当前位置: 首页 > news >正文

萧山区建设局网站百度搜索引擎优化的养成良好心态

萧山区建设局网站,百度搜索引擎优化的养成良好心态,手机网站cms 下载,竞价推广代运营前面的文章中#xff0c;我们讲述了ingress的基础应用#xff0c;接下来继续讲解ingress的一些高级用法 一、ingress限流 在实际的生产环境中#xff0c;有时间我们需要对服务进行限流#xff0c;避免单位时间内访问次数过多#xff0c;常用的一些限流的参数如下#x…前面的文章中我们讲述了ingress的基础应用接下来继续讲解ingress的一些高级用法 一、ingress限流 在实际的生产环境中有时间我们需要对服务进行限流避免单位时间内访问次数过多常用的一些限流的参数如下 nginx.ingress.kubernetes.io/limit-connections 单个IP地址允许的并发连接数。超出此限制时将返回503错误。nginx.ingress.kubernetes.io/limit-rps 某个IP每秒钟接受的请求数。默认乘数为5。和ingress中这个参数有关nginx.ingress.kubernetes.io/limit-burst-multiplier默认值为5可以修改此值的大小与限速配合使用。当客户端超过此限制时将返回limit-req-status-code默认值 503。nginx.ingress.kubernetes.io/limit-rpm 某个IP每分钟接受的请求数。默认乘数为5。和ingress中这个参数有关nginx.ingress.kubernetes.io/limit-burst-multiplier默认值为5可以修改此值的大小与限速配合使用。当客户端超过此限制时将返回limit-req-status-code默认值 503。nginx.ingress.kubernetes.io/limit-rate 每秒允许发送到给定连接的千字节数。零值禁用速率限制。必须在启用代理缓冲的情况下使用此功能。nginx.ingress.kubernetes.io/limit-whitelist 从速率限制中排除的源IP范围。该值是逗号分隔的CIDR列表如下 annotations:ingress.kubernetes.io/whitelist-source-range: 10.1.0.0/24,172.10.0.1我们使用其中一个进行测试如下 测试nginx.ingress.kubernetes.io/limit-rps 1编写yaml文件如下 [rootnode1 yaml]# cat ingress.yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata:annotations: nginx.ingress.kubernetes.io/limit-rps: 1name: ingress-test spec:ingressClassName: nginxrules:- host: nginx.test.comhttp:paths:- path: /pathType: Prefixbackend:service:name: nginx-svcport:number: 80- host: tomcat.test.comhttp:paths:- path: /pathType: Prefixbackend:service:name: tomcat-svcport:number: 80802创建ingress如下deployment已经提前创建好了 [rootnode1 yaml]# kubectl apply -f ingress.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com,tomcat.test.com 80 2s [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com,tomcat.test.com 192.168.5.79 80 37s3访问ingress有两种方式 1 部署ingress-controller的时候使用的是host-network模式ingress-controller又起在了node上所有可以直接使用node1的地址80端口 2:查看ingress的svc 端口使用端口的方式访问如下 [rootnode1 yaml]# kubectl get svc -n ingress-nginx NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE ingress-nginx-controller NodePort 10.233.51.155 none 80:31122/TCP,443:30795/TCP 6d21h ingress-nginx-controller-admission ClusterIP 10.233.38.9 none 443/TCP 6d21h [rootnode1 yaml]# 浏览器访问nginx如下 多刷新几次因为默认要乘以5返回默认的错误代码如下 二、ingress rewrite URL重写URL rewriting是一种在Web服务器上修改或转换请求URL的过程。它通常涉及使用服务器配置或规则来更改传入的URL以便在不改变实际请求资源的情况下实现不同的行为如重定向、路径映射、参数处理等。在客户端不会感知这些更改。在Nginx、Apache等常见的Web服务器中URL重写可以通过正则表达式、规则匹配等方式来实现。URL 重写可以用于以下几种场景 重定向 将一个URL重写为另一个URL实现301永久重定向或302临时重定向。路径映射 将一个URL的路径映射到另一个位置这对于隐藏实际文件路径或路径重组很有用。