准确--Kubernetes 修改 NodePort 端口范围操作文档

Kubernetes 修改 NodePort 端口范围操作指南

1. 目的与背景

Kubernetes 默认的 NodePort 范围是 30000-32767。为了满足特定业务需求(如使用 10305 端口),需要手动调整 API Server 的启动参数,将允许的端口范围扩大。

2. 环境说明

  • K8s 版本:1.29.5
  • 部署方式:Kubeadm
  • 运行时:Containerd
  • 集群规模:1 Master + 3 Workers

3. 操作前置检查

在执行修改前,需确保新宿主机端口范围不会与现有系统服务冲突。

bash 复制代码
# 1. 检查目标端口 10305 是否被占用
netstat -ntlp | grep 10305

# 2. 扫描 10000-11000 段是否有重要服务
netstat -ntlp | grep -E ":10[0-9]{3}"

4. 关键:备份原始配置

严禁直接修改。 静态 Pod 的配置文件极其敏感,一旦缩进错误会导致整个集群 API 无法访问。

bash 复制代码
# 备份到 root 目录下,切勿留在 /etc/kubernetes/manifests/ 目录内
cp /etc/kubernetes/manifests/kube-apiserver.yaml /root/kube-apiserver.yaml.bak.$(date +%F)

5. 修改步骤

5.1 编辑配置文件

bash 复制代码
vi /etc/kubernetes/manifests/kube-apiserver.yaml

5.2 添加端口范围参数

spec.containers.command 列表下添加参数。确保缩进与上方参数完全对齐(通常为 4 个空格)。

yaml 复制代码
spec:
  containers:
  - command:
    - kube-apiserver
    - --advertise-address=192.168.205.36
    # --- 新增/修改此行 ---
    - --service-node-port-range=1-65535
    # --------------------
    - --allow-privileged=true
    - --authorization-mode=Node,RBAC
    # ... 其他参数保持不变

6. 强制配置生效(针对 1.29 版本)

由于 kubelet 对静态 Pod 的监控有时存在延迟,建议采用"位移法"强制触发 API Server 重启。

bash 复制代码
# 1. 移出配置文件(触发停止)
mv /etc/kubernetes/manifests/kube-apiserver.yaml /tmp/

# 2. 等待进程彻底消失
sleep 5
ps -ef | grep kube-apiserver | grep -v grep

# 3. 移回配置文件(触发启动)
mv /tmp/kube-apiserver.yaml /etc/kubernetes/manifests/

7. 验证配置

7.1 检查进程参数(最直接方法)

确认返回结果中包含你设置的新范围。

bash 复制代码
ps -ef | grep kube-apiserver | grep service-node-port-range

7.2 检查 Pod 运行状态

确保 API Server 已成功拉起并处于 Running 状态。

bash 复制代码
kubectl get pods -n kube-system -l component=kube-apiserver

8. 业务应用测试

编写 Service 资源文件并应用,验证是否不再报错。

yaml 复制代码
apiVersion: v1
kind: Service
metadata:
  name: dev-szjg-ddzr-jgc-pc-nodeport
spec:
  type: NodePort
  ports:
  - port: 80
    targetPort: 80
    nodePort: 10305 # 现在可以使用 30000 以下的端口了
  selector:
    app: your-app-label

9. 风险防范与故障回滚

9.1 安全建议

  • 手动指定端口 :扩大范围后,请在 Service 中显式指定 nodePort。避免 K8s 随机分配到系统核心服务的端口(如 22, 443, 6443 等)。
  • 组件端口避让 :绝对不要占用 10248-10259 范围,这是 Kubelet 和其他组件的健康检查/指标端口。
  • 防火墙规则 :范围扩大后,需同步更新所有节点的 iptablesfirewalld 策略。

9.2 故障回滚

如果修改后 kubectl 无法连接且 API Server 无法启动:

  1. 还原文件cp /root/kube-apiserver.yaml.bak.* /etc/kubernetes/manifests/kube-apiserver.yaml
  2. 强制拉起systemctl restart kubelet

相关推荐
CodeMartain4 小时前
Dify Windows 原生部署(无 Docker、纯本地)
运维·docker·容器
牛奶咖啡135 小时前
k8s容器编排技术实践——使用containerd作为容器运行时部署k8s集群
kubernetes·k8s的安装部署·开启系统的ipvs支持·安装containerd·containerd配置加速器·安装k8s的工具·安装calico网络插件
万里侯5 小时前
云原生数据备份与恢复:保障数据安全的最佳实践
微服务·容器·k8s
llrraa20106 小时前
配置docker国内镜像源
运维·docker·容器
阿里云云原生6 小时前
阿里云 STAROps 全域智能运维平台发布!从“被动救火”到“主动自治”
云原生
2301_780789667 小时前
手游遇到攻击为什么要用SDK游戏盾手游遇到攻击为什么要用 SDK 游戏盾?
安全·web安全·游戏·架构·kubernetes·ddos
35岁程序员的自救之路7 小时前
AiBBS - 面向下一个十年的AI + 云原生社区系统
人工智能·云原生
珂玥c8 小时前
k8s集群ingress碎碎念
云原生·容器·kubernetes
佳杰云星8 小时前
如何给大模型集群选“大脑”?智算调度与管理平台 10 维选型指南(附选型评分表)
人工智能·kubernetes·大模型·云计算·gpu·算力调度·智算中心
比特森林探险记10 小时前
context 在 gRPC / Gin / K8s 中的实战
容器·kubernetes·gin