当前位置: 首页 > news >正文

K8s 之端口暴露(The Port of K8s is Exposed)

K8s 之端口暴露

Kubernetes 是一个用于管理容器化应用程序的流行工具。然而,关于它的工作原理存在一些误解。最常见的误解之一是关于 Kubernetes Pod 中的端口暴露。本文将解释 Kubernetes 中端口暴露的真相。

1 误解

像许多 Kubernetes 新手一样,我最初认为只有在 Pod 清单中指定的端口才会被暴露和访问。YAML 文件中的 ports 字段似乎是一个定义哪些端口应该被打开的自然位置,就像配置传统防火墙一样。这种假设让我认为任何未明确声明的端口都将被关闭且无法访问。

这种误解是可以理解的。毕竟,在许多其他系统中,明确定义开放端口是一种常见的安全实践。然而,对于 Kubernetes 来说,情况有所不同。

2  Kubernetes 网络的实际工作原理

要理解 Kubernetes 中的端口暴露,我们首先需要了解 Kubernetes 网络的基础知识。Kubernetes 遵循一种扁平网络模型,默认情况下,所有 Pod 都可以相互通信,无论它们运行在哪个节点上。这是通过容器网络接口(CNI)实现的,CNI 是一个为容器设置网络的插件。

在这种模型中,每个 Pod 在集群网络中都有自己的 IP 地址。这个 IP 地址在集群内是完全可路由的,这意味着任何 Pod 都可以使用该 IP 地址访问其他 Pod。

3 端口暴露的真相

关键点如下:

在 Kubernetes 中,默认情况下,集群网络内的所有端口都是潜在可访问的。

Pod 或容器清单中的 ports 字段主要用于文档和服务发现目的。它实际上并不限制或控制对这些端口的网络流量。

这意味着,如果你的容器中的进程正在监听某个端口,那么该端口可以从集群中的其他 Pod 访问,无论你是否在 YAML 清单中指定了它。

4 行为演示

让我们通过一个实际示例来说明这种行为:我们将创建一个简单的 Pod,运行一个监听端口 8080、9090 和 5000 的 Python 应用程序。

import http.server
import socketserver
from http.server import SimpleHTTPRequestHandler
import threading

class CustomHandler(SimpleHTTPRequestHandler):
    def do_GET(self):
        self.send_response(200)
        self.send_header('Content-type', 'text/plain')
        self.end_headers()
        response = f"Hello from port {self.server.server_address[1]}!"
        self.wfile.write(response.encode())

def run_server(port):
    with socketserver.TCPServer(("", port), CustomHandler) as httpd:
        print(f"Serving on port {port}")
        httpd.serve_forever()

if __name__ == "__main__":
    ports = [8080, 9090, 5000]
    threads = []
    for port in ports:
        thread = threading.Thread(target=run_server, args=(port,))
        threads.append(thread)
        thread.start()

    for thread in threads:
        thread.join()

然后我们创建 Dockerfile 来打包它:

FROM python:3.9-slim

WORKDIR /app

COPY multi_ports.py .

CMD ["python", "multi_ports.py"]

之后,我们构建它并将其推送到一个容器注册表,稍后我们可以从集群中拉取它——在这个示例中是一个公共的 AWS ECR:

docker buildx build --platform linux/amd64,linux/arm64 -t public.ecr.aws/t1i1g9m6/multi-port-app:latest --push .

然后我们创建部署清单并仅指定端口 8080:

apiVersion: apps/v1
kind:Deployment
metadata:
name:multi-port-app
spec:
replicas:1
selector:
    matchLabels:
      app:multi-port-app
template:
    metadata:
      labels:
        app:multi-port-app
    spec:
      containers:
      -name:multi-port-app
        image:public.ecr.aws/t1i1g9m6/multi-port-app
        ports:
        -containerPort:8080
---
apiVersion:v1
kind:Service
metadata:
name:multi-port-app-service
spec:
selector:
    app:multi-port-app
ports:
    -protocol:TCP
      port:8080
      targetPort:8080