查询参数处理 在URL中添加、删除或修改查询参数以适应不同的应用需求。动态URL到静态URL 将动态生成的URL带有参数转化为静态URL更友好且易于索引。隐藏技术细节 可以通过URL重写隐藏后端服务器或应用程序的实际技术细节提高安全性.一些内置变量如下 变量名 定义 $arg_PARAMETER GET请求中变量名PARAMETER参数的值。 $args 这个变量等于GET请求中的参数。例如foo123barblahblah;这个变量只可以被修改 $binary_remote_addr 二进制码形式的客户端地址。 $body_bytes_sent 传送页面的字节数 $content_length 请求头中的Content-length字段。 $content_type 请求头中的Content-Type字段。 $cookie_COOKIE cookie COOKIE的值。 $document_root 当前请求在root指令中指定的值。 $document_uri 与$uri相同。 $host 请求中的主机头(Host)字段如果请求中的主机头不可用或者空则为处理请求的server名称(处理请求的server的server_name指令的值)。值为小写不包含端口。 $hostname 机器名使用 gethostname系统调用的值 $http_HEADER HTTP请求头中的内容HEADER为HTTP请求中的内容转为小写-变为_(破折号变为下划线)例如$http_user_agent(Uaer-Agent的值); $http_user_agent 客户端agent信息; $http_cookie 客户端cookie信息; $sent_http_HEADER HTTP响应头中的内容HEADER为HTTP响应中的内容转为小写-变为_(破折号变为下划线)例如 $sent_http_cache_control, $sent_http_content_type…; $is_args 如果$args设置值为?否则为。 $limit_rate 这个变量可以限制连接速率。 $nginx_version 当前运行的nginx版本号。 $query_string 与$args相同。 $remote_addr 客户端的IP地址。 $remote_port 客户端的端口。 $remote_user 已经经过Auth Basic Module验证的用户名。 $request_filename 当前连接请求的文件路径由root或alias指令与URI请求生成。 $request_body 这个变量0.7.58包含请求的主要信息。在使用proxy_pass或fastcgi_pass指令的location中比较有意义。 $request_body_file 客户端请求主体信息的临时文件名。 $request_completion 如果请求成功设为OK如果请求未完成或者不是一系列请求中最后一部分则设为空。 $request_method 这个变量是客户端请求的动作通常为GET或POST。包括0.8.20及之前的版本中这个变量总为main request中的动作如果当前请求是一个子请求并不使用这个当前请求的动作。 $request_uri 这个变量等于包含一些客户端请求参数的原始URI它无法修改请查看$uri更改或重写URI, 包含请求参数的原始URI不包含主机名如”/foo/bar.php?argbaz”。 $scheme 所用的协议比如http或者是https比如rewrite ^(.)$ $scheme://example.com$1 redirect; $server_addr 服务器地址在完成一次系统调用后可以确定这个值如果要绕开系统调用则必须在listen中指定地址并且使用bind参数。 $server_name 服务器名称。 $server_port 请求到达服务器的端口号。 $server_protocol 请求使用的协议通常是HTTP/1.0或HTTP/1.1。 $uri 请求中的当前URI(不带请求参数参数位于args)不同于浏览器传递的args)不同于浏览器传递的args)不同于浏览器传递的request_uri的值它可以通过内部重定向或者使用index指令进行修改。uri不包含主机名如”/foo/bar.html”。ingress正则表达式匹配 正则表达式匹配其中 ~ 为区分大小写匹配 ~* 为不区分大小写匹配 !~和!~* 分别为区分大小写不匹配及不区分大小写不匹配 . 匹配除换行符以外的任意字符 \w 匹配字母或数字或下划线或汉字 \s 匹配任意的空白符 \d 匹配数字 \b 匹配单词的开始或结束 ^ 匹配字符串的开始 $ 匹配字符串的结束 * 重复零次或更多次重复一次或更多次 ? 重复零次或一次 {n} 重复n次 {n,} 重复n次或更多次 {n,m} 重复n到m次 *? 复任意次但尽可能少重复 ? 重复1次或更多次但尽可能少重复 ?? 重复0次或1次但尽可能少重复 {n,m}? 重复n到m次但尽可能少重复 {n,}? 重复n次以上但尽可能少重复 \W 匹配任意不是字母数字下划线汉字的字符 \S 匹配任意不是空白符的字符 \D 匹配任意非数字的字符 \B 匹配不是单词开头或结束的位置 [^x] 匹配除了x以外的任意字符 [^aeiou] 匹配除了aeiou这几个字母以外的任意字符 (exp) 匹配exp,并捕获文本到自动命名的组里 (?nameexp) 匹配exp,并捕获文本到名称为name的组里也可以写成(?nameexp) (?:exp) 匹配exp,不捕获匹配的文本也不给此分组分配组号 (?exp) 匹配exp前面的位置 (?exp) 匹配exp后面的位置 (?!exp) 匹配后面跟的不是exp的位置 (?!exp) 匹配前面不是exp的位置 (?