Kubernetes 网络与服务发现:从原理到实战避坑指南

news2026/5/19 14:09:45
摘要K8s 网络是很多人眼中的黑盒。本文深入剖析 Pod 通信、Service 发现、Ingress 网关的核心原理结合真实生产环境的踩坑经验带你彻底搞懂 K8s 网络模型。看完这篇你再也不会被服务找不到、跨节点通信失败这些问题困扰。一、开篇为什么 K8s 网络让人头大说实话我第一次接触 Kubernetes 网络的时候整个人都是懵的。Pod 之间怎么通信Service 到底是什么ClusterIP、NodePort、LoadBalancer 有什么区别Ingress 和 Gateway API 该选哪个CNI 插件这么多Calico、Flannel、Cilium 到底哪个香这些问题官方文档讲得云里雾里网上教程又大多是碎片化的。我踩了至少 50 个坑才慢慢把 K8s 网络的脉络理清楚。今天这篇文章我不打算照本宣科地讲概念。咱们直接上干货从实际场景出发把 K8s 网络这层窗户纸捅破。先说一个反常识的观点K8s 网络设计得其实非常优雅只是大多数人没找到正确的理解方式。二、K8s 网络模型核心就三句话Kubernetes 网络模型可以浓缩成三句话每个 Pod 都有独立的 IP 地址不需要 NAT 转换Pod 之间可以直接通信无论它们在哪个节点上Pod IP 是临时的重启后会变所以不能直接依赖 Pod IP听起来简单但实现起来可不简单。咱们一个一个拆解。2.1 Pod IP 从哪来当你创建一个 Pod 时K8s 会通过 CNIContainer Network Interface插件分配一个 IP。这个 IP 属于整个集群的网络平面不是 Docker 那种 NAT 网络。apiVersion: v1 kind:Pod metadata: name:test-pod namespace:default spec: containers: -name:nginx image:nginx:1.21 ports: -containerPort:80创建后查看 IPkubectl get pod test-pod -o wide # 输出示例 # NAME READY STATUS IP NODE # test-pod 1/1 Running 10.244.1.15 worker-node-01这个10.244.1.15就是 Pod 的 IP集群内任何 Pod 都能直接访问它。2.2 跨节点通信怎么实现这是 K8s 网络最核心的问题。假设 Pod A 在 node-01Pod B 在 node-02它们怎么通信答案取决于你用的 CNI 插件CNI 插件实现方式性能适用场景FlannelVXLAN 隧道中等小型集群简单易用CalicoBGP 路由高中大型集群生产首选CiliumeBPF极高高性能需求可观测性强Weave加密隧道较低需要网络加密的场景我生产环境用过 Calico 和 Cilium坦白讲Cilium 的 eBPF 方案真的很香性能比传统 iptables 方案提升 30%而且可观测性极强。三、Service解决 Pod IP 不稳定的问题Pod IP 是临时的重启后会变。那服务之间怎么稳定通信答案是Service。Service 本质上是一个虚拟 IP它背后可以关联多个 Pod。访问 Service 的流量会被自动转发到后端的 Pod。3.1 Service 的四种类型ClusterIP默认类型只能在集群内部访问适合内部服务apiVersion: v1 kind:Service metadata: name:backend-service namespace:default spec: type:ClusterIP selector: app:backend ports: -port:80 targetPort:8080访问方式http://backend-service.default.svc.cluster.local:80NodePort在每个节点上开放一个端口可以从外部访问apiVersion: v1 kind:Service metadata: name:web-service spec: type:NodePort selector: app:web ports: -port:80 targetPort:8080 nodePort:30080# 范围30000-32767访问方式http://任意节点 IP:30080LoadBalancer云厂商会创建一个外部负载均衡器要花钱的apiVersion: v1 kind:Service metadata: name:prod-service spec: type:LoadBalancer selector: app:prod ports: -port:80 targetPort:8080访问方式云厂商提供的公网 IPExternalName指向外部服务适合混合云场景apiVersion: v1 kind: Service metadata: name: external-db spec: type: ExternalName externalName: rds-mysql.xxxxx.rds.aliyuncs.com3.2 Service 发现的核心原理Service 背后是 kube-proxy 在干活。kube-proxy 有三种模式iptables 模式默认基于 iptables 规则转发流量IPVS 模式基于 Linux IPVS性能更好适合大集群Userspace 模式已废弃性能差别用我强烈建议在生产环境开启 IPVS 模式# 修改 kube-proxy 配置 kubectl edit cm kube-proxy -n kube-system # 添加或修改 mode: ipvs开启后可以用ipvsadm -Ln查看转发规则。