当前位置: 首页 > article >正文

Kubernetes 网络与服务发现:从原理到实战避坑指南

摘要K8s 网络是很多人眼中的黑盒。本文深入剖析 Pod 通信、Service 发现、Ingress 网关的核心原理结合真实生产环境的踩坑经验带你彻底搞懂 K8s 网络模型。看完这篇你再也不会被服务找不到、跨节点通信失败这些问题困扰。一、开篇为什么 K8s 网络让人头大说实话我第一次接触 Kubernetes 网络的时候整个人都是懵的。Pod 之间怎么通信Service 到底是什么ClusterIP、NodePort、LoadBalancer 有什么区别Ingress 和 Gateway API 该选哪个CNI 插件这么多Calico、Flannel、Cilium 到底哪个香这些问题官方文档讲得云里雾里网上教程又大多是碎片化的。我踩了至少 50 个坑才慢慢把 K8s 网络的脉络理清楚。今天这篇文章我不打算照本宣科地讲概念。咱们直接上干货从实际场景出发把 K8s 网络这层窗户纸捅破。先说一个反常识的观点K8s 网络设计得其实非常优雅只是大多数人没找到正确的理解方式。二、K8s 网络模型核心就三句话Kubernetes 网络模型可以浓缩成三句话每个 Pod 都有独立的 IP 地址不需要 NAT 转换Pod 之间可以直接通信无论它们在哪个节点上Pod IP 是临时的重启后会变所以不能直接依赖 Pod IP听起来简单但实现起来可不简单。咱们一个一个拆解。2.1 Pod IP 从哪来当你创建一个 Pod 时K8s 会通过 CNIContainer Network Interface插件分配一个 IP。这个 IP 属于整个集群的网络平面不是 Docker 那种 NAT 网络。apiVersion: v1 kind:Pod metadata: name:test-pod namespace:default spec: containers: -name:nginx image:nginx:1.21 ports: -containerPort:80创建后查看 IPkubectl get pod test-pod -o wide # 输出示例 # NAME READY STATUS IP NODE # test-pod 1/1 Running 10.244.1.15 worker-node-01这个10.244.1.15就是 Pod 的 IP集群内任何 Pod 都能直接访问它。2.2 跨节点通信怎么实现这是 K8s 网络最核心的问题。假设 Pod A 在 node-01Pod B 在 node-02它们怎么通信答案取决于你用的 CNI 插件CNI 插件实现方式性能适用场景FlannelVXLAN 隧道中等小型集群简单易用CalicoBGP 路由高中大型集群生产首选CiliumeBPF极高高性能需求可观测性强Weave加密隧道较低需要网络加密的场景我生产环境用过 Calico 和 Cilium坦白讲Cilium 的 eBPF 方案真的很香性能比传统 iptables 方案提升 30%而且可观测性极强。三、Service解决 Pod IP 不稳定的问题Pod IP 是临时的重启后会变。那服务之间怎么稳定通信答案是Service。Service 本质上是一个虚拟 IP它背后可以关联多个 Pod。访问 Service 的流量会被自动转发到后端的 Pod。3.1 Service 的四种类型ClusterIP默认类型只能在集群内部访问适合内部服务apiVersion: v1 kind:Service metadata: name:backend-service namespace:default spec: type:ClusterIP selector: app:backend ports: -port:80 targetPort:8080访问方式http://backend-service.default.svc.cluster.local:80NodePort在每个节点上开放一个端口可以从外部访问apiVersion: v1 kind:Service metadata: name:web-service spec: type:NodePort selector: app:web ports: -port:80 targetPort:8080 nodePort:30080# 范围30000-32767访问方式http://任意节点 IP:30080LoadBalancer云厂商会创建一个外部负载均衡器要花钱的apiVersion: v1 kind:Service metadata: name:prod-service spec: type:LoadBalancer selector: app:prod ports: -port:80 targetPort:8080访问方式云厂商提供的公网 IPExternalName指向外部服务适合混合云场景apiVersion: v1 kind: Service metadata: name: external-db spec: type: ExternalName externalName: rds-mysql.xxxxx.rds.aliyuncs.com3.2 Service 发现的核心原理Service 背后是 kube-proxy 在干活。kube-proxy 有三种模式iptables 模式默认基于 iptables 规则转发流量IPVS 模式基于 Linux IPVS性能更好适合大集群Userspace 模式已废弃性能差别用我强烈建议在生产环境开启 IPVS 模式# 修改 kube-proxy 配置 kubectl edit cm kube-proxy -n kube-system # 添加或修改 mode: ipvs开启后可以用ipvsadm -Ln查看转发规则。四、Ingress七层流量入口Service 只能做四层负载均衡如果要基于域名、路径做路由得用 Ingress。4.1 Ingress 基础配置apiVersion: networking.k8s.io/v1 kind:Ingress metadata: name:web-ingress annotations: nginx.ingress.kubernetes.io/rewrite-target:/ spec: ingressClassName:nginx rules: -host:api.example.com http: paths: -path:/v1 pathType:Prefix backend: service: name:api-service port: number:80 -path:/v2 pathType:Prefix backend: service: name:api-v2-service port: number:80 -host:www.example.com http: paths: -path:/ pathType:Prefix backend: service: name:web-service port: number:80这个配置实现了api.example.com/v1/*→ api-serviceapi.example.com/v2/*→ api-v2-servicewww.example.com/*→ web-service4.2 生产环境的 Ingress 实践TLS 证书配置apiVersion: networking.k8s.io/v1 kind:Ingress metadata: name:secure-ingress annotations: cert-manager.io/cluster-issuer:letsencrypt-prod spec: tls: -hosts: -api.example.com secretName:api-tls-secret rules: -host:api.example.com http: paths: -path:/ pathType:Prefix backend: service: name:api-service port: number:443配合 cert-manager 可以自动申请和续期 Lets Encrypt 证书亲测有效省去了手动管理证书的麻烦。