首页
/ 在本地网络中访问KinD集群内应用的网络配置方案

在本地网络中访问KinD集群内应用的网络配置方案

2025-05-15 01:49:10作者:房伟宁

背景概述

KinD(Kubernetes in Docker)是一种基于Docker容器快速部署Kubernetes测试环境的工具。当在本地虚拟机(如Hyper-V上的Linux VM)部署KinD集群后,开发者常遇到从外部网络访问集群内服务的需求。典型场景包括:

  • 通过宿主机IP访问NodePort服务
  • 跨物理网络访问Pod服务
  • 企业安全设备环境下的网络打通

核心网络架构分析

KinD集群默认创建以下三层虚拟网络:

  1. 节点网络(172.18.0.0/16):Docker创建的桥接网络,每个节点对应一个容器
  2. Pod网络(10.244.0.0/16):CNI插件(如kindnet)管理的Overlay网络
  3. Service网络(10.96.0.0/16):Kubernetes服务虚拟IP段

这些网络与物理网络(如10.0.1.0/24)默认不互通,需要通过以下方式建立连接:

解决方案详解

方案一:NodePort服务暴露

  1. 修改kind配置启用外网访问:
kind: Cluster
apiVersion: kind.x-k8s.io/v1alpha4
networking:
  apiServerAddress: "0.0.0.0"  # 允许外部访问API
  apiServerPort: 6443          # 固定API端口
  1. 创建NodePort服务时指定节点端口:
apiVersion: v1
kind: Service
metadata:
  name: nginx
spec:
  type: NodePort
  ports:
  - port: 80
    nodePort: 30080  # 手动指定端口范围30000-32767
  selector:
    app: nginx
  1. 在宿主机配置DNAT规则:
iptables -t nat -A PREROUTING -p tcp --dport 30080 -j DNAT --to-destination 172.18.0.4:30080

方案二:Ingress控制器部署

  1. 安装Nginx Ingress Controller:
kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/main/deploy/static/provider/kind/deploy.yaml
  1. 创建Ingress资源:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: example
spec:
  rules:
  - host: nginx.example.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: nginx
            port:
              number: 80
  1. 在本地hosts文件添加解析:
10.0.1.36 nginx.example.com

方案三:SSH端口转发(临时测试)

ssh -L 8080:172.18.0.4:30080 user@10.0.1.36

通过本地8080端口即可访问服务

安全设备配置建议

对于企业级Sophos安全设备,需配置以下规则:

  1. 出站规则

    • 允许VM(10.0.1.36)访问KinD节点网络(172.18.0.0/16)
    • 开放NodePort端口范围(30000-32767)
  2. 入站规则

    • 允许办公网络访问VM的NodePort端口
    • 如需访问API,开放6443端口

生产环境建议

对于长期使用的环境,建议考虑:

  1. 使用kubeadm部署标准Kubernetes集群
  2. 配置Calico等支持BGP的网络插件
  3. 通过MetalLB实现LoadBalancer服务
  4. 使用专用加密通道或专用网络连接集群

排错要点

  1. 检查Docker网络连通性:
docker network inspect kind
  1. 验证节点路由表:
kubectl get nodes -o wide
ip route show
  1. 测试基础连通性:
curl -v http://172.18.0.4:30080
traceroute 172.18.0.4

通过以上方案,可以灵活实现从本地网络访问KinD集群内应用的需求。具体选择取决于使用场景、安全要求和运维复杂度等因素。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
24
7
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
376
3.31 K
flutter_flutterflutter_flutter
暂无简介
Dart
622
140
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
62
20
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.03 K
479
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
648
263
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.1 K
620
giteagitea
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
23
0
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
794
77