4.4、Service

可能会用到ipvs,先安装:

yum install -y openssl openssl-devel popt popt-devel libnl-devel kenel-devel
yum install -y ipvsadm

4.4.1、概念

说明

kubernetes的Service(简称svc)定义了一种抽象,一个Pod的逻辑分组,一种可以访问他们的策略,通过Label Selector选择对应的一组Pod。简单来说就是服务发现;

类型

  1. ClusterIp:默认类型,自动分配一个仅Cluster内部可以访问的虚拟IP。
  2. NodePort:在ClusterIP的基础上为Service在每太机器上绑定一个端口,这样通过NodePort来访问该服务。
  3. LoadBalance:在NodePort的基础上,借助cloud provider创建一个外部负载均衡器。并将请求转发到NodePort
  4. ExternalName:把集群外部的服务引入到集群内部来,在集群内部直接使用。没有任何类型代理被创建,只有>=kubernetes1.7的版本才支持。

结构图:

代理的分类

1)namespace

频繁的和kubeproxy交互,性能不高。

2)iptables

使用iptables继续转发,提高了性能。

3)ipvs

在该模式下kube-proxy会监视kubernetes的Service对象和Endpoints,调用netlink接口已以响应的创建ipvs规则并定期与Service对象和Endpoints对象同步ipvs规则,以确保ipvs状态与期望一致。访问服务时,流量将被定重定向到其中一个后端Pod。

与iptables类似,ipvs于netfilter的hook功能,但使用哈希表作为底层数据结构并在内核空间中工作。这意味着ipvs可以更快的重定向流量,并且在同步代理规则时具有更好的性能。此外ipvs为负载均衡算法做出了更多的选项:

  • rr:轮询调度
  • lc:最小连接
  • dn:目标哈希
  • sh:源哈希
  • sed:最短期望延迟
  • nq:不排队调度

4.4.2、使用

ClusterIp

clusterIp在每个node节点使用iptables,将发向clusterIp对饮端口的数据转发到kube-proxy中,然后kube-proxy自己内部实现由负载均衡的方法,并且可以查询到这个service下对应的pod地址和端口,然后把数据转发给这个pod的地址和端口;

  • apiServer用户通过kubectl命令想apiServer发送创建service的命令,apiserver接收到请求后将数据存储到etcd中
  • kube-proxy kubernetes的每个节点中都有一个kube-proxy的进程,这个进程负责感知service,pod的变化,并将变化的信息写入到本地的iptables规则中
  • iptables使用NAT等技术将virtualIP的流量转至endpoint中
测试
mkdir -p /usr/local/docker/kubernetes/plugins/test/service/clusterip
cd /usr/local/docker/kubernetes/plugins/test/service/clusterip

1)创建deployment

vim myapp-deploy.yml

apiVersion: apps/v1
kind: Deployment # 类型为Deployment
metadata:
name: myapp-deploy
namespace: default
spec:
replicas: 3 # 副本数 3
selector:
matchLabels:
app: myapp
release: stabel
template:
metadata: # 必须和上面定义的label匹配
labels:
app: myapp
release: stabel
env: test
spec:
containers:
- name: myapp
image: habor-repo.com/library/nginx:v1
imagePullPolicy: IfNotPresent # 如果本地没有才拉取
env: # 容器添加环境变量(这里没用,只是有这个功能)
- name: GET_HOST_FROM
value: dns
ports:
- name: http # 端口的名字定义为 http
containerPort: 80 # 容器的端口

2)创建service

vim myapp-service.yml

apiVersion: v1
kind: Service # 类型为 Service
metadata:
name: myapp
namespace: default
spec:
type: ClusterIP # service类型为 ClusterIP
selector: # 这里的labels匹配上面的 matchLabels 用来发现deployment
app: myapp
release: stabel
ports:
- name: http # 端口的名字定义为 http
port: 8000 # 暴露的svc外部端口
targetPort: 80 # 容器内部端口
# 创建 deployment
kubectl apply -f myapp-deploy.yml
kubectl get deploy
kubectl get pod # 创建 svc
kubectl apply -f myapp-service.yml
kubectl get svc # 通过 curl 访问 svc 的ip:8000负载均衡访问

