K8s之端口暴露(ThePortofK8sisExposed)
- IT业界
- 2025-08-29 02:18:01

K8s 之端口暴露
Kubernetes 是一个用于管理容器化应用程序的流行工具。然而,关于它的工作原理存在一些误解。最常见的误解之一是关于 Kubernetes Pod 中的端口暴露。本文将解释 Kubernetes 中端口暴露的真相。
1 误解像许多 Kubernetes 新手一样,我最初认为只有在 Pod 清单中指定的端口才会被暴露和访问。YAML 文件中的 ports 字段似乎是一个定义哪些端口应该被打开的自然位置,就像配置传统防火墙一样。这种假设让我认为任何未明确声明的端口都将被关闭且无法访问。
这种误解是可以理解的。毕竟,在许多其他系统中,明确定义开放端口是一种常见的安全实践。然而,对于 Kubernetes 来说,情况有所不同。
2 Kubernetes 网络的实际工作原理要理解 Kubernetes 中的端口暴露,我们首先需要了解 Kubernetes 网络的基础知识。Kubernetes 遵循一种扁平网络模型,默认情况下,所有 Pod 都可以相互通信,无论它们运行在哪个节点上。这是通过容器网络接口(CNI)实现的,CNI 是一个为容器设置网络的插件。
在这种模型中,每个 Pod 在集群网络中都有自己的 IP 地址。这个 IP 地址在集群内是完全可路由的,这意味着任何 Pod 都可以使用该 IP 地址访问其他 Pod。
3 端口暴露的真相关键点如下:
在 Kubernetes 中,默认情况下,集群网络内的所有端口都是潜在可访问的。
Pod 或容器清单中的 ports 字段主要用于文档和服务发现目的。它实际上并不限制或控制对这些端口的网络流量。
这意味着,如果你的容器中的进程正在监听某个端口,那么该端口可以从集群中的其他 Pod 访问,无论你是否在 YAML 清单中指定了它。
4 行为演示让我们通过一个实际示例来说明这种行为:我们将创建一个简单的 Pod,运行一个监听端口 8080、9090 和 5000 的 Python 应用程序。
import http.server import socketserver from http.server import SimpleHTTPRequestHandler import threading class CustomHandler(SimpleHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('Content-type', 'text/plain') self.end_headers() response = f"Hello from port {self.server.server_address[1]}!" self.wfile.write(response.encode()) def run_server(port): with socketserver.TCPServer(("", port), CustomHandler) as httpd: print(f"Serving on port {port}") httpd.serve_forever() if __name__ == "__main__": ports = [8080, 9090, 5000] threads = [] for port in ports: thread = threading.Thread(target=run_server, args=(port,)) threads.append(thread) thread.start() for thread in threads: thread.join()然后我们创建 Dockerfile 来打包它:
FROM python:3.9-slim WORKDIR /app COPY multi_ports.py . CMD ["python", "multi_ports.py"]之后,我们构建它并将其推送到一个容器注册表,稍后我们可以从集群中拉取它——在这个示例中是一个公共的 AWS ECR:
docker buildx build --platform linux/amd64,linux/arm64 -t public.ecr.aws/t1i1g9m6/multi-port-app:latest --push .然后我们创建部署清单并仅指定端口 8080:
apiVersion: apps/v1 kind:Deployment metadata: name:multi-port-app spec: replicas:1 selector: matchLabels: app:multi-port-app template: metadata: labels: app:multi-port-app spec: containers: -name:multi-port-app image:public.ecr.aws/t1i1g9m6/multi-port-app ports: -containerPort:8080 --- apiVersion:v1 kind:Service metadata: name:multi-port-app-service spec: selector: app:multi-port-app ports: -protocol:TCP port:8080 targetPort:8080最后我们部署它:
kubectl apply -f kubernetes-ports-exposure/multi_ports_dep_svc.yaml一旦 Pod 启动并运行,我们可以通过运行一个 curler Pod 来检查端口:
kubectl run curler-pod --image=curlimages/curl --restart=Never -- sleep infinity并查看应用程序 Pod 暴露的端口:
kubectl exec -it curler-pod -- curl http://<pod-ip>:<port>输出:
如你所见,端口 9090 和 5000 也是开放并监听的,尽管我们只在清单中指定了端口 8080。
5 控制端口访问那么,如果 ports 字段不控制访问,我们如何保护我们的应用程序呢?
这就是 Kubernetes 网络策略的用武之地。
网络策略允许你定义规则,指定哪些 Pod 可以相互通信以及使用哪些端口。它们充当 Pod 的防火墙,为你提供对集群网络流量的细粒度控制。
以下是一个简单的网络策略示例,仅允许对先前应用程序的端口 8080 的传入流量:
apiVersion: networking.k8s.io/v1 kind:NetworkPolicy metadata: name:allow-only-8080 spec: podSelector: matchLabels: app:multi-port-app policyTypes: -Ingress ingress: -from: -podSelector:{} ports: -protocol:TCP port:8080此策略将允许来自同一命名空间中任何 Pod 的端口 8080 的传入连接,同时阻止对所有其他端口的连接。
6 最佳实践鉴于这种行为,以下是一些需要牢记的最佳实践:
不要依赖端口规范来确保安全:记住,Pod 规范中的 ports 字段是用于文档和服务发现的,而不是访问控制。
使用网络策略:实施网络策略以明确定义允许的流量。
遵循最小权限原则:只打开应用程序功能所需的端口。
定期审计你的集群:使用工具扫描意外开放的端口或配置错误。
注意你的基础镜像:了解容器镜像中活动的进程和端口。
K8s之端口暴露(ThePortofK8sisExposed)由讯客互联IT业界栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“K8s之端口暴露(ThePortofK8sisExposed)”
下一篇
P1115最大子段和