通过域名访问k8s-pod方案

针对一些特殊业务需要通过pod名称或域名直接访问pod内部服务。本文主要提供一种暴露pod域名到公司内网的方案。

01

技术方案

1、使用coredns基于etcd的域名解析插件

2、单独部署一套server,该server负责接收agent发来的域名记录请求,并将数据写到etcd。

3、在每个k8s集群上启动一个agent,该agent负责watch集群的所有pod,并请求server外部接口将域名与ip记录到etcd中。

4、coredns读取etcd中的域名记录。

02

方案验证

验证测试coredns基于etcd的域名解析功能

环境要求:一台安装linux操作系统的机器并已安装docker,10.23.34.16

1、部署etcd,本次通过通过容器部署

apache 复制代码
docker network create app-tier --driver bridgedocker run -d --name etcd-server --network app-tier --publish  2379:2379 --publish  2380:2380 --env ALLOW_NONE_AUTHENTICATION=yes --env ETCD_ADVERTISE_CLIENT_URLS=http://etcd-server:2379 bitnami/etcd:latest

2、下载coredns二进制: https://github.com/coredns/coredns/releases/tag/v1.10.1。并将coredns二进制copy到/usr/bin目录下

3、创建coredns配置文件

bash 复制代码
mkdir /etc/corednsvi /etc/coredns/dns.conf ##内容如下skydns.local {    etcd {        path /skydns        endpoint http://localhost:2379    }    cache}k8sqihoo.net {    etcd {        path /k8sqihoo    # 跟第5步在etcd写入的key前缀一致        endpoint http://localhost:2379    }    cache}. {    forward . /etc/resolv.conf    cache}

4、启动coredns,执行指令:coredns -conf /etc/coredns/dns.conf &

5、从etcd中写入域名记录

bash 复制代码
docker exec -it 118d6cadf1b7 /bin/sh   #登录etcd容器etcdctl put /k8sqihoo/net/k8sqihoo/test-bjyt/yctest/pod1 '{"host":"10.216.138.203","ttl":60}' #写入域名记录,域名为pod1.yctest.test-bjyt.k8sqihoo.net,对应的pod-ip为10.216.138.203,也可以使用podName+公司后缀为名。

6、(本地或者其他虚拟机)修改/etc/resolv.conf,增加如下内容

7、测试验证,如下图可以看到通过域名可以ping通ip

整体方案

如上暴露域名的方式已明确,现主要问题是如何将pod域名和ip写入到etcd中。

1、在dns侧需要一个sever服务,该服务对外提供增加删除更新dns记录的接口,

2、在k8s侧需要一个agent用于watch对集群外暴露域名的pod,将podname,namespace等进行拼接组成域名(根据自身需要进行拼接),并将域名与ip传给server服务,记录到etcd中。删除时进行同样请求操作。

03

使用总结

1、在部署时dns-node可以考虑使用高可用方案,使用vip即可。

2、考虑到资源浪费,dns-node中的etcd可以跟k8s共用一套。

3、考虑到集群pod增删频率过快,导致的dns-node压力过大,可以针对有需要暴露pod域名需求的业务使用,通过pod anntation识别。

4、为使用方便可作为子集域名服务加到公司dns服务中。


更多技术干货,

请关注"360智汇云开发者"👇

360智汇云官网:https://zyun.360.cn(复制在浏览器中打开)

更多好用又便宜的云产品,欢迎试用体验~

添加工作人员企业微信👇,get更快审核通道+试用包哦~

相关推荐
炸裂狸花猫2 分钟前
开源身份认证与访问管理平台 - Keycloak(一)
docker·云原生·kubernetes·开源·devops
rustfs3 分钟前
MinIO 国产平替,RustFS 发布 Beta 版本啦
分布式·docker·云原生·rust·开源
gwjcloud33 分钟前
Kubernetes从入门到精通(基础篇)02
云原生·容器·kubernetes
telllong1 小时前
3分钟理解服务网格Istio
云原生·istio
阿川20151 小时前
词元经济重新定义AI原生,继云原生后企业IT再次变局
云原生·ai-native
布吉岛的石头1 小时前
云原生面试考点:K8s 核心组件 + Deployment 实战
云原生·面试·kubernetes
运维老郭2 小时前
Kubernetes Ingress Controller完全指南:7种选型对比+Istio集成+Gateway API迁移
运维·云原生·kubernetes
运维老郭2 小时前
【Kubernetes PDB 主动驱逐保护】3 个配置陷阱与正确避坑指南
docker·容器·kubernetes
杨云龙UP2 小时前
Docker 部署 MongoDB 6.0 数据库每日自动备份实践:本地 + 异地保留 7 天_20260429
linux·运维·数据库·mongodb·docker·容器·centos
Cat_Rocky2 小时前
K8S-daemonset控制器
云原生·容器·kubernetes