四、Ingress七层流量入口Service 只能做四层负载均衡如果要基于域名、路径做路由得用 Ingress。4.1 Ingress 基础配置apiVersion: networking.k8s.io/v1 kind:Ingress metadata: name:web-ingress annotations: nginx.ingress.kubernetes.io/rewrite-target:/ spec: ingressClassName:nginx rules: -host:api.example.com http: paths: -path:/v1 pathType:Prefix backend: service: name:api-service port: number:80 -path:/v2 pathType:Prefix backend: service: name:api-v2-service port: number:80 -host:www.example.com http: paths: -path:/ pathType:Prefix backend: service: name:web-service port: number:80这个配置实现了api.example.com/v1/*→ api-serviceapi.example.com/v2/*→ api-v2-servicewww.example.com/*→ web-service4.2 生产环境的 Ingress 实践TLS 证书配置apiVersion: networking.k8s.io/v1 kind:Ingress metadata: name:secure-ingress annotations: cert-manager.io/cluster-issuer:letsencrypt-prod spec: tls: -hosts: -api.example.com secretName:api-tls-secret rules: -host:api.example.com http: paths: -path:/ pathType:Prefix backend: service: name:api-service port: number:443配合 cert-manager 可以自动申请和续期 Lets Encrypt 证书亲测有效省去了手动管理证书的麻烦。限流和熔断apiVersion: networking.k8s.io/v1 kind:Ingress metadata: name:rate-limited-ingress annotations: nginx.ingress.kubernetes.io/limit-rps:100 nginx.ingress.kubernetes.io/limit-connections:50 nginx.ingress.kubernetes.io/proxy-connect-timeout:5 nginx.ingress.kubernetes.io/proxy-read-timeout:30 spec: # ... 其他配置这些注解可以防止突发流量打垮后端服务。4.3 Gateway APIIngress 的下一代Ingress 有一些历史局限性K8s 社区推出了 Gateway APIapiVersion: gateway.networking.k8s.io/v1 kind:Gateway metadata: name:prod-gateway spec: gatewayClassName:nginx listeners: -name:http protocol:HTTP port:80 -name:https protocol:HTTPS port:443 tls: mode:Terminate certificateRefs: -name:tls-cert --- apiVersion:gateway.networking.k8s.io/v1 kind:HTTPRoute metadata: name:api-route spec: parentRefs: -name:prod-gateway rules: -matches: -path: type:PathPrefix value:/api backendRefs: -name:api-service port:80Gateway API 更灵活支持更复杂的路由场景。但坦白讲目前生态还不如 Ingress 成熟建议等一等再上生产。五、网络策略K8s 的防火墙默认情况下K8s 集群内所有 Pod 都可以互相访问。这在生产环境是有安全风险的。NetworkPolicy 可以限制 Pod 之间的通信。5.1 基础网络策略apiVersion: networking.k8s.io/v1 kind:NetworkPolicy metadata: name:backend-policy namespace:default spec: podSelector: matchLabels: app:backend policyTypes: -Ingress -Egress ingress: -from: -podSelector: matchLabels: app:frontend ports: -protocol:TCP port:8080 egress: -to: -podSelector: matchLabels: app:database ports: -protocol:TCP port:5432这个策略的意思是backend Pod 只能被 frontend Pod 访问 8080 端口backend Pod 只能访问 database Pod 的 5432 端口其他所有流量都被拒绝5.2 生产环境的网络隔离我建议在多租户集群中强制执行网络隔离# 默认拒绝所有流量 apiVersion:networking.k8s.io/v1 kind:NetworkPolicy metadata: name:default-deny-all namespace:production spec: podSelector:{} policyTypes: -Ingress -Egress然后再根据实际需求逐个放开。