k8s之Service类型详解

1.ClusterIP 类型

2.NodePort 类型

3.LoadBalancer 类型

4.ExternalName 类型

类型为 ExternalName 的 Service 将 Service 映射到 DNS 名称,而不是典型的选择算符, 例如 my-service 或者 cassandra。你可以使用 spec.externalName 参数指定这些服务。

例如,以下 Service 定义将 prod 名字空间中的 my-service 服务映射到 my.database.example.com

yaml 复制代码
apiVersion: v1
kind: Service
metadata:
  name: my-service
  namespace: prod
spec:
  type: ExternalName
  externalName: my.database.example.com

说明:
type: ExternalName 的服务接受 IPv4 地址字符串,但将该字符串视为由数字组成的 DNS 名称, 而不是 IP 地址(然而,互联网不允许在 DNS 中使用此类名称)。 类似于 IPv4 地址的外部名称无法

被 DNS 服务器解析。

如果你想要将服务直接映射到某特定 IP 地址,请考虑使用无头服务

当查找主机 my-service.prod.svc.cluster.local 时,集群 DNS 服务返回 CNAME 记录, 其值为 my.database.example.com。访问 my-service 的方式与访问其他 Service 的方式相同, 主要区别在于重定向发生在 DNS 级别,而不是通过代理或转发来完成。 如果后来你决定将数据库移到集群中,则可以启动其 Pod,添加适当的选择算符或端点并更改 Service 的 type

注意:

针对 ExternalName 服务使用一些常见的协议,包括 HTTP 和 HTTPS,可能会有问题。 如果你使用 ExternalName 服务,那么集群内客户端使用的主机名与 ExternalName 引用的名称不同。

对于使用主机名的协议,这一差异可能会导致错误或意外响应。 HTTP 请求将具有源服务器无法识别的 Host: 标头; TLS 服务器将无法提供与客户端连接的主机名匹配的证书。

实战场景1:

假设你在集群外有一个数据库服务,地址为db.external.com,端口是3306(MySQL的默认端口)。你希望在集群内部用一个类似mysql.default.svc.cluster.local 的域名来访问它。

bash 复制代码
kubectl apply -f << EOF
apiVersion: v1
kind: Service
metadata: 
  name: mysql
  namespace: default
spec:
  type: ExternalName
  externalName: db.external.com
EOF

一旦创建完成,在集群内的Pod可以通过DNS名称mysql.default.svc.cluster.local或者mysql来访问

bash 复制代码
kubectl run test-pod --rm -it --image=busybox -- /bin/sh

然后访问:

bash 复制代码
nslookup mysql
telnet mysql 3306

应该可以看到DNS解析指向db.external.com

实战场景2:

假如你有一个应用程序AppA部署在命名空间aa中,服务名为servicea。

现在计划将AppA迁移到新的命名空间bb中,但是你希望在迁移的过程中,其他应用仍然能通过原有的

servicea访问AppA,以避免服务中断。

在aa命名空间中创建一个ExternalName的Service,将流量指向新的B命名空间的servicea

步骤:

1.在bb命名空间部署AppA和对应的servicea服务。

2.在aa命令空间创建ExternalName的Service。

bash 复制代码
kubectl apply -f << EOF
apiVersion: v1
kind: Service
metadata: 
  name: servicea
  namespace: aa
spec:
  type: ExternalName
  externalName: servicea.bb.svc.cluster.local
EOF

总结:

1.端口信息不可配置:ExternalName 类型的服务本身不会定义端口,所以需要你在Pod中直接访问目标主机的端口。

2.仅支持TCP流量:因为它本质是DNS CNAME映射,所以主要适用TCP协议。

3.安全性: 你仍需要自己处理认证、证书等安全问题。

相关推荐
小敬爱吃饭5 小时前
Ragflow Docker部署及问题解决方案(界面为Welcome to nginx,ragflow上传文件失败,Docker中的ragflow-cpu-1一直重启)
人工智能·python·nginx·docker·语言模型·容器·数据挖掘
木子欢儿5 小时前
Docker Hub 镜像发布指南
java·spring cloud·docker·容器·eureka
H_老邪7 小时前
什么是云原生?
云原生
虚伪的空想家8 小时前
k8s集群configmap和secrets备份脚本
linux·容器·kubernetes
SXJR8 小时前
k8s中的Pod
云原生·容器·kubernetes
文静小土豆8 小时前
K8s 滚动更新在 Java 应用中的实践与优化
java·容器·kubernetes
w6100104669 小时前
CKA-2026-Ingress
云原生·容器·kubernetes·cka
bloglin999999 小时前
docker logs 如何一直监听日志输出
运维·docker·容器
AI攻城狮9 小时前
Anthropic 开源了 Claude 的 Agent Skills 仓库:文档技能的底层实现全公开了
人工智能·云原生·aigc
❀͜͡傀儡师10 小时前
使用 Docker 部署 Neko 自托管虚拟浏览器(Firefox)
docker·容器·firefox