports: - port: 80 # Service端口 targetPort: 80 # pod端口# 创建service [rootk8s-master01 ~]# kubectl create -f service-clusterip.yaml service/service-clusterip created # 查看service [rootk8s-master01 ~]# kubectl get svc -n dev [rootk8s-master01 ~]# kubectl -n dev get svc NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service-clusterip ClusterIP 10.10.97.97 none 8001/TCP 10s # 查看service的详细信息 # 在这里有一个Endpoints列表里面就是当前service可以负载到的服务入口 [rootk8s-master01 ~]# kubectl describe service -n dev Name: service-clusterip Namespace: dev Labels: none Annotations: none Selector: appnginx-pod Type: ClusterIP IP Family Policy: SingleStack IP Families: IPv4 IP: 10.10.97.97 IPs: 10.10.97.97 Port: unset 8001/TCP TargetPort: 80/TCP Endpoints: 172.16.69.206:80,172.16.69.207:80,172.16.79.83:80 Session Affinity: None Events: none # 查看ipvs的映射规则 [rootk8s-master01 ~]# ipvsadm -Ln TCP 10.97.97.97:80 rr - 10.10.1.39:80 Masq 1 0 0 - 10.10.1.40:80 Masq 1 0 0 - 10.10.2.33:80 Masq 1 0 0 # 访问10.10.97.97:8001观察效果 [rootk8s-master01 ~]# curl 10.10.97.97:8001 172.16.79.83 [rootk8s-master01 ~]# curl 10.10.97.97:8001 172.16.69.207 [rootk8s-master01 ~]# curl 10.10.97.97:8001 172.16.69.206Endpoint解析- Endpoint是kubernetes中的一个资源对象存储在etcd中用来记录一个service对应的所有pod的访问地址它是根据service配置文件中selector描述产生的。- 一个Service由一组Pod组成这些Pod通过Endpoints暴露出来Endpoints是实现实际服务的端点集合。换句话说service和pod之间的联系是通过endpoints实现的。**负载分发策略**对Service的访问被分发到了后端的Pod上去目前kubernetes提供了两种负载分发策略- 如果不定义默认使用kube-proxy的策略比如随机、轮询- 基于客户端地址的会话保持模式即来自同一个客户端发起的所有请求都会转发到固定的一个Pod上# 查看ipvs的映射规则【rr 轮询】 [rootk8s-master01 ~]# ipvsadm -Ln TCP 10.97.97.97:80 rr - 10.10.1.39:80 Masq 1 0 0 - 10.10.1.40:80 Masq 1 0 0 - 10.10.2.33:80 Masq 1 0 0 # 循环访问测试 [rootk8s-master01 ~]# while true;do curl 10.97.97.97:80; sleep 5; done; 10.10.1.40 10.10.1.39 10.10.2.33 10.10.1.40 10.10.1.39 10.10.2.33 # 修改分发策略----sessionAffinity:ClientIP # 查看ipvs规则【persistent 代表持久】 [rootk8s-master01 ~]# ipvsadm -Ln TCP 10.97.97.97:80 rr persistent 10800 - 10.10.1.39:80 Masq 1 0 0 - 10.10.1.40:80 Masq 1 0 0 - 10.10.2.33:80 Masq 1 0 0 # 循环访问测试 [rootk8s-master01 ~]# while true;do curl 10.97.97.97; sleep 5; done; 10.10.2.33 10.10.2.33 10.10.2.33 # 删除service [rootk8s-master01 ~]# kubectl delete -f service-clusterip.yaml service service-clusterip deleted [rootk8s-master01 ~]# kubectl delete service service-clusterip -n dev service service-clusterip deleted4.2 HeadLiness类型的Service在某些场景中开发人员可能不想使用Service提供的负载均衡功能而希望自己来控制负载均衡策略针对这种情况kubernetes提供了HeadLiness Service这类Service不会分配Cluster IP如果想要访问service只能通过service的域名进行查询。创建service-headliness.yamlapiVersion: v1 kind: Service metadata: name: service-headliness namespace: dev spec: selector: app: nginx-pod clusterIP: None # 将clusterIP设置为None即可创建headliness Service type: ClusterIP ports: - port: 80 targetPort: 80# 创建service [rootk8s-master01 ~]# kubectl apply -f deployment-nginx-headliness.yaml service/service-headliness created # 获取service 发现CLUSTER-IP未分配 [rootk8s-master01 ~]# kubectl -n dev get svc NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service-headliness ClusterIP None none 80/TCP 10s # 查看service详情 [rootk8s-master01 ~]# kubectl describe svc -n dev Name: service-headliness Namespace: dev Labels: none Annotations: none Selector: appnginx-pod Type: ClusterIP IP Family Policy: SingleStack IP Families: IPv4 IP: None IPs: None Port: unset 80/TCP TargetPort: 80/TCP Endpoints: 172.16.69.206:80,172.16.69.207:80,172.16.79.83:80 Session Affinity: None Events: none # 查看域名的解析情况 [rootk8s-master01 ~]# kubectl -n dev exec -it pc-deployment-59c564ffb7-8vzp5 -- /bin/bash [rootk8s-master01 ~]# kubectl -n dev exec -it pc-deployment-59c564ffb7-8vzp5 -- /bin/bash rootpc-deployment-59c564ffb7-8vzp5:/# rootpc-deployment-59c564ffb7-8vzp5:/# cat /etc/resolv.conf search dev.svc.cluster.local svc.cluster.local cluster.local nameserver 10.10.0.10 options ndots:5 [rootk8s-master01 ~]# dig 10.96.0.10 service-headliness.dev.svc.cluster.local service-headliness.dev.svc.cluster.local. 