K8s中nodePort、port、targetPort、hostPort介绍

K8s Service 端口详解
本文详细介绍了Kubernetes中Service的四种端口类型:nodePort、port、targetPort和hostPort的作用及应用场景。解释了它们如何帮助外部流量访问集群内部服务,并探讨了各自的特点和使用限制。

K8s中nodePort、port、targetPort、hostPort介绍

1、nodePort

外部流量访问k8s集群中service入口的一种方式(另一种方式是LoadBalancer),即nodeIP:nodePort是提供给外部流量访问k8s集群中service的入口。比如外部用户要访问k8s集群中的一个Web应用,那么我们可以配置对应service的type=NodePort,nodePort=30001。其他用户就可以通过浏览器http://node:30001访问到该web服务。而数据库等服务可能不需要被外界访问,只需被内部服务访问即可,那么我们就不必设置service的NodePort。

作者:taj3991
链接:https://www.jianshu.com/p/8275f2031c83
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

2、port

k8s集群内部服务之间访问service的入口。即clusterIP:port是service暴露在clusterIP上的端口。mysql容器暴露了3306端口,集群内其他容器通过33306端口访问mysql服务,但是外部流量不能访问mysql服务,因为mysql服务没有配置NodePort。对应的service.yaml如下:
apiVersion: v1
kind: Service
metadata:
name: mysql-service
spec:
ports:

  • port: 33306
    targetPort: 3306
    selector:
    name: mysql-pod

3、targetPort

容器的端口(最终的流量端口)。targetPort是pod上的端口,从port和nodePort上来的流量,经过kube-proxy流入到后端pod的targetPort上,最后进入容器。
制作容器时暴露的端口一致(使用DockerFile中的EXPOSE),例如官方的nginx(参考DockerFile)暴露80端口。 对应的service.yaml如下

apiVersion: v1
kind: Service
metadata:
name: nginx-service
spec:
type: NodePort // 有配置NodePort,外部流量可访问k8s中的服务
ports:

  • port: 30080 // 服务访问端口
    targetPort: 80 // 容器端口
    nodePort: 30001 // NodePort
    selector:
    name: nginx-pod

4、hostPort

这是一种直接定义Pod网络的方式。hostPort是直接将容器的端口与所调度的节点上的端口路由,这样用户就可以通过宿主机的IP加上来访问Pod了,如:

apiVersion: v1
kind: Pod
metadata:
name: influxdb
spec:
containers:
- name: influxdb
image: influxdb
ports:
- containerPort: 8086
hostPort: 8086
这样做有个缺点,因为Pod重新调度的时候该Pod被调度到的宿主机可能会变动,这样就变化了,用户必须自己维护一个Pod与所在宿主机的对应关系。
使用了 hostPort 的容器只能调度到端口不冲突的 Node 上,除非有必要(比如运行一些系统级的 daemon 服务),不建议使用端口映射功能。如果需要对外暴露服务,建议使用 NodePort Service。

5、总结

 总的来说,port和nodePort都是service的端口,前者暴露给k8s集群内部服务访问,后者暴露给k8s集群外部流量访问。从上两个端口过来的数据都需要经过反向代理kube-proxy,流入后端pod的targetPort上,最后到达pod内的容器。
 nodeport与hostport都是通过,主机ip+端口的方式访问,区别为:hostport确认的是固定主机ip,nodeport可以动态一些。
在 Kubernetes 中,`port`、`targetPort`、`nodePort` 和 `containerPort` 是服务(Service)和容器(Container)配置中涉及端口的关键字段。它们分别承担不同的职责,但若配置不当,可能会引发冲突或不可预期的行为。以下是对这些端口字段之间潜在冲突情况的分析: ### `port` 和 `targetPort` 的冲突 `port` 是 Service 暴露给集群内部访问的端口,而 `targetPort` 是后端 Pod 上实际接收流量的端口。如果 `targetPort` 未在 Pod 中正确配置,或 Pod 中的容器监听端口与 `targetPort` 不一致,则会导致流量无法正确转发。例如,Service 中配置 `targetPort: 8080`,但容器实际监听的是 `80`,则请求将无法被处理[^3]。 ### `nodePort` 和节点端口的冲突 `nodePort` 是 Service 类型为 `NodePort` 时暴露给外部访问的端口。Kubernetes 要求 `nodePort` 在集群所有节点上未被占用。如果多个 Service 配置了相同的 `nodePort`,或者该端口已被其他非 Kubernetes 服务占用,则会导致 Service 创建失败或服务不可用。例如,若手动指定 `nodePort: 30000`,但该端口已被其他 Pod 或系统进程使用,则该 Service 无法正常提供服务[^1]。 ### `containerPort` 和容器实际监听端口的冲突 `containerPort` 是容器镜像中声明的端口,通常在 Dockerfile 中通过 `EXPOSE` 指令定义。虽然 Kubernetes 不强制要求容器运行时必须监听该端口,但如果容器未在该端口上监听,则流量无法正确传递。例如,容器配置了 `containerPort: 80`,但应用实际监听的是 `8080`,则即使 Service 配置正确,流量也无法被处理[^4]。 ### `hostPort` 与其他 Pod 的端口冲突 `hostPort` 是容器直接绑定到宿主机端口的配置。如果多个 Pod 配置了相同的 `hostPort`,则会导致调度失败或服务不可用。Kubernetes 无法调度两个 Pod 到同一节点上,如果它们绑定相同的 `hostPort`。此外,若 `hostPort` 与 `nodePort` 使用相同的端口号,也可能导致端口冲突,尤其是在多服务共存的环境中[^2]。 ### 示例配置冲突场景 ```yaml apiVersion: v1 kind: Service metadata: name: my-service spec: type: NodePort ports: - port: 80 targetPort: 8080 nodePort: 30000 selector: app: my-app ``` 若对应的 Pod 配置如下: ```yaml apiVersion: v1 kind: Pod metadata: name: my-pod spec: containers: - name: my-container image: my-image ports: - containerPort: 80 ``` 此时,Service 的 `targetPort: 8080` 与容器的 `containerPort: 80` 不一致,将导致流量无法正确转发至容器,从而引发服务不可用的问题[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值