限流和熔断apiVersion: networking.k8s.io/v1 kind:Ingress metadata: name:rate-limited-ingress annotations: nginx.ingress.kubernetes.io/limit-rps:100 nginx.ingress.kubernetes.io/limit-connections:50 nginx.ingress.kubernetes.io/proxy-connect-timeout:5 nginx.ingress.kubernetes.io/proxy-read-timeout:30 spec: # ... 其他配置这些注解可以防止突发流量打垮后端服务。4.3 Gateway APIIngress 的下一代Ingress 有一些历史局限性K8s 社区推出了 Gateway APIapiVersion: gateway.networking.k8s.io/v1 kind:Gateway metadata: name:prod-gateway spec: gatewayClassName:nginx listeners: -name:http protocol:HTTP port:80 -name:https protocol:HTTPS port:443 tls: mode:Terminate certificateRefs: -name:tls-cert --- apiVersion:gateway.networking.k8s.io/v1 kind:HTTPRoute metadata: name:api-route spec: parentRefs: -name:prod-gateway rules: -matches: -path: type:PathPrefix value:/api backendRefs: -name:api-service port:80Gateway API 更灵活支持更复杂的路由场景。但坦白讲目前生态还不如 Ingress 成熟建议等一等再上生产。五、网络策略K8s 的防火墙默认情况下K8s 集群内所有 Pod 都可以互相访问。这在生产环境是有安全风险的。NetworkPolicy 可以限制 Pod 之间的通信。5.1 基础网络策略apiVersion: networking.k8s.io/v1 kind:NetworkPolicy metadata: name:backend-policy namespace:default spec: podSelector: matchLabels: app:backend policyTypes: -Ingress -Egress ingress: -from: -podSelector: matchLabels: app:frontend ports: -protocol:TCP port:8080 egress: -to: -podSelector: matchLabels: app:database ports: -protocol:TCP port:5432这个策略的意思是backend Pod 只能被 frontend Pod 访问 8080 端口backend Pod 只能访问 database Pod 的 5432 端口其他所有流量都被拒绝5.2 生产环境的网络隔离我建议在多租户集群中强制执行网络隔离# 默认拒绝所有流量 apiVersion:networking.k8s.io/v1 kind:NetworkPolicy metadata: name:default-deny-all namespace:production spec: podSelector:{} policyTypes: -Ingress -Egress然后再根据实际需求逐个放开。这样做虽然麻烦一点但安全性提升很大。注意NetworkPolicy 需要 CNI 插件支持。Calico、Cilium、Weave 都支持但 Flannel 不支持。六、真实踩坑经验坑 1Service 找不到后端 Pod现象Service 创建成功但访问返回 503。原因Service 的 selector 和 Pod 的 label 不匹配。解决# 查看 Service 的 selector kubectl get service my-service -o jsonpath{.spec.selector} # 查看 Pod 的 label kubectl get pods -l appmyapp --show-labels # 确保两者匹配坑 2跨命名空间服务访问失败现象同一集群内不同命名空间的 Service 无法访问。原因忘记加命名空间后缀。解决# 错误写法 curl http://backend-service:80 # 正确写法跨命名空间 curl http://backend-service.other-namespace.svc.cluster.local:80坑 3Ingress 返回 404现象Ingress 配置正确但访问返回 404。原因可能是 Ingress Controller 没安装或者 ingressClassName 不匹配。解决# 检查 Ingress Controller 是否运行 kubectl get pods -n ingress-nginx # 检查 Ingress 资源 kubectl describe ingress my-ingress # 查看事件日志通常会有明确错误信息坑 4Pod 无法访问外网现象Pod 内无法 ping 通外网域名。原因节点的网络配置问题或者 CNI 插件配置错误。解决# 进入 Pod 测试 kubectl exec -it my-pod -- bash curl https://www.google.com # 检查节点的网络配置 kubectl debug node/node-name -it --imagebusybox # 检查 CNI 插件日志 kubectl logs -n kube-system -l k8s-appcalico-node七、技术选型建议场景 1小型开发集群10 节点CNIFlannel简单够用ServiceClusterIP NodePortIngressnginx-ingress网络策略可选场景 2中型生产集群10-50 节点CNICalicoBGP 模式性能好ServiceClusterIP LoadBalancer云厂商Ingressnginx-ingress cert-manager网络策略建议开启场景 3大型高并发集群50 节点CNICiliumeBPF极致性能ServiceIPVS 模式 Service Mesh可选IngressGateway API前瞻性网络策略必须开启八、性能优化技巧1. 开启 IPVS 模式前面提到了IPVS 比 iptables 性能好很多尤其是 Service 数量多的时候。2. 使用本地 Pod 优先apiVersion: v1 kind:Service metadata: name:optimized-service annotations: service.spec.externalTrafficPolicy:Local spec: type:LoadBalancer # ...externalTrafficPolicy: Local可以避免 SNAT保留客户端真实 IP同时减少跨节点流量。3. 调整 conntrack 参数高并发场景下conntrack 表可能爆满# 查看当前限制 sysctl net.netfilter.nf_conntrack_max # 调大限制 sysctl -w net.netfilter.nf_conntrack_max1000000 # 永久生效 echo net.netfilter.nf_conntrack_max1000000 /etc/sysctl.conf九、结尾K8s 网络这东西刚开始看确实复杂。但只要你理解了核心模型——Pod IP、Service 虚拟 IP、Ingress 七层路由——剩下的都是细节问题。我写这篇文章的目的不是让你背下所有配置而是帮你建立一个清晰的认知框架。有了这个框架遇到问题时你就知道从哪个方向排查了。最后送大家一句话网络问题80% 都是配置问题剩下 20%查日志基本都能解决。互动时间你在 K8s 网络方面踩过最大的坑是什么欢迎在评论区分享我挑几个典型问题在下篇文章里详细解答。如果觉得这篇文章对你有帮助点赞 在看支持一下你的鼓励是我持续创作的动力本文基于 Kubernetes 1.28 版本部分特性在旧版本中可能有差异。