30 IN A 172.16.79.83 service-headliness.dev.svc.cluster.local. 30 IN A 172.16.69.206 service-headliness.dev.svc.cluster.local. 30 IN A 172.16.69.207 #删除service [rootk8s-master01 ~]# kubectl delete -n dev svc service-headliness service service-headliness deleted4.3 NodePort类型的Service在之前的样例中创建的Service的ip地址只有集群内部才可以访问如果希望将Service暴露给集群外部使用那么就要使用到另外一种类型的Service称为NodePort类型。NodePort的工作原理其实就是将service的端口映射到Node的一个端口上然后就可以通过NodeIp:NodePort来访问service了。创建service-nodeport.yamlapiVersion: v1 kind: Service metadata: name: service-nodeport namespace: dev spec: selector: app: nginx-pod type: NodePort # service类型 ports: - port: 80 nodePort: 30002 # 指定绑定的node的端口(默认的取值范围是30000-32767), 如果不指定会默认分配 targetPort: 80# 创建service [rootk8s-master01 ~]# kubectl apply -f deployment-nginx-nodeport.yaml service/service-nodeport created # 查看service [rootk8s-master01 ~]# kubectl -n dev get svc -o wide NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR service-nodeport NodePort 10.10.25.194 none 80:30002/TCP 29s appnginx-pod # 接下来可以通过电脑主机的浏览器去访问集群中任意一个nodeip的30002端口即可访问到pod #删除service [rootk8s-master01 ~]# kubectl delete -n dev svc service-nodeport service service-nodeport deleted### 4.4 LoadBalancer类型的Service LoadBalancer和NodePort很相似目的都是向外部暴露一个端口区别在于LoadBalancer会在集群的外部再来做一个负载均衡设备而这个设备需要外部环境支持的外部服务发送到这个设备上的请求会被设备负载之后转发到集群中。### 4.5 ExternalName类型的Service ExternalName类型的Service用于引入集群外部的服务它通过externalName属性指定外部一个服务的地址然后在集群内部访问此service就可以访问到外部的服务了。 创建service-externalname.yamlapiVersion: v1kind: Servicemetadata: name: service-externalname namespace: devspec: type: ExternalName # service类型 externalName: www.baidu.com​ # 创建service[rootk8s-master01 ~]# kubectl apply -f deployment-nginx-externalname.yamlservice/service-externalname created[rootk8s-master01 ~]# kubectl -n dev get svc -o wide NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTORservice-externalname ExternalName none www.baidu.com none 7s none[rootk8s-master01 ~]# kubectl describe -n dev svcName: service-externalnameNamespace: devLabels: noneAnnotations: noneSelector: noneType: ExternalNameIP Families: noneIP: IPs: noneExternal Name: www.baidu.comSession Affinity: NoneEvents: none​# 域名解析[rootk8s-master01 ~]# dig 10.10.0.10 service-externalname.dev.svc.cluster.local​; DiG 9.11.4-P2-RedHat-9.11.4-26.P2.el7_9.15 10.10.0.10 service-externalname.dev.svc.cluster.local; (1 server found);; global options: cmd;; Got answer:;; WARNING: .local is reserved for Multicast DNS;; You are currently testing what happens when an mDNS query is leaked to DNS;; -HEADER- opcode: QUERY, status: NOERROR, id: 33580;; flags: qr aa rd; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1;; WARNING: recursion requested but not available​;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;service-externalname.dev.svc.cluster.local. IN A​;; ANSWER SECTION:service-externalname.dev.svc.cluster.local. 5 IN CNAME www.baidu.com.www.baidu.com. 5 IN CNAME www.a.shifen.com.www.a.shifen.com. 5 IN A 39.156.66.18www.a.shifen.com. 5 IN A 39.156.66.14​;; Query time: 127 msec;; SERVER: 10.10.0.10#53(10.10.0.10);; WHEN: 四 1月 25 15:04:37 CST 2024;; MSG SIZE rcvd: 247​ ​
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