这样做虽然麻烦一点但安全性提升很大。注意NetworkPolicy 需要 CNI 插件支持。Calico、Cilium、Weave 都支持但 Flannel 不支持。六、真实踩坑经验坑 1Service 找不到后端 Pod现象Service 创建成功但访问返回 503。原因Service 的 selector 和 Pod 的 label 不匹配。解决# 查看 Service 的 selector kubectl get service my-service -o jsonpath{.spec.selector} # 查看 Pod 的 label kubectl get pods -l appmyapp --show-labels # 确保两者匹配坑 2跨命名空间服务访问失败现象同一集群内不同命名空间的 Service 无法访问。原因忘记加命名空间后缀。解决# 错误写法 curl http://backend-service:80 # 正确写法跨命名空间 curl http://backend-service.other-namespace.svc.cluster.local:80坑 3Ingress 返回 404现象Ingress 配置正确但访问返回 404。原因可能是 Ingress Controller 没安装或者 ingressClassName 不匹配。解决# 检查 Ingress Controller 是否运行 kubectl get pods -n ingress-nginx # 检查 Ingress 资源 kubectl describe ingress my-ingress # 查看事件日志通常会有明确错误信息坑 4Pod 无法访问外网现象Pod 内无法 ping 通外网域名。原因节点的网络配置问题或者 CNI 插件配置错误。解决# 进入 Pod 测试 kubectl exec -it my-pod -- bash curl https://www.google.com # 检查节点的网络配置 kubectl debug node/node-name -it --imagebusybox # 检查 CNI 插件日志 kubectl logs -n kube-system -l k8s-appcalico-node七、技术选型建议场景 1小型开发集群10 节点CNIFlannel简单够用ServiceClusterIP NodePortIngressnginx-ingress网络策略可选场景 2中型生产集群10-50 节点CNICalicoBGP 模式性能好ServiceClusterIP LoadBalancer云厂商Ingressnginx-ingress cert-manager网络策略建议开启场景 3大型高并发集群50 节点CNICiliumeBPF极致性能ServiceIPVS 模式 Service Mesh可选IngressGateway API前瞻性网络策略必须开启八、性能优化技巧1. 开启 IPVS 模式前面提到了IPVS 比 iptables 性能好很多尤其是 Service 数量多的时候。2. 使用本地 Pod 优先apiVersion: v1 kind:Service metadata: name:optimized-service annotations: service.spec.externalTrafficPolicy:Local spec: type:LoadBalancer # ...externalTrafficPolicy: Local可以避免 SNAT保留客户端真实 IP同时减少跨节点流量。3. 调整 conntrack 参数高并发场景下conntrack 表可能爆满# 查看当前限制 sysctl net.netfilter.nf_conntrack_max # 调大限制 sysctl -w net.netfilter.nf_conntrack_max1000000 # 永久生效 echo net.netfilter.nf_conntrack_max1000000 /etc/sysctl.conf九、结尾K8s 网络这东西刚开始看确实复杂。但只要你理解了核心模型——Pod IP、Service 虚拟 IP、Ingress 七层路由——剩下的都是细节问题。我写这篇文章的目的不是让你背下所有配置而是帮你建立一个清晰的认知框架。有了这个框架遇到问题时你就知道从哪个方向排查了。最后送大家一句话网络问题80% 都是配置问题剩下 20%查日志基本都能解决。互动时间你在 K8s 网络方面踩过最大的坑是什么欢迎在评论区分享我挑几个典型问题在下篇文章里详细解答。如果觉得这篇文章对你有帮助点赞 在看支持一下你的鼓励是我持续创作的动力本文基于 Kubernetes 1.28 版本部分特性在旧版本中可能有差异。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2625200.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…