相关文章:

Kubernetes 网络与服务发现:从原理到实战避坑指南

摘要K8s 网络是很多人眼中的"黑盒"。本文深入剖析 Pod 通信、Service 发现、Ingress 网关的核心原理,结合真实生产环境的踩坑经验,带你彻底搞懂 K8s 网络模型。看完这篇,你再也不会被"服务找不到"、"跨节点通信失败…...

别焦虑,也别躺平:给年轻程序员的一封信

2026年了,程序员这个行业,和前几年的感觉已经完全不一样了。以前大家更多的是在想: 谁会的框架多谁加班狠谁能把CRUD写得飞快 现在很多东西,AI十几秒就能生成。不少年轻程序员开始焦虑: “以后是不是不需要程序员了&am…...

NewJob智能求职插件:如何用三色标签系统提升80%投递效率的完整指南

NewJob智能求职插件:如何用三色标签系统提升80%投递效率的完整指南 【免费下载链接】NewJob 一眼看出该职位最后修改时间,绿色为2周之内,暗橙色为1.5个月之内,红色为1.5个月以上 项目地址: https://gitcode.com/GitHub_Trending…...

别再死记硬背了!用Cisco Packet Tracer搞定IPv6地址配置(附EUI-64和静态路由实战)

思科模拟器实战:从零掌握IPv6地址配置与路由技术 在数字化浪潮席卷全球的今天,IPv6作为下一代互联网协议,正逐步取代IPv4成为网络世界的基石。然而,对于许多网络初学者来说,IPv6那长达128位的地址和全新的配置方式往往…...

27考研er必备的那些学习工具!