#comment) 注释分组不对正则表达式的处理产生任何影响常用的几个annotations参数如下 举例如下 1:编写ingress yaml文件 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/rewrite-target: /$2name: ingress-test spec: ingressClassName: nginxrules: - host: nginx.test.comhttp: paths: - path: /nginx(/|$)(.*)pathType: Prefixbackend:service:name: nginx-svcport:number: 80 注意上面定义的ingress将有以下几种场景 1nginx.test.com/something rewrites to nginx.test.com/ 2nginx.test.com/something/ rewrites to nginx.test.com/ 3nginx.test.com/something/new rewrites to nginx.test.com/new############################### 2创建ingress如下 nginx-svc已经提前创建 [rootnode1 yaml]# kubectl apply -f ingress-nginx.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# kubectl get ingress NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com 192.168.5.79 80 98s [rootnode1 yaml]# 浏览器访问nginx.test.com/nginx,如下 三、ingress auth验证 顾名思义是在使用域名访问时需要提供用户名和密码。在ingress中有以下两个参数来实现 使用步骤如下 1:使用htpasswd工具创建用户密码文件 [rootnode1 yaml]# htpasswd -c auth admin New password: Re-type new password: Adding password for user admin [rootnode1 yaml]# 2使用auth文件创建secret [rootnode1 yaml]# kubectl create secret generic basic-auth --from-fileauth secret/basic-auth created [rootnode1 yaml]# [rootnode1 yaml]# kubectl get secret basic-auth -o yaml apiVersion: v1 data:auth: YWRtaW46JGFwcjEkVlBvTVFNUTYkcW45NUZrSDNUZjBtbFU5a0Fuck1oMQo kind: Secret metadata:creationTimestamp: 2023-11-16T10:44:34Zname: basic-authnamespace: defaultresourceVersion: 36379081uid: eac9b232-a6cc-4457-a098-9433d542ae3f type: Opaque [rootnode1 yaml]# 3 编辑ingress yaml文件如下 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/auth-type: basic nginx.ingress.kubernetes.io/auth-secret: basic-auth nginx.ingress.kubernetes.io/auth-realm: Authentication Required - nginxname: ingress-test spec: ingressClassName: nginxrules: - host: nginx.test.com http: paths: - path: / pathType: Prefixbackend:service:name: nginx-svcport:number: 804创建ingress如下 [rootnode1 yaml]# kubectl apply -f ingress-auth.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# kubectl get ing -A NAMESPACE NAME CLASS HOSTS ADDRESS PORTS AGE default ingress-test nginx nginx.test.com 192.168.5.79 80 83s [rootnode1 yaml]# 浏览器访问 四、ingress 强制使用https 互联网发展中安全是非常重要的由其是现在HTTPS非常普及的情况下应用程序在公网上一般都会被强制要求HTTPS。应用强制HTTPS当应用程序识别到用户使用的是HTTP协议访问时强制跳转至HTTPS。这种场景一般推荐是应用程序直接向外提供服务不经过Ingress时使用。 