HeadlessService

和ClusterIP一样只不过不会暴露service的IP和端口,只能通过域名方式访问:

测试

vim myapp-headless-service.yml

apiVersion: v1
kind: Service # 类型为 Service
metadata:
name: myapp-headless
namespace: default
spec:
clusterIP: "None" # 表示为一个headless服务
selector: # 这里的labels匹配上面的 matchLabels 用来发现deployment
app: myapp
release: stabel
ports:
- name: http # 端口的名字定义为 http
port: 80 # 容器内部端口
targetPort: 8000 # 暴露的svc外部端口
# 创建 svc
kubectl apply -f myapp-headless-service.yml
# 查看 svc 发现为 None
[root@k8s-master clusterip]# kubectl get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kubernetes ClusterIP 10.96.0.1 <none> 443/TCP 2d5h
myapp ClusterIP 10.101.230.183 <none> 8000/TCP 5m13s
myapp-headless ClusterIP None <none> 80/TCP 5s # 查看 dns 任意找一个,例如: coredns-bccdc95cf-m4jg5 10.244.0.16
kubectl get pod -n kube-system -o wide # 通过headless自带的域名解析访问
yum install -y bind-utils
# 使用 dig 命令指定dns域名解析
# service名.命名空间.集群域名(默认svc.cluster.local)
dig -t A myapp-headless.default.svc.cluster.local @10.244.0.16

NodePort

在每个节点上开启一个端口,将该端口的流量导入kube-proxy,然后由kube-proxy进一步给对应的pod

vim nodeport.yml

apiVersion: v1
kind: Service # 类型为 Service
metadata:
name: myapp-nodeport
namespace: default
spec:
type: NodePort # service类型为 NodePort
selector: # 这里的labels匹配上面的 matchLabels 用来发现deployment
app: myapp
release: stabel
ports:
- name: http # 端口的名字定义为 http
port: 9000 # 暴露的svc外部端口
targetPort: 80 # 容器内部端口
kubectl apply -f nodeport.yml

# 查看 svc
[root@k8s-master clusterip]# kubectl get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kubernetes ClusterIP 10.96.0.1 <none> 443/TCP 2d5h
myapp ClusterIP 10.101.230.183 <none> 8000/TCP 34m
myapp-headless ClusterIP None <none> 80/TCP 29m
myapp-nodeport NodePort 10.106.39.25 <none> 9000:31714/TCP 6s # 访问
# 9000:31714/TCP 9000 是这个service自己ip的端口,31714是每个节点上暴露的端口
curl 10.106.39.25:9000
curl k8s-master:31714
curl k8s-node1:31714
curl k8s-node2:31714

LoadbBlancer

和nodeport其实是同一种,只不过添加了负载均衡的功能。这个是收费的功能。

ExternalName

将服务映射到externalName字段(可以是域名或者IP)。ExternalName是Service的特例,他没有selector,也没有定义任何的端口和Endpoint。相当于将外部流量导入到内部。

vim external-name.yml

apiVersion: v1
kind: Service # 类型为 Service
metadata:
name: myapp-external-name
namespace: default
spec:
type: ExternalName # service类型为 ExternalName
externalName: habor-repo.com
kubectl apply -f external-name.yml

# 查看
kubectl get svc # 查看 dns 任意找一个,例如: coredns-bccdc95cf-m4jg5 10.244.0.16
kubectl get pod -n kube-system -o wide # 测试域名解析
dig -t A myapp-external-name.default.svc.cluster.local @10.244.0.16

k8s学习-Service的更多相关文章

  1. k8s的service

    1.service简介 本节开始学习 Service.我们不应该期望 Kubernetes Pod 是健壮的,而是要假设 Pod 中的容器很可能因为各种原因发生故障而死掉.Deployment 等 c ...

  2. ASP.NET Core on K8S学习初探(3)部署API到K8S

    在上一篇<基本概念快速一览>中,我们把基本的一些概念快速地简单地不求甚解地过了一下,本篇开始我们会将ASP.NET Core WebAPI部署到K8S,从而结束初探的旅程. Section ...

  3. ASP.NET Core on K8S学习初探(2)K8S基本概念快速一览

    在上一篇<单节点环境搭建>中,通过Docker for Windows在Windows开发机中搭建了一个单节点的K8S环境,接下来就是动人心弦的部署ASP.NET Core API到K8S ...