对2027考研人来说,备考不是简单地“埋头刷题”,而是一场关于信息筛选、资源整合、时间管理和学习效率的长期战役。面对公共课、专业课、院校信息、经验帖、课程资源等海量内容,选对工具往往能让复习少走弯路。 以下这些平台和网站&#xff0c…...

word删除空白页

行距固定值,1磅...

【必记】2026年 {论文题} |范文记忆提纲-A

第一篇:规划绩效域《论信息系统项目的规划绩效域》一、项目背景段落1:平台立项背景目的:推进智能制造建筑工业化,达成高效、高质、低耗、低排发起方:市住建局平台模块:十大功能模块(市场监管、安…...

留学生如何应对Turnitin检测升级:实测防翻车的3款高效降AI工具

马上就要汇报了,不知道屏幕前的你,手里的文章彻底定稿了没有? 最近这段时间,大家是不是还在为居高不下的 AI 率发愁。特别是对于需要过 Turnitin 检测的伙伴来说,明明都是自己查资料敲出来的稿件,AI疑似率依…...

别再为模型格式发愁了!实测Revit插件一键转GLB/DAE/STL等格式的完整流程

Revit模型高效转换实战:从格式选型到跨平台协作的全流程指南 在建筑信息模型(BIM)工作流中,Revit作为行业标准工具,其模型往往需要与不同领域的协作方共享。Web开发者需要GLB格式用于网页展示,3D打印服务商…...

现代工业的命脉——稀土

你可能从未见过稀土,但它们藏在你每天离不开的手机、电脑、汽车甚至节能灯泡里。没有稀土,科技产品的性能会瞬间退回几十年前。有人把它们比作“工业维生素”——用量极少,作用却无可替代。稀土不是土,是一组金属元素先说清楚一个…...

避开HAL库:STM32F103寄存器级PWM移相全桥配置避坑指南

STM32F103寄存器级PWM移相全桥实战:从原理到避坑指南 在嵌入式开发领域,许多工程师习惯使用HAL库或标准库进行STM32开发,这确实能提高开发效率。但当项目对时序精度、资源占用或性能有极致要求时,直接操作寄存器往往能带来更优的效…...

终极免费Redis可视化工具:Windows版RedisDesktopManager完全指南

终极免费Redis可视化工具:Windows版RedisDesktopManager完全指南 【免费下载链接】RedisDesktopManager-Windows RedisDesktopManager Windows版本 项目地址: https://gitcode.com/gh_mirrors/re/RedisDesktopManager-Windows 你是否厌倦了在命令行中操作Red…...

RT-Thread Studio 2.x 保姆级教程:从新建工程到线程控制LED,新手避坑指南

RT-Thread Studio 2.2实战指南:从零构建线程控制LED的完整路径 第一次打开RT-Thread Studio 2.2时,那个现代化的深色界面确实让人眼前一亮,但随之而来的是一连串的疑问:如何为我的STM32F103C8T6开发板创建项目?线程和裸…...

B站视频转文字终极指南:如何用AI工具3步搞定视频内容整理

B站视频转文字终极指南:如何用AI工具3步搞定视频内容整理 【免费下载链接】bili2text Bilibili视频转文字,一步到位,输入链接即可使用 项目地址: https://gitcode.com/gh_mirrors/bi/bili2text 你是否曾为了一段精彩的B站课程内容反复…...

从Demo到实战:手把手教你用OpenMMLab的MMDetection训练自己的第一个目标检测模型(附数据集制作)

从零构建目标检测模型:OpenMMLab实战指南与数据集制作全流程 当你第一次成功运行OpenMMLab的Demo时,那种成就感可能很快会被新的困惑取代——如何让这套强大的工具识别你自己的数据?本文将带你跨越从"跑通示例"到"训练自定义模…...

对比自行维护多个API与使用Taotoken聚合平台在运维复杂度上的差异

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 对比自行维护多个API与使用Taotoken聚合平台在运维复杂度上的差异 在构建基于大模型的应用时,开发者常常需要接入多个不…...

Nodejs后端服务接入Taotoken实现AI功能的具体配置步骤

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 Node.js 后端服务接入 Taotoken 实现 AI 功能的具体配置步骤 对于 Node.js 开发者而言,将大模型能力集成到后端服务中&…...

鲲鹏面对Agentic沙箱的思考与能力布局

Agent在今年迎来爆发式增长,传统云原生架构在Agent沙箱场景下面临启动慢、弹性差、资源冗余、隔离不足等五大痛点。鲲鹏沙箱以快照快启、共享Rootfs、超节点共享内存三大核心技术破局——将沙箱启动从分钟级压缩至毫秒级,通过写时复制(CoW&am…...