Ingress强制使用HTTPS时可以使用以下参数设置 步骤如下 1创建secret证书参数步骤https://blog.csdn.net/weixin_40579389/article/details/134338494?spm1001.2014.3001.5501[rootnode1 yaml]# kubectl get secret | grep tls tls-secret kubernetes.io/tls 2 6d2h [rootnode1 yaml]#2编辑ingress yaml文件如下 [rootnode1 yaml]# cat ingress-nginx-https.yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata:annotations:nginx.ingress.kubernetes.io/ssl-redirect: truenginx.ingress.kubernetes.io/force-ssl-redirect: truenginx.ingress.kubernetes.io/rewrite-target: /name: ingress-test spec:tls:- hosts:- nginx.test.com ###使用tls的主机secretName: tls-secretingressClassName: nginxrules:- host: nginx.test.comhttp:paths:- path: /pathType: Prefixbackend:service:name: nginx-svcport:number: 803创建ingress 如下 [rootnode1 yaml]# kubectl apply -f ingress-nginx-https.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com 80, 443 6s [rootnode1 yaml]# 浏览器访问如下 如下会自动跳转到https 五、ingress 允许最大body 这个主要是针对外部请求防止将流量打满proxy-body-size 设置最大请求 body如果超过则会返回 413 请求错误。它通常用于保护后端服务免受恶意用户发送的大型或潜在有害的请求 通过nginx.ingress.kubernetes.io/proxy-body-size: 10m参数来实现 proxy-body-size单位大小 k 或 K 表示千字节KB m 或 M 表示兆字节MB g 或 G 表示千兆字节GB步骤如下 ###################################################### 1创建ingress如下 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/proxy-body-size: 10M ###指定大小为10Mname: ingress-test spec: ingressClassName: nginx rules: - host: nginx.test.comhttp: paths: - path: / pathType: Prefix backend: service: name: nginx-svc port: number: 80#################################### 2创建ingress,如下 [rootnode1 yaml]# kubectl apply -f ingress-body-size.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com 80 3s [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com 192.168.5.79 80 100s [rootnode1 yaml]# 六、ingress affinity会话保持 Ingress会话保持,又称会话亲和、粘性会话指同一客户端的请求在一定时间内会被ingress路由到相同的pod处理 下面举例来验证一下 没有配置affinity效果 1:创建nginx deploy使用三幅本 [rootnode1 yaml]# kubectl get po -o wide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES nginx-5977dc5756-glczk 1/1 Running 0 8d 172.16.44.6 node2 none none nginx-5977dc5756-r7z4w 1/1 Running 0 8m21s 172.16.28.14 node3 none none nginx-5977dc5756-zzv5d 1/1 Running 0 8m21s 172.16.154.7 node1 none none[rootnode1 yaml]# kubectl get deploy NAME READY UP-TO-DATE AVAILABLE AGE nginx 3/3 3 3 8d [rootnode1 yaml]# [rootnode1 yaml]# kubectl get svc NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.233.0.1 none 443/TCP 222d nginx-svc ClusterIP 10.233.43.219 none 80/TCP 8d [rootnode1 yaml]# #################################33 2创建ingress ,如下 [rootnode1 yaml]# cat ingress.yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata:name: ingress-test spec:ingressClassName: nginxrules:- host: nginx.test.comhttp:paths:- path: /pathType: Prefixbackend:service:name: nginx-svcport:number: 80 [rootnode1 yaml]# [rootnode1 yaml]# kubectl apply -f ingress.