  4. k8s学习 - 概念 - master/node

    k8s学习 - 概念 - master/node 在k8s中,有各种各样的概念和术语.这些概念是必须要学习和掌握的.我们先罗列下所有概念,然后再一个个看具体实例. 大概说一下这些概念: Master: ...

  5. k8s学习 - 概念 - Pod

    k8s学习 - 概念 - Pod 这篇继续看概念,主要是 Pod 这个概念,这个概念非常重要,是 k8s 集群的最小单位. 怎么才算是理解好 pod 了呢,基本上把 pod 的所有 describe ...

  6. k8s学习 - 概念 - ReplicationController

    k8s学习 - 概念 - ReplicationController 我们有了 pod,那么就需要对 pod 进行控制,就是同一个服务的 podv我需要启动几个?如果需要扩容了,怎么办?这里就有个控制 ...

  7. .NET Core on K8S学习实践系列文章索引(Draft版)

    一.关于这个系列 自从去年(2018年)底离开工作了3年的M公司加入X公司之后,开始了ASP.NET Core的实践,包括微服务架构与容器化等等.我们的实践是渐进的,当我们的微服务数量到了一定值时,发 ...

  8. ASP.NET Core on K8S学习之旅(12)Ingress

    本篇已加入<.NET Core on K8S学习实践系列文章索引>,可以点击查看更多容器化技术相关系列文章. 一.关于Ingress Kubernetes对外暴露Service主要有三种方 ...

  9. ASP.NET Core on K8S学习之旅(13)Ocelot API网关接入

    本篇已加入<.NET Core on K8S学习实践系列文章索引>,可以点击查看更多容器化技术相关系列文章. 上一篇介绍了Ingress的基本概念和Nginx Ingress的基本配置和使 ...

随机推荐

  1. 线上Kafka突发rebalance异常,如何快速解决?

    文章首发于[陈树义的博客],点击跳转到原文<线上Kafka突发rebalance异常,如何快速解决?> Kafka 是我们最常用的消息队列,它那几万.甚至几十万的处理速度让我们为之欣喜若狂 ...

  2. Vue+Vuex 实现自动登录功能

    刚刚实现了Vue+Vuex的自动登录功能,在实现的时候遇到了一些问题,这里记录一下: 因为这个还不够完善,在写完下列代码后,又进行了补充,可以从https://www.cnblogs.com/xiao ...

  3. React:Conditional Rendering(条件渲染)

    就像JS中常常会根据条件(比如if/else.switch)返回不同的值,React中也可以根据组件的状态或其他参考条件返回不同的React Element. 比如根据用户是否登陆渲染对应的UI面板. ...

  4. Django操作session实例

    session项目文件: templates模板: login.html {% load static %} <!DOCTYPE html> <html lang="en& ...

  5. redis集群复制和故障转移

    #### 一.集群的问题- 1.当某个主节点宕机后,对应的槽位没有节点承担,整个集群处于失败状态,不可用,怎么办- 2.如何判断某个主节点是否真正的岩机?- 3.如果从某个主节点的所有从节点中选举出一 ...

  6. CICD:Jenkins入门和使用

    最近,我们使用的开发服务器被回收了,换了一台新的服务器,CI/CD平台需要重新搭建. 我的运维能力一直薄弱,所以借此机会学习了一番如何使用Jenkins进行持续集成开发和部署,实践并踩了一些坑,在此记 ...

  7. 如何下载xshell家庭版

    xshell是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议,加上友好炫酷的操作界面,深受广大码农的喜爱,是后端开发程序猿操 ...

  8. 解决ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO)

    ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO) 这种问题需要强行重新修改密码,方法 ...

  9. 0507 构造代码块和static案例,接口interface

    0507构造代码块和static案例,接口interface [重点] 1.局部变量,成员变量,静态变量的特点 2.接口 接口语法:interface A {} 接口内的成员变量[缺省属性]publi ...

  10. Cypress系列(4)- 解析 Cypress 的默认文件结构

    如果想从头学起Cypress,可以看下面的系列文章哦 https://www.cnblogs.com/poloyy/category/1768839.html 默认文件结构 在使用 cypress o ...