最后我们部署它:

kubectl apply -f kubernetes-ports-exposure/multi_ports_dep_svc.yaml

一旦 Pod 启动并运行,我们可以通过运行一个 curler Pod 来检查端口:

kubectl run curler-pod --image=curlimages/curl --restart=Never -- sleep infinity

并查看应用程序 Pod 暴露的端口:

kubectl exec -it curler-pod -- curl http://<pod-ip>:<port>

输出:

图片

如你所见,端口 9090 和 5000 也是开放并监听的,尽管我们只在清单中指定了端口 8080。

5 控制端口访问

那么,如果 ports 字段不控制访问,我们如何保护我们的应用程序呢?

这就是 Kubernetes 网络策略的用武之地。

网络策略允许你定义规则,指定哪些 Pod 可以相互通信以及使用哪些端口。它们充当 Pod 的防火墙,为你提供对集群网络流量的细粒度控制。

图片

以下是一个简单的网络策略示例,仅允许对先前应用程序的端口 8080 的传入流量:

apiVersion: networking.k8s.io/v1
kind:NetworkPolicy
metadata:
name:allow-only-8080
spec:
podSelector:
    matchLabels:
      app:multi-port-app
policyTypes:
-Ingress
ingress:
-from:
    -podSelector:{}
    ports:
    -protocol:TCP
      port:8080

此策略将允许来自同一命名空间中任何 Pod 的端口 8080 的传入连接,同时阻止对所有其他端口的连接。

6 最佳实践

鉴于这种行为,以下是一些需要牢记的最佳实践:

  1. 不要依赖端口规范来确保安全:记住,Pod 规范中的 ports 字段是用于文档和服务发现的,而不是访问控制。

  2. 使用网络策略:实施网络策略以明确定义允许的流量。

  3. 遵循最小权限原则:只打开应用程序功能所需的端口。

  4. 定期审计你的集群:使用工具扫描意外开放的端口或配置错误。

  5. 注意你的基础镜像:了解容器镜像中活动的进程和端口。

http://www.dtcms.com/a/26265.html

相关文章:

  • Jmeter连接数据库、逻辑控制器、定时器
  • SOME/IP--协议英文原文讲解8
  • 《魔女的夜宴》无广版手游安卓苹果免费下载直装版
  • 红蓝对抗之常见网络安全事件研判、了解网络安全设备、Webshell入侵检测
  • Mac端homebrew安装配置
  • P1115 最大子段和
  • fps僵尸:8.丧尸死亡
  • 解决 Mac 只显示文件大小,不显示目录大小
  • 图的最小生成树算法: Prim算法和Kruskal算法(C++)
  • EasyRTC:开启智能硬件与全平台互动新时代
  • 01数据准备 抓取图片 通过爬虫方式获取bing的关键词搜索图片
  • 优先队列(典型算法思想)—— OJ例题算法解析思路
  • 撕碎QT面具(6):调节窗口大小后,控件被挤得重叠的解决方法
  • SLT-加载表添加字段重新刷数
  • YOLOv10改进系列 ---- Conv篇 ---- 2024利用 Haar 小波的下采样HWD替换传统下采样
  • 传入一个list map,寻找最大的key和对应的vlaue
  • 快速定位并优化CPU 与 JVM 内存性能瓶颈
  • 黑客入侵动图特效实现
  • linux下pip下载项目失败
  • Vue.js 入门指南:从基础到实战
  • 解析跨域:原理、解决方案与实践指南
  • 算法日记20:SC72最小生成树(prim朴素算法)
  • C++ 多态详解
  • New-api大模型代理聚合创建渠道使用多个大模型
  • C++(23):利用this参数更方便的实现CRTP
  • 检索增强生成(RAG)技术应用方案设计
  • 【AIGC】冷启动数据与多阶段训练在 DeepSeek 中的作用
  • 网页版的俄罗斯方块
  • 01-零基础入门嵌入式系统
  • Comsol 双层带穿孔多孔材料背衬的穿孔板的吸声:亥姆霍兹共振腔的能量耗散