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com 192.168.5.79 80 51s 打开浏览器访问nginx.test.com连续多刷新几次查看ingress-controller pod日志可以看到每次请求被均匀的分配到了后端的每个pod 配置affinity效果 1:使用上述创建的deploy、svc 2:编辑ingress yaml文件如下 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/affinity: cookie ###实现会话亲和的方式,目前只支持cookie nginx.ingress.kubernetes.io/affinity-mode: persistent # 默认是balanced平衡的,伸缩应用时会重新分配一些session, 以确保每个pod处理的会话数均衡;persistent持续的, 保持最大限度的会话亲和nginx.ingress.kubernetes.io/session-cookie-hash: sha1 #哈希算法 nginx.ingress.kubernetes.io/session-cookie-name: ingress-nginx # 自定义cookie名字, 默认为INGRESSCOOKIE。一定要设置cookie name避免不同ingress使用相同的cookie name导致冲突 name: ingress-test spec: ingressClassName: nginx rules: - host: nginx.test.com http: paths: - path: / pathType: Prefix backend: service: name: nginx-svc port: number: 80 3创建ingress [rootnode1 yaml]# kubectl apply -f ingress-affinity.yaml ingress.networking.k8s.io/ingress-test created [rootnode1 yaml]# [rootnode1 yaml]# kubectl get ing NAME CLASS HOSTS ADDRESS PORTS AGE ingress-test nginx nginx.test.com 192.168.5.79 80 60s打开浏览器访问nginx.test.com连续多刷新几次可以看到请求都被分配到同一个pod上 使用curl 命令查看设置的cookie名称如下 [rootnode1 yaml]# curl -i nginx.test.com HTTP/1.1 200 OK Date: Fri, 17 Nov 2023 07:08:40 GMT Content-Type: text/html Content-Length: 615 Connection: keep-alive Set-Cookie: ingress-nginxe6decf59a107dc5da74a5cd7e13b8da1|996a01b99b36cdd86f627625659ee9ee; Path/; HttpOnly Last-Modified: Tue, 25 Jan 2022 15:03:52 GMT ETag: 61f01158-267 Accept-Ranges: bytes######################## 上面可以看到 Set-Cookie: 后面的名称为设置的ingress-nginx
http://www.pierceye.com/news/413137/

相关文章:

  • 网站建设 部署与发布wordpress多说插件
  • 池州做网站的公司哪里有网站开发技术
  • 网站建设内容策划外贸软件排行榜前十名
  • 微信官方网站公众平台郸城建设银行网站
  • .net 微信网站开发免费网站建设制作
  • 做网站需要啥备案之类的嘛传统的网站开发模式
  • 杭州网站seo优化最适合女生的专业排名
  • 广州市酒店网站设计交易平台网站怎么做
  • 江苏省示范校建设专题网站网站网页制作公司网站
  • 前海艾爻网站 建设磐安住房和城乡建设部网站
  • 网站程序h5电商seo是什么意思啊
  • 网站赚钱做跨境电商要什么费用
  • wordpress修改文件简单的seo网站优化排名
  • 专业网专业网站建设展示网站建设的ppt
  • 江淮网站开发商城网站 html模板
  • 上海网站制作电话淄博免费网站建设
  • 做动态在网站需要学什么宁波网站建设用什么软件
  • 靖江 建设局网站wordpress小工具缓存
  • 搜索网站的软件郑州企业展厅设计公司
  • 上海建设局官方网站做外包网站的公司是怎样的
  • 网站开发ppt方案模板wordpress如何导出数据字典
  • 网站加上视频对seo影响wordpress打开xml-rpc
  • 个人网站建设分几个步走单页面网站多少钱
  • 自己做网站详细步骤保定网站建设方案优化
  • 传奇手游网站大全9377公司网站建设安全的风险
  • 昆明建设厅网站企业管理咨询上班好吗
  • 福州做网站销售公司用vs2010做网站的好处
  • 深圳企业建站平台网站备案费一般是多少
  • 郑州哪里有做网站郑州货拉拉
  • 汽车网页制作素材滕州网站搜索引擎优化