news 2025/12/21 23:58:40

K8s 中的 CoreDNS 组件

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
K8s 中的 CoreDNS 组件

在 Kubernetes 集群中,服务发现是核心功能之一,而 CoreDNS 作为 Kubernetes 集群的 DNS 解析组件,承担着内部域名解析的重要职责。本文将详细介绍 CoreDNS 的工作原理、配置方式以及实际应用场景。

一、Kubernetes 服务发现方式

Kubernetes 提供了两种主要的服务发现方式:

  • 基于环境变量的方式
  • 基于内部域名的方式

在实际应用中,基于内部域名的方式更为常用。自 Kubernetes 1.11 版本起,kubeadm 已经使用 CoreDNS 替代了官方的 kubedns 作为默认的 DNS 解析组件。

二、Kubernetes 域名解析原理

当在 Kubernetes 中通过域名访问服务时,例如服务 A 访问服务 B,同一 Namespace 下可直接使用curl b,跨 Namespace 则需要使用curl b.default这样的形式。这背后的原理与容器内的resolv.conf文件配置密切相关。

容器内的/etc/resolv.conf文件通常包含以下内容:

shell

cat /etc/resolv.conf nameserver 10.10.0.3 search default.svc.cluster.local svc.cluster.local cluster.local options ndots:5

其中:

  • nameserver指向的是 CoreDNS Service 的 ClusterIP(虚拟 IP)
  • search定义了域名搜索路径
  • options ndots:5设定了触发搜索的域名点数阈值

当 Pod 的 DNS 策略为ClusterFirst时,所有域名解析(包括内部和外部域名)都会经过 CoreDNS 处理。

三、Pod DNS 策略

Kubernetes 中 Pod 的 DNS 策略有四种类型:

  1. Default:Pod 继承所在主机的 DNS 配置
  2. ClusterFirst:K8s 默认设置,先在集群的 CoreDNS 中查询,查不到再使用主机的上游 DNS

    yaml

    dnsPolicy: ClusterFirst
  3. ClusterFirstWithHostNet:对于使用 hostNetwork 的 Pod,DNS 配置规则与 ClusterFirst 一致
  4. None:忽略 K8s 环境的 DNS 配置,仅使用 Pod 的 dnsConfig 设置

    yaml

    dnsPolicy: "None" dnsConfig: nameservers: - 114.114.114.114 searches: - default.svc.cluster.local options: - name: ndots value: "5"

四、CoreDNS 解析规则

每个 Pod 中的/etc/resolv.conf文件定义了 DNS 查询规则,以下是一个示例配置:

shell

[root@mypod /]# cat etc/resolv.conf search default.svc.test.com svc.test.com test.com nameserver 169.254.25.10 options ndots:5

关键配置解析

  1. nameserver:集群中的 DNS 服务器 IP,通常是 CoreDNS 的 ClusterIP

  2. search:域名搜索域,解析时会将查询的域名依次与这些域组合进行查询。例如查询 "nginx" 时,会按以下顺序尝试:

    plaintext

    nginx.default.svc.test.com. -> nginx.svc.test.com. -> nginx.test.com.
  3. options ndots:定义触发搜索的域名点数阈值(默认为 5):

    • 当查询的域名包含的点 "." 小于 5 时,先走 search 域,再用绝对域名
    • 当查询的域名包含点数大于或等于 5 时,先用绝对域名,再走 search 域

    例如:

    • 访问a.b.c.e.f.g(6 个点)时:

      plaintext

      a.b.c.e.f.g. -> a.b.c.e.f.g.default.svc.test.com. -> ...
    • 访问a.b.c.e.(4 个点)时:

      plaintext

      a.b.c.e.default.svc.test.com. -> a.b.c.e.svc.test.com. -> ... -> a.b.c.e.

五、Pod 之间的通信方式

1. 通过 Service 名称通信

在 Kubernetes 中,Pod 之间通过 Service 访问时,会经过 DNS 域名解析获取 IP 地址。Kubernetes 服务的完整域名格式为:<service-name>.<namespace>.svc.test.com

示例:部署一个名为nginx-svc的 Service:

yaml

apiVersion: apps/v1 kind: Deployment metadata: name: nginx labels: app: nginx spec: replicas: 1 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: - name: nginx image: docker.io/library/nginx:latest ports: - containerPort: 80 --- apiVersion: v1 kind: Service metadata: name: nginx-svc spec: selector: app: nginx ports: - port: 80 protocol: TCP targetPort: 80 type: ClusterIP

在其他 Pod 中访问该服务:

shell

[root@mypod /]# ping nginx-svc PING nginx-svc.default.svc.test.com (10.10.23.221) 56(84) bytes of data. 64 bytes from nginx-svc.default.svc.test.com (10.10.23.221): icmp_seq=1 ttl=64 time=0.152 ms

跨 Namespace 访问时需要指定 Namespace:

shell

[root@mypod /]# ping harbor-core.harbor PING harbor-core.harbor.svc.test.com (10.10.30.184) 56(84) bytes of data. 64 bytes from harbor-core.harbor.svc.test.com (10.10.30.184): icmp_seq=1 ttl=64 time=0.095 ms

2. 通过 hostname 和 subdomain 通信

可以通过spec.hostnamespec.subdomain字段自定义 Pod 的主机名和子域名:

yaml

apiVersion: v1 kind: Pod metadata: name: nginx labels: app: web spec: hostname: nginx subdomain: subdomain-test containers: - name: nginx image: docker.io/library/nginx:latest --- apiVersion: v1 kind: Service metadata: name: subdomain-test spec: selector: app: web ports: - port: 80 targetPort: 80

