k8s

A collection of 4 posts
k8s

cloudflare帮助消除了8443端口

80和443不能用才改用的8080和8443 8080和8443的转发在openwrt中添加,转发给ingress-nginx即可。到此,如果你不嫌弃8080和8443端口出现在URL上,那就不用继续了,这样以及可以用了。 但如果还想去掉这可恶的自定义端口,则需要继续,让cloudflare帮忙。 一直在用cloudflare,但仅仅用来添加DNS,它的本源(CDN)和最近几年一直在上新的功能是一个都没用上。看了下cloudflare的功能,一开始觉得无法解决端口隐藏的功能,也就是说,虽然8443也是CF认可的https端口,也就是说,当你访问8443端口的时候,CF也会去original的8443端口获取数据,但并不能给隐藏啊。后来看到有人说可以加page rules直接转发,这样的话,确实可以,但最终还是不隐藏的状态,直到我看到这么多规则可以设置: 我看了下Origin Rules中写了可以rewrite port,于是添加了一条试试: 这条规则就是HTTPS的话,rewrite origin port to 8443,尝试了下,竟然就隐藏了端口。。。可以用了。 据说,
3 min read
k8s

Cert-manager和nginx ingress

前几天收到letsencrypt邮件,提醒我有个域名的tls cert要过期了,看起来是后来没renew,所以就要过期了。 今天要摆弄一下blog,所以想不得不要接触一下nginx ingress,打算设定好一个域名后,让cloudflare做CDN,是不是就可以摆脱联通的端口限制了?不然的话,blog发布出去还得加一个8443端口才能访问到。 看nginx ingress的时候,就看到现有的app,发现是在使用的,但tls cert竟然不自动renew了,于是看到了cert-manager,运行似乎正常,但两个多月前重启过,也不造当时怎么了,我的k8s一般没啥用,也没啥监控,想起来可能会升级一下,其余时间吃灰,也就是最近,在上面加了netboot、influxdb、mqtt等应用,现在连blog都挪过来了。 看了下,找不到certificate资源了,各种namespace中找了下都没有,也不造当时发生什么,按理说用cert-manager得出现一个cert资源对应tls cert。 先升级吧,从1.8直接安装了1.11,因为看着1.8-1.9, 1.9-1.10, 1.10
2 min read