sklinux.com
域名年龄: 13年8个月8天HTTP/1.1 301 永久重定向 服务器:nginx/1.17.0 访问时间:2019年07月14日 11:56:39 类型:text/html 文件大小:169 连接:keep-alive 目标网址:https://www.sklinux.com/ HTTP/1.1 200 OK 服务器:nginx/1.17.0 访问时间:2019年07月14日 11:56:39 类型:text/html; charset=UTF-8 Transfer-Encoding: chunked 连接:keep-alive X-Pingback: https://www.sklinux.com/xmlrpc.php Content-Encoding: gzip Front-End-Https: on 网站编码:UTF-8
首页成功案例我们的优势数据库维护服务价格服务项目联系我们菜单服务器维护专注服务于当下互联网基础设施建设与云计算、大数据时代的各种需求!新的技术分享站点作者: SK日期: 2019 年 06 月 23 日评论关闭新的技术分享站点服务器维护阿里云优惠! 欢迎大家领取,谢谢支持!阿里云618大促!阿里云限量红包!置顶文章! 继续阅读?istio服务网格生产环境ingress网关部署SSL实战作者: SK日期: 2019 年 05 月 28 日评论关闭服务网格实战之SSL服务发布准备物件:1.被各大厂认证签发过的、认证的域名私有证书、私钥,比如istio.sklinux.com。2.基于云的k8s集群(生产环境)。3.istio基础设施已经通过helm部署,并$(kubectl get svc -n istio-system|grep istio-ingressgateway)得到外部ip。4.创建证书对象以及服务应用编排。5.发布应用编排并使用https://istio.sklinux.com 进行测试。大致步骤分为上面5部分,下面重点说下第4部分首先创建证书对象:kubectl create -n istio-system secret tls istio-ingressgateway-certs \–key ssl/istio.sklinux.com/private.key \–cert ssl/istio.sklinux.com/certificate.crt将在istio-system创建一个secret为istio-ingressgateway-certs的对象,分别是私钥和证书。然后进行检查是否在ingress-gateway的容器中已经发现:~ kubectl exec -it istio-ingressgateway-xxxxx-xxxxx -n istio-system -c istio-proxy — ls -al /etc/istio/ingressgateway-certs/total 0lrwxrwxrwx 1 root root 14 May 27 09:33 tls.crt -> ..data/tls.crtlrwxrwxrwx 1 root root 14 May 27 09:33 tls.key -> ..data/tls.key已经看见tls.crt和tls.key下面进行服务编排:主要编排路线是:Gateway->VirtualService->DestinationRule->Service->Deployment其中在Gateway中定义协议为HTTPS以及域名:- port:number: 443name: httpsprotocol: HTTPStls:mode: SIMPLEserverCertificate: /etc/istio/ingressgateway-certs/tls.crtprivateKey: /etc/istio/ingressgateway-certs/tls.keyhosts:- istio.sklinux.comVirtualService 主要是做一些http的匹配规则,然后匹配规则流向何处,比如流向DestinationRule中的哪个版本。DestinationRule中主要定义了有哪些目标路由和版本,这些目标具体由Service定义。版本的标签是由多个标签组成的deployment构成。编排好后使用istioctl kube-inject -f注入yaml,然后kubectl create -f 即可!istio-ingress-sds的一些障碍绕行方法作者: SK日期: 2019 年 05 月 27 日评论关闭1.通过官网的by step 使用ingress-gateway发布ssl始终不成功,但是ingress-gateway的http服务暴露ok。2.决定使用曲线救援方法,在外侧通过nginx来发布tls,内部回源使用http,但是遇见了http 426的错误。➜ ~ curl https://192.168.1.25:443/ -H “Host: uat.sklinux.com” -i -k -v* Trying 192.168.1.25…* TCP_NODELAY set* Connected to 192.168.1.25 (192.168.1.25) port 443 (#0)* WARNING: disabling hostname validation also disables SNI.* TLS 1.2 connection using TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256* Server certificate: *.uat.sklinux.com* Server certificate: Fishdrowned ROOT CA> GET / HTTP/1.1> Host: uat.sklinux.com> User-Agent: curl/7.54.0> Accept: */*>< HTTP/1.1 426 Upgrade RequiredHTTP/1.1 426 Upgrade Required< Server: nginxServer: nginx< Date: Mon, 27 May 2019 02:25:25 GMTDate: Mon, 27 May 2019 02:25:25 GMT< Content-Length: 0Content-Length: 0< Connection: keep-aliveConnection: keep-alive经查原因为:nginx 反向代理默认走的http 1.0版本但是 被反向代理的服务器是1.1版本的!所以在反向代理的时候加上一句:proxy_http_version 1.1;即可!但是最终通过SDS进行tls服务发布还没彻底解决,这个问题将持续跟进社区。kubernetes-1.14安装作者: SK日期: 2019 年 04 月 18 日评论关闭1.所有节点安装docker、kubelet、kubeadm、kubectlcurl -fsSL https://get.docker.com | bash -s docker –mirror Aliyuncurl https://mirrors.aliyun.com/kubernetes/apt/doc/apt-key.gpg | apt-key add -cat << EOF > /etc/apt/sources.list.d/kubernetes.listdeb https://mirrors.aliyun.com/kubernetes/apt/ kubernetes-xenial mainEOFapt-get updateapt-get install -
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2025-05-09 19:46, Process in 0.0041 second.