其他 Pod 可以通过nginx.subdomain-test访问该 Pod:

shell

[root@mypod /]# ping nginx.subdomain-test PING nginx.subdomain-test.default.svc.test.com (10.10.92.25) 56(84) bytes of data. 64 bytes from nginx.subdomain-test.default.svc.test.com (10.10.92.25): icmp_seq=1 ttl=62 time=1.91 ms

六、CoreDNS 配置文件(Corefile)

CoreDNS 采用插件化架构,其配置文件为 Corefile,存储在 kube-system 命名空间的 coredns ConfigMap 中。

默认配置

yaml

apiVersion: v1 data: Corefile: | .:53 { errors health { lameduck 5s } ready kubernetes test.com in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa ttl 30 } prometheus :9153 forward . /etc/resolv.conf { max_concurrent 1000 } cache 30 loop reload loadbalance } kind: ConfigMap metadata: name: coredns namespace: kube-system

配置解析

  1. 基础插件errors(错误日志)、health(健康监测)等
  2. kubernetes 插件:处理 Kubernetes 内部域名解析
    • test.com:指定集群域名后缀
    • pods insecure:允许查询 Pod IP 对应的域名
    • ttl 30:设置 DNS 记录的 TTL 为 30 秒
  3. forward 插件:将非集群内部域名转发到/etc/resolv.conf中配置的 DNS 服务器
  4. 其他插件
    • prometheus:提供监控指标
    • cache:启用缓存(30 秒)
    • loop:检测转发循环
    • reload:允许配置自动更新
    • loadbalance:提供简单的负载均衡

七、添加外部域名解析

通过修改 CoreDNS 配置,可以添加外部域名的解析规则:

  1. 获取当前配置

    shell

    kubectl get cm coredns -n kube-system -o yaml > coredns-configmap.yaml
  2. 编辑配置,添加 hosts 插件

    yaml

    data: Corefile: | .:53 { errors health { lameduck 5s } ready kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } hosts { 10.151.30.11 git.k8s.local fallthrough } prometheus :9153 forward . /etc/resolv.conf { max_concurrent 1000 } cache 30 loop reload loadbalance }
  3. 应用配置

    shell

    kubectl apply -f coredns-configmap.yaml
  4. 重启 CoreDNS Pod

    shell

    kubectl delete pod -n kube-system -l k8s-app=kube-dns
  5. 验证配置

    shell

    [root@k8s-master ~]# dig @10.96.0.10 git.k8s.local ; <<>> DiG 9.11.36-RedHat-9.11.36-14.el8_10 <<>> @10.96.0.10 git.k8s.local ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51965 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; QUESTION SECTION: ;git.k8s.local. IN A ;; ANSWER SECTION: git.k8s.local. 30 IN A 10.151.30.11

通过以上配置,Kubernetes 集群内的 Pod 就可以解析自定义的外部域名了。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/16 23:30:57

WindowsCleaner:3分钟拯救你的爆红C盘,让电脑重获新生!

WindowsCleaner&#xff1a;3分钟拯救你的爆红C盘&#xff0c;让电脑重获新生&#xff01; 【免费下载链接】WindowsCleaner Windows Cleaner——专治C盘爆红及各种不服&#xff01; 项目地址: https://gitcode.com/gh_mirrors/wi/WindowsCleaner 还在为C盘爆红、系统卡…

作者头像 李华
网站建设 2025/12/20 9:25:04

ABAQUS仿真分析:PET 瓶压缩

1. 引言 PET瓶因其轻质、透明、可回收等优点,广泛应用于饮料包装行业。在灌装、运输和堆码过程中,瓶子可能承受外部压力,导致变形甚至失效。利用有限元法进行压缩仿真,可以预测瓶体在不同载荷下的应力分布、变形模式和潜在失效位置,对优化瓶型设计和提升结构强度具有重要…

作者头像 李华
网站建设 2025/12/16 23:29:38

如何用AI智能筛选文献:Zotero-GPT新手完整入门指南

如何用AI智能筛选文献&#xff1a;Zotero-GPT新手完整入门指南 【免费下载链接】zotero-gpt GPT Meet Zotero. 项目地址: https://gitcode.com/gh_mirrors/zo/zotero-gpt 还在为海量文献筛选头疼吗&#xff1f;每天面对成百上千篇论文&#xff0c;如何快速找到真正相关的…

作者头像 李华
网站建设 2025/12/16 23:29:34

LLM推理性能提升秘诀:数据并行、模型并行与流水线并行技术详解(收藏版)

简介 本文详细介绍了LLM推理中的三种并行计算方法&#xff1a;数据并行通过在多设备上复制模型并并行处理不同批次数据提升速度&#xff1b;模型并行将模型拆分到多设备上解决单设备显存不足问题&#xff1b;流水线并行通过微批次调度实现GPU并行计算提高利用率。文章对比分析…

作者头像 李华
网站建设 2025/12/16 23:29:20

如何获取Sketchfab模型:Firefox专用Tampermonkey脚本完整指南

想要轻松获取Sketchfab平台上的3D模型资源&#xff1f;本文将为你详细介绍一款专为Firefox浏览器设计的Tampermonkey用户脚本——sketchfab下载工具&#xff0c;帮助你快速获取可用的3D模型文件。通过简单的配置步骤&#xff0c;即可解锁高效的模型获取功能。 【免费下载链接】…

作者头像 李华