当前位置: 首页 > news >正文

网站被百度k郑州网站建设zzjisu

网站被百度k,郑州网站建设zzjisu,阿里网站域名指向怎么做,百度竞价推广常用到的工具目录[-] . 一、Traefik 简介. 二、Kubernetes 部署 Traefik. 1、创建 CRD 资源. 2、创建 RBAC 权限. 3、创建 Traefik 配置文件. 4、节点设置 Label 标签. 5、Kubernetes 部署 Traefik. 三、Traefik 路由规则配置. 1、配置 HTTP 路由规则 #xff08;Traefik Dashboard 为例Traefik Dashboard 为例. 2、配置 HTTPS 路由规则Kubernetes Dashboard 为例系统环境 Traefik 版本v2.1.2Kubernetes 版本1.16.3 地址 Traefik 2.1 官方文档https://docs.traefik.io/v2.1/部署文件的 Github 地址https://github.com/my-dlq/blog-example/tree/master/kubernetes/traefik-v2.1-deploy 一、Traefik 简介 Traefik 最新推出了 v2.1 版本这里将 Traefik 升级到最新版本简单的介绍了下如何在 Kubernetes 环境下安装 Traefik v2.1下面将介绍如何在 Kubernetes 环境下部署并配置 Traefik v2.1。 二、Kubernetes 部署 Traefik 注意这里 Traefik 是部署在 Kube-system Namespace 下如果不是需要修改下面部署文件中的 Namespace 属性。 1、创建 CRD 资源 在 traefik v2.1 版本后开始使用 CRDCustom Resource Definition来完成路由配置等所以需要提前创建 CRD 资源。 创建 traefik-crd.yaml 文件 ## IngressRoute apiVersion: apiextensions.k8s.io/v1beta1 kind: CustomResourceDefinition metadata:name: ingressroutes.traefik.containo.us spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: IngressRouteplural: ingressroutessingular: ingressroute --- ## IngressRouteTCP apiVersion: apiextensions.k8s.io/v1beta1 kind: CustomResourceDefinition metadata:name: ingressroutetcps.traefik.containo.us spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: IngressRouteTCPplural: ingressroutetcpssingular: ingressroutetcp --- ## Middleware apiVersion: apiextensions.k8s.io/v1beta1 kind: CustomResourceDefinition metadata:name: middlewares.traefik.containo.us spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: Middlewareplural: middlewaressingular: middleware --- ## TLSOption apiVersion: apiextensions.k8s.io/v1beta1 kind: CustomResourceDefinition metadata:name: tlsoptions.traefik.containo.us spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: TLSOptionplural: tlsoptionssingular: tlsoption --- ## TraefikService apiVersion: apiextensions.k8s.io/v1beta1 kind: CustomResourceDefinition metadata:name: traefikservices.traefik.containo.us spec:scope: Namespacedgroup: traefik.containo.usversion: v1alpha1names:kind: TraefikServiceplural: traefikservicessingular: traefikservice创建 Traefik CRD 资源 $ kubectl apply -f traefik-crd.yaml2、创建 RBAC 权限 Kubernetes 在 1.6 版本中引入了基于角色的访问控制RBAC策略方便对 Kubernetes 资源和 API 进行细粒度控制。Traefik 需要一定的权限所以这里提前创建好 Traefik ServiceAccount 并分配一定的权限。 创建 traefik-rbac.yaml 文件 ## ServiceAccount apiVersion: v1 kind: ServiceAccount metadata:namespace: kube-systemname: traefik-ingress-controller --- ## ClusterRole kind: ClusterRole apiVersion: rbac.authorization.k8s.io/v1beta1 metadata:name: traefik-ingress-controller rules:- apiGroups: []resources: [services,endpoints,secrets]verbs: [get,list,watch]- apiGroups: [extensions]resources: [ingresses]verbs: [get,list,watch]- apiGroups: [extensions]resources: [ingresses/status]verbs: [update]- apiGroups: [traefik.containo.us]resources: [middlewares]verbs: [get,list,watch]- apiGroups: [traefik.containo.us]resources: [ingressroutes]verbs: [get,list,watch]- apiGroups: [traefik.containo.us]resources: [ingressroutetcps]verbs: [get,list,watch]- apiGroups: [traefik.containo.us]resources: [tlsoptions]verbs: [get,list,watch]- apiGroups: [traefik.containo.us]resources: [traefikservices]verbs: [get,list,watch] --- ## ClusterRoleBinding kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata:name: traefik-ingress-controller roleRef:apiGroup: rbac.authorization.k8s.iokind: ClusterRolename: traefik-ingress-controller subjects:- kind: ServiceAccountname: traefik-ingress-controllernamespace: kube-system创建 Traefik RBAC 资源 -n指定部署的 Namespace $ kubectl apply -f traefik-rbac.yaml -n kube-system3、创建 Traefik 配置文件 由于 Traefik 配置很多通过 CLI 定义不是很方便一般时候选择将其配置选项放到配置文件中然后存入 ConfigMap将其挂入 traefik 中。 创建 traefik-config.yaml 文件 kind: ConfigMap apiVersion: v1 metadata:name: traefik-config data:traefik.yaml: |-ping: ## 启用 PingserversTransport:insecureSkipVerify: true ## Traefik 忽略验证代理服务的 TLS 证书api:insecure: true ## 允许 HTTP 方式访问 APIdashboard: true ## 启用 Dashboarddebug: false ## 启用 Debug 调试模式metrics:prometheus: ## 配置 Prometheus 监控指标数据并使用默认配置entryPoints:web:address: :80 ## 配置 80 端口并设置入口名称为 webwebsecure:address: :443 ## 配置 443 端口并设置入口名称为 websecureproviders:kubernetesCRD: ## 启用 Kubernetes CRD 方式来配置路由规则kubernetesIngress: ## 启动 Kubernetes Ingress 方式来配置路由规则log:filePath: ## 设置调试日志文件存储路径如果为空则输出到控制台level: error ## 设置调试日志级别format: json ## 设置调试日志格式accessLog:filePath: ## 设置访问日志文件存储路径如果为空则输出到控制台format: json ## 设置访问调试日志格式bufferingSize: 0 ## 设置访问日志缓存行数filters:#statusCodes: [200] ## 设置只保留指定状态码范围内的访问日志retryAttempts: true ## 设置代理访问重试失败时保留访问日志minDuration: 20 ## 设置保留请求时间超过指定持续时间的访问日志fields: ## 设置访问日志中的字段是否保留keep 保留、drop 不保留defaultMode: keep ## 设置默认保留访问日志字段names: ## 针对访问日志特别字段特别配置保留模式ClientUsername: drop headers: ## 设置 Header 中字段是否保留defaultMode: keep ## 设置默认保留 Header 中字段names: ## 针对 Header 中特别字段特别配置保留模式User-Agent: redactAuthorization: dropContent-Type: keep创建 Traefik ConfigMap 资源 -n 指定程序启的 Namespace $ kubectl apply -f traefik-config.yaml -n kube-system4、节点设置 Label 标签 由于是 Kubernetes DeamonSet 这种方式部署 Traefik所以需要提前给节点设置 Label这样当程序部署时 Pod 会自动调度到设置 Label 的节点上。 节点设置 Label 标签 格式kubectl label nodes [节点名] [keyvalue] $ kubectl label nodes k8s-node-2-12 IngressProxytrue查看节点是否设置 Label 成功 $ kubectl get nodes --show-labelsNAME STATUS ROLES VERSION LABELS k8s-master-2-11 Ready master v1.16.3 kubernetes.io/hostnamek8s-master-2-11,node-role.kubernetes.io/master k8s-node-2-12 Ready none v1.16.3 kubernetes.io/hostnamek8s-node-2-12,IngressProxytrue k8s-node-2-13 Ready none v1.16.3 kubernetes.io/hostnamek8s-node-2-13 k8s-node-2-14 Ready none v1.16.3 kubernetes.io/hostnamek8s-node-2-14如果想删除标签可以使用 kubectl label nodes k8s-node-2-12 IngressProxy- 命令 5、Kubernetes 部署 Traefik 一样用 DaemonSet 方式部署便于在多服务器间扩展用 hostport 方式占用服务器 80、443 端口方便流量进入。 创建 traefik 部署文件 traefik-deploy.yaml apiVersion: v1 kind: Service metadata:name: traefik spec:ports:- name: webport: 80- name: websecureport: 443- name: adminport: 8080selector:app: traefik --- apiVersion: apps/v1 kind: DaemonSet metadata:name: traefik-ingress-controllerlabels:app: traefik spec:selector:matchLabels:app: traefiktemplate:metadata:name: traefiklabels:app: traefikspec:serviceAccountName: traefik-ingress-controllerterminationGracePeriodSeconds: 1containers:- image: traefik:v2.1.2name: traefik-ingress-lbports:- name: webcontainerPort: 80hostPort: 80 ## 将容器端口绑定所在服务器的 80 端口- name: websecurecontainerPort: 443hostPort: 443 ## 将容器端口绑定所在服务器的 443 端口- name: admincontainerPort: 8080 ## Traefik Dashboard 端口resources:limits:cpu: 2000mmemory: 1024Mirequests:cpu: 1000mmemory: 1024MisecurityContext:capabilities:drop:- ALLadd:- NET_BIND_SERVICEargs:- --configfile/config/traefik.yamlvolumeMounts:- mountPath: /configname: configvolumes:- name: configconfigMap:name: traefik-config tolerations: ## 设置容忍所有污点防止节点被设置污点- operator: ExistsnodeSelector: ## 设置node筛选器在特定label的节点上启动IngressProxy: trueKubernetes 部署 Traefik $ kubectl apply -f traefik-deploy.yaml -n kube-system到此 Traefik v2.1 应用已经部署完成。 三、Traefik 路由规则配置 1、配置 HTTP 路由规则 Traefik Dashboard 为例 Traefik 应用已经部署完成但是想让外部访问 Kubernetes 内部服务还需要配置路由规则这里开启了 Traefik Dashboard 配置所以首先配置 Traefik Dashboard 看板的路由规则使外部能够访问 Traefik Dashboard。 创建 Traefik Dashboard 路由规则文件 traefik-dashboard-route.yaml apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata:name: traefik-dashboard-route spec:entryPoints:- webroutes:- match: Host(traefik.mydlq.club)kind: Ruleservices:- name: traefikport: 8080创建 Traefik Dashboard 路由规则对象 $ kubectl apply -f traefik-dashboard-route.yaml -n kube-system接下来配置 Hosts客户端想通过域名访问服务必须要进行 DNS 解析由于这里没有 DNS 服务器进行域名解析所以修改 hosts 文件将 Traefik 指定节点的 IP 和自定义 host 绑定。打开电脑的 Hosts 配置文件往其加入下面配置 192.168.2.12 traefik.mydlq.club配置完成后打开浏览器输入地址http://traefik.mydlq.club 打开 Traefik Dashboard。 2、配置 HTTPS 路由规则Kubernetes Dashboard 为例 这里我们创建 Kubernetes 的 Dashboard 看板它是 Https 协议方式由于它是需要使用 Https 请求所以我们配置基于 Https 的路由规则并指定证书。 创建证书文件 # 创建自签名证书 $ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj /CNcloud.mydlq.club# 将证书存储到 Kubernetes Secret 中 $ kubectl create secret generic cloud-mydlq-tls --from-filetls.crt --from-filetls.key -n kube-system创建 Traefik Dashboard 路由规则文件 kubernetes-dashboard-route.yaml apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata:name: kubernetes-dashboard-route spec:entryPoints:- websecuretls:secretName: cloud-mydlq-tlsroutes:- match: Host(cloud.mydlq.club) kind: Ruleservices:- name: kubernetes-dashboardport: 443创建 Kubernetes Dashboard 路由规则对象 $ kubectl apply -f kubernetes-dashboard-route.yaml -n kube-system跟上面一样配置 Hosts 文件 192.168.2.12 cloud.mydlq.club配置完成后打开浏览器输入地址https://cloud.mydlq.club 打开 Dashboard Dashboard。 到此文章结束可以访问我的 Github 下载 部署文件别忘点颗 Start
http://www.yutouwan.com/news/419514/

相关文章:

  • 有做电动车修车的网站吗简单网站建设课程
  • jsp网站如何做seo大学课程免费自学网站
  • 怎么制作网站网页个人社保缴费证明
  • 网站开发需要哪些能力做网站百度收录
  • 房地产网页设计网站建设网站建设的目的及功能定位
  • 国外可以做推广的网站吗在线优化网站建设
  • wordpress 站外链接宿州大型网站建设公司
  • 建设网站语言选择安徽建设行业安全协会网站
  • 惠州建设集团公司网站申请免费个人网页
  • 百度 网站 移动端宁波制作网站企业有哪些
  • 个人备案做企业网站商城网站怎么做
  • 贵阳地铁建设网站甘肃谷歌seo
  • 那家公司做网站产品做网站
  • 网站开发学历要求wordpress 批量打印
  • 哪个网站做兼职可以赚钱网站翻新后seo怎么做
  • 网站设计制作新参考价格个人简历模板免费下
  • 南宁公司的网站建设怎么做类似清风dj网站
  • 新西兰网站开发专业网络营销促销策略有哪些
  • 建网站的步骤及方法工程建设沈阳网
  • 个人备案经营网站备案铜陵网络推广
  • 斗鱼网站的实时视频是怎么做的维护网址
  • 建设信用卡官方网站重庆专业网站营销
  • 求职网站排名唐山市里做网站的
  • 深圳制作网站软件目前最好用的云电脑排行
  • 网站建设硬件需求宁波做网站哪家公司好
  • 石家庄外贸网站制作无法连接到wordpress站点
  • 丹东网站制作怎么登录企业邮箱
  • 网站 seo 优化建议wordpress hello dolly
  • 网站默认主页名网龙网络公司地址
  • wordpress哪个版本关键词自动优化