中国的未来学图书怎么没有外国强

中国的未来学图书在 知识传统、市场机制、作者结构、表达方式和出版风险 上,确实还没有形成像英美那样成熟的生态。 国外未来学图书强,往往不是因为作者真的“预测得更准”,而是因为他们更擅长把 技术趋势、商业叙事、社会想象和个人行动方案…...

Ollama三大嵌入模型(mxbai/nomic/all-minilm)怎么选?实测对比告诉你答案

Ollama三大嵌入模型深度评测:mxbai/nomic/all-minilm技术选型实战指南 当你在构建RAG(检索增强生成)系统时,嵌入模型的选择往往决定了整个应用的核心性能。Ollama作为当前最热门的本地大模型运行框架,支持mxbai-embed-…...

3分钟搞定macOS OBS虚拟摄像头:专业直播与视频会议的终极指南

3分钟搞定macOS OBS虚拟摄像头:专业直播与视频会议的终极指南 【免费下载链接】obs-mac-virtualcam ARCHIVED! This plugin is officially a part of OBS as of version 26.1. See note below for info on upgrading. 🎉🎉🎉Creat…...

CW32 S12SD紫外线传感器实战:从I2C驱动到数据校准全解析

1. 项目概述:从“晒太阳”到“测阳光”的精准跨越最近在做一个户外环境监测的小玩意儿,需要精确感知紫外线强度。市面上紫外线传感器不少,但CW32生态里的S12SD模块以其小巧、数字接口和不错的性价比,成功吸引了我的注意。这玩意儿…...

剪流AI事业大使是不是割韭菜?深度解析其真实运作细节与收益模型

近年来,“AI事业大使”成为一个热门话题,尤其是剪流AI推出的相关计划,引发了广泛讨论。其中,“AI事业大使是不是割韭菜”是许多观望者心中的核心疑问。本文将基于其公开的运作细节与权益体系,进行客观、深度的解析&…...

基于NVIDIA Jetson Nano的无人机边缘AI系统:从架构设计到自主跟踪实战

1. 项目概述:当无人机遇上边缘AI大脑几年前,当我第一次把一块NVIDIA Jetson Nano塞进一架450轴距的无人机机架里,看着它仅凭机载摄像头就识别出前方的障碍物并自主绕开时,那种兴奋感至今记忆犹新。这不仅仅是给无人机加了个“眼睛…...

如何将B站缓存视频永久保存?m4s-converter完整使用指南

如何将B站缓存视频永久保存?m4s-converter完整使用指南 【免费下载链接】m4s-converter 一个跨平台小工具,将bilibili缓存的m4s格式音视频文件合并成mp4 项目地址: https://gitcode.com/gh_mirrors/m4/m4s-converter 你是不是也遇到过这样的情况&…...

STM32F407移植EasyFlash:嵌入式Flash键值存储与磨损均衡实战

1. 项目概述:为什么要在STM32F407上折腾EasyFlash?最近在做一个基于STM32F407的物联网终端设备,功能上需要记录一些运行参数、用户配置,还得在意外断电后能恢复现场。最开始想着用片内Flash模拟EEPROM,自己写读写擦除逻…...

弹簧工业设备联网数字化管理平台解决方案

在“智能制造”的转型道路上,大量企业卡在同一个困境里:设备买了不少,自动化也上了,但车间依然像一个“数据黑箱”——设备状态靠猜、效率损失靠估、问题根源靠找。对于弹簧部件加工这类多工序、高精度的制造场景,OEE&…...

体验Taotoken多模型路由带来的高稳定性与低延迟感受

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 体验Taotoken多模型路由带来的高稳定性与低延迟感受 1. 引言:开发中的稳定性与延迟挑战 在将大模型能力集成到应用的过…...

从“整蛊脚本”到实战:在虚拟机里安全玩转Windows批处理与VBS的5个实验

从“整蛊脚本”到实战:在虚拟机里安全玩转Windows批处理与VBS的5个实验 当你第一次在网上看到那些号称能让电脑蓝屏、自动关机甚至修改注册表的脚本时,是否既好奇又害怕?这些看似神秘的代码背后,其实隐藏着Windows系统管理的核心…...

并发编程小记1

什么时候用单线程,什么时候用多线程?图里展示了一个典型的网络请求场景:左侧处理耗时:1ms网络请求往返耗时:25ms 25ms 50ms右侧处理耗时:2ms整个流程总耗时:1ms 25ms 2ms 25ms 53ms这里的…...