首页
/ 在本地网络中访问KinD集群内应用的网络配置方案

在本地网络中访问KinD集群内应用的网络配置方案

2025-05-15 21:54:27作者:房伟宁

背景概述

KinD(Kubernetes in Docker)是一种基于Docker容器快速部署Kubernetes测试环境的工具。当在本地虚拟机(如Hyper-V上的Linux VM)部署KinD集群后,开发者常遇到从外部网络访问集群内服务的需求。典型场景包括:

  • 通过宿主机IP访问NodePort服务
  • 跨物理网络访问Pod服务
  • 企业安全设备环境下的网络打通

核心网络架构分析

KinD集群默认创建以下三层虚拟网络:

  1. 节点网络(172.18.0.0/16):Docker创建的桥接网络,每个节点对应一个容器
  2. Pod网络(10.244.0.0/16):CNI插件(如kindnet)管理的Overlay网络
  3. Service网络(10.96.0.0/16):Kubernetes服务虚拟IP段

这些网络与物理网络(如10.0.1.0/24)默认不互通,需要通过以下方式建立连接:

解决方案详解

方案一:NodePort服务暴露

  1. 修改kind配置启用外网访问:
kind: Cluster
apiVersion: kind.x-k8s.io/v1alpha4
networking:
  apiServerAddress: "0.0.0.0"  # 允许外部访问API
  apiServerPort: 6443          # 固定API端口
  1. 创建NodePort服务时指定节点端口:
apiVersion: v1
kind: Service
metadata:
  name: nginx
spec:
  type: NodePort
  ports:
  - port: 80
    nodePort: 30080  # 手动指定端口范围30000-32767
  selector:
    app: nginx
  1. 在宿主机配置DNAT规则:
iptables -t nat -A PREROUTING -p tcp --dport 30080 -j DNAT --to-destination 172.18.0.4:30080

方案二:Ingress控制器部署

  1. 安装Nginx Ingress Controller:
kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/main/deploy/static/provider/kind/deploy.yaml
  1. 创建Ingress资源:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: example
spec:
  rules:
  - host: nginx.example.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: nginx
            port:
              number: 80
  1. 在本地hosts文件添加解析:
10.0.1.36 nginx.example.com

方案三:SSH端口转发(临时测试)

ssh -L 8080:172.18.0.4:30080 user@10.0.1.36

通过本地8080端口即可访问服务

安全设备配置建议

对于企业级Sophos安全设备,需配置以下规则:

  1. 出站规则

    • 允许VM(10.0.1.36)访问KinD节点网络(172.18.0.0/16)
    • 开放NodePort端口范围(30000-32767)
  2. 入站规则

    • 允许办公网络访问VM的NodePort端口
    • 如需访问API,开放6443端口

生产环境建议

对于长期使用的环境,建议考虑:

  1. 使用kubeadm部署标准Kubernetes集群
  2. 配置Calico等支持BGP的网络插件
  3. 通过MetalLB实现LoadBalancer服务
  4. 使用专用加密通道或专用网络连接集群

排错要点

  1. 检查Docker网络连通性:
docker network inspect kind
  1. 验证节点路由表:
kubectl get nodes -o wide
ip route show
  1. 测试基础连通性:
curl -v http://172.18.0.4:30080
traceroute 172.18.0.4

通过以上方案,可以灵活实现从本地网络访问KinD集群内应用的需求。具体选择取决于使用场景、安全要求和运维复杂度等因素。

热门项目推荐
相关项目推荐

项目优选

收起
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
416
317
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
90
157
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
46
114
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
50
13
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
268
401
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TSX
310
28
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
87
238
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
341
213
MateChatMateChat
前端智能化场景解决方案UI库,轻松构建你的AI应用,我们将持续完善更新,欢迎你的使用与建议。 官网地址:https://matechat.gitcode.com
625
73
RuoYi-Cloud-Vue3RuoYi-Cloud-Vue3
🎉 基于Spring Boot、Spring Cloud & Alibaba、Vue3 & Vite、Element Plus的分布式前后端分离微服务架构权限管理系统
Vue
85
61