优秀app网站设计智能小程序开发报价

最近我有几台机器的日志太多了。。。也不是重要系统可以删掉log文件。删到最后没有可以删除的了。于是使用了 find /path/to/directory -type f -size 100M查出来发现是docker的日志太大了,这个日志一直都是默认状态,所以一直都没有进行处理。 truncat…

张小明 2026/1/17 19:27:37 网站建设

云南城市建设职业学校官方网站做网站公司哪家便宜

英雄联盟智能助手完整指南:从新手到高手的效率提升方案 【免费下载链接】LeagueAkari ✨兴趣使然的,功能全面的英雄联盟工具集。支持战绩查询、自动秒选等功能。基于 LCU API。 项目地址: https://gitcode.com/gh_mirrors/le/LeagueAkari LeagueA…

张小明 2026/1/17 19:27:38 网站建设

广州模板建站系统国贸做网站的公司

高端网站建设公司选哪家:综合考量多方面因素在当今数字化时代,高端网站建设对于企业的发展至关重要。一个优秀的高端网站不仅能够提升企业形象,还能为企业带来更多的商业机会。那么,如何选择一家合适的高端网站建设公司呢&#xf…

张小明 2026/1/17 19:27:38 网站建设

网站整体地图怎么做dnf怎么做辅助网站

第一章:Open-AutoGLM部署完成后服务启动概述Open-AutoGLM 在完成部署后,服务的正确启动是确保模型推理能力可用的关键步骤。系统通常基于容器化架构运行,依赖 Docker 和 Docker Compose 管理组件生命周期。启动前需确认配置文件已就位、端口未…

张小明 2026/1/17 19:27:41 网站建设

河南省住建局官方网站怎么进入网站后台管理系统

SUSE Linux Enterprise Server 10远程访问与认证管理全解析 SSH连接与配置 在成功认证后,服务器会创建一个工作环境。为实现此目的,会设置环境变量(如TERM和DISPLAY),并对X11连接和可能的TCP连接进行重定向。不过,X11连接的重定向只有在SSH设置的DISPLAY变量不被用户更…

张小明 2026/1/17 19:27:42 网站建设

企业网站一般多少钱ppt模板网免费下载

今天来深入聊聊:哪些因素会影响这些指标?作为 PCB 工程师,掌握这些因素,才能在设计和生产中保障 CEM-1 板材的绝缘可靠性,避免产品出现漏电、击穿等问题。​第一个核心因素是基材的原材料质量。CEM-1 板材的绝缘性能很…

张小明 2026/1/17 19:27:42 网站建设