通过域名访问k8s-pod方案

针对一些特殊业务需要通过pod名称或域名直接访问pod内部服务。本文主要提供一种暴露pod域名到公司内网的方案。

01

技术方案

1、使用coredns基于etcd的域名解析插件

2、单独部署一套server,该server负责接收agent发来的域名记录请求,并将数据写到etcd。

3、在每个k8s集群上启动一个agent,该agent负责watch集群的所有pod,并请求server外部接口将域名与ip记录到etcd中。

4、coredns读取etcd中的域名记录。

02

方案验证

验证测试coredns基于etcd的域名解析功能

环境要求:一台安装linux操作系统的机器并已安装docker,10.23.34.16

1、部署etcd,本次通过通过容器部署

apache 复制代码
docker network create app-tier --driver bridgedocker run -d --name etcd-server --network app-tier --publish  2379:2379 --publish  2380:2380 --env ALLOW_NONE_AUTHENTICATION=yes --env ETCD_ADVERTISE_CLIENT_URLS=http://etcd-server:2379 bitnami/etcd:latest

2、下载coredns二进制: https://github.com/coredns/coredns/releases/tag/v1.10.1。并将coredns二进制copy到/usr/bin目录下

3、创建coredns配置文件

bash 复制代码
mkdir /etc/corednsvi /etc/coredns/dns.conf ##内容如下skydns.local {    etcd {        path /skydns        endpoint http://localhost:2379    }    cache}k8sqihoo.net {    etcd {        path /k8sqihoo    # 跟第5步在etcd写入的key前缀一致        endpoint http://localhost:2379    }    cache}. {    forward . /etc/resolv.conf    cache}

4、启动coredns,执行指令:coredns -conf /etc/coredns/dns.conf &

5、从etcd中写入域名记录

bash 复制代码
docker exec -it 118d6cadf1b7 /bin/sh   #登录etcd容器etcdctl put /k8sqihoo/net/k8sqihoo/test-bjyt/yctest/pod1 '{"host":"10.216.138.203","ttl":60}' #写入域名记录,域名为pod1.yctest.test-bjyt.k8sqihoo.net,对应的pod-ip为10.216.138.203,也可以使用podName+公司后缀为名。

6、(本地或者其他虚拟机)修改/etc/resolv.conf,增加如下内容

7、测试验证,如下图可以看到通过域名可以ping通ip

整体方案

如上暴露域名的方式已明确,现主要问题是如何将pod域名和ip写入到etcd中。

1、在dns侧需要一个sever服务,该服务对外提供增加删除更新dns记录的接口,

2、在k8s侧需要一个agent用于watch对集群外暴露域名的pod,将podname,namespace等进行拼接组成域名(根据自身需要进行拼接),并将域名与ip传给server服务,记录到etcd中。删除时进行同样请求操作。

03

使用总结

1、在部署时dns-node可以考虑使用高可用方案,使用vip即可。

2、考虑到资源浪费,dns-node中的etcd可以跟k8s共用一套。

3、考虑到集群pod增删频率过快,导致的dns-node压力过大,可以针对有需要暴露pod域名需求的业务使用,通过pod anntation识别。

4、为使用方便可作为子集域名服务加到公司dns服务中。


更多技术干货,

请关注"360智汇云开发者"👇

360智汇云官网:https://zyun.360.cn(复制在浏览器中打开)

更多好用又便宜的云产品,欢迎试用体验~

添加工作人员企业微信👇,get更快审核通道+试用包哦~

相关推荐
dexianshen2 小时前
k8s中的微服务
微服务·容器·kubernetes
xiaoye37082 小时前
微服务之间的调用关系如何处理,才能防止循环依赖
微服务·云原生·架构
裸奔的大金毛2 小时前
K8S - NetworkPolicy的使用
容器·kubernetes·k8s
蒋星熠4 小时前
全栈开发:从LAMP到云原生的技术革命
微服务·云原生·职场和发展·架构·系统架构·web·devops
Aspartame~4 小时前
K8s的相关知识总结
java·容器·kubernetes
plusplus1687 小时前
Kubernetes“城市规划”指南:告别资源拥堵与预算超支,打造高效云原生都市
云原生·容器·kubernetes
qq_312920119 小时前
K8s存储类(StorageClass)设计与Ceph集成实战
ceph·容器·kubernetes
Nazi69 小时前
kubeadm部署k8s集群环境搭建
云原生·容器·kubernetes
Brilliantee4049 小时前
藏在 K8s 幕后的记忆中枢(etcd)
容器·kubernetes·etcd
bing.shao9 小时前
gRPC 选型 etcd 的核心优势分析
数据库·微服务·云原生·golang·etcd