日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

CoreDNS配置說明

ACK默認使用CoreDNS作為DNS服務器,本文介紹CoreDNS的常見插件和各應用場景下配置說明。

前提條件

在進行內置DNS配置前,請確保您已完成以下操作:

場景說明

本文示例場景:使用ACK集群提供的CoreDNS來做域名解析,即使用dnsPolicy: ClusterFirst策略。示例配置如下:

apiVersion: v1
kind: Pod
metadata:
  name: alpine
  namespace: default
spec:
  containers:
  - image: alpine
    command:
      - sleep
      - "10000"
    imagePullPolicy: Always
    name: alpine
  dnsPolicy: ClusterFirst

關于dnsPolicy配置和場景說明,請參見DNS原理和配置說明

CoreDNS的默認配置

在命名空間kube-system下,ACK集群有一個CoreDNS配置項(有關如何查看配置項的具體步驟,請參見管理配置項)。CoreDNS會基于該配置項啟用和配置插件。不同CoreDNS版本的配置項有略微差異,修改配置前請仔細閱讀CoreDNS官方文檔。以下是一個1.6.2版本CoreDNS默認采用的配置文件:

  Corefile: |
    .:53 {
        errors
        log
        health {
           lameduck 15s
        }
        ready
        kubernetes {{.ClusterDomain}} in-addr.arpa ip6.arpa {
          pods verified
          fallthrough in-addr.arpa ip6.arpa
        }
        prometheus :9153
        forward . /etc/resolv.conf {
              prefer_udp
        }
        cache 30
        loop
        reload
        loadbalance
    }
說明

配置文件中ClusterDomain代指集群創建過程中填寫的集群本地域名,默認值為cluster.local

參數

描述

errors

錯誤信息到標準輸出。

health

CoreDNS自身健康狀態報告,默認監聽端口8080,一般用來做健康檢查。您可以通過http://localhost:8080/health獲取健康狀態。

ready

CoreDNS插件狀態報告,默認監聽端口8181,一般用來做可讀性檢查。可以通過http://localhost:8181/ready獲取可讀狀態。當所有插件都運行后,ready狀態為200。

kubernetes

CoreDNS Kubernetes插件,提供集群內服務解析能力。

prometheus

CoreDNS自身metrics數據接口。可以通過http://localhost:9153/metrics獲取prometheus格式的監控數據。

forward(或proxy

將域名查詢請求轉到預定義的DNS服務器。默認配置中,當域名不在Kubernetes域時,將請求轉發到預定義的解析器(/etc/resolv.conf)中。默認使用宿主機的/etc/resolv.conf配置。

cache

DNS緩存。

loop

環路檢測,如果檢測到環路,則停止CoreDNS。

reload

允許自動重新加載已更改的Corefile。編輯ConfigMap配置后,請等待兩分鐘以使更改生效。

loadbalance

循環DNS負載均衡器,可以在答案中隨機A、AAAA、MX記錄的順序。

CoreDNS的擴展配置

針對以下不同場景,您可以擴展CoreDNS的配置:

  • 場景一:開啟日志服務

    如果需將CoreDNS每次域名解析的日志打印出來,您可以開啟Log插件,在Corefile里加上log。示例配置如下:

      Corefile: |
        .:53 {
            errors
            log
            health {
               lameduck 15s
            }
            ready
            kubernetes cluster.local in-addr.arpa ip6.arpa {
              pods insecure
              fallthrough in-addr.arpa ip6.arpa
              ttl 30
            }
            prometheus :9153
            forward . /etc/resolv.conf {
                  prefer_udp
            }
            cache 30
            loop
            reload
            loadbalance
        }
  • 場景二:特定域名使用自定義DNS服務器

    如果example.com類型后綴的域名需要經過自建DNS服務器(IP為10.10.0.10)進行解析的話,您可為域名配置一個單獨的服務塊。示例配置如下:

    example.com:53 {
      errors
      cache 30
      forward . 10.10.0.10 {
      prefer_udp
      }
    }

    完整配置如下:

      Corefile: |
        .:53 {
            errors
            health {
               lameduck 15s
            }
            ready
            kubernetes cluster.local in-addr.arpa ip6.arpa {
              pods insecure
              fallthrough in-addr.arpa ip6.arpa
              ttl 30
            }
            prometheus :9153
            forward . /etc/resolv.conf {
              prefer_udp
            }
            cache 30
            loop
            reload
            loadbalance
        }
        example.com:53 {
            errors
            cache 30
            forward . 10.10.0.10 {
            prefer_udp
            }
        }
  • 場景三:外部域名完全使用自建DNS服務器

    如果您需要使用的自建DNS服務的域名沒有統一的域名后綴,您可以選擇所有集群外部域名都使用自建DNS服務器(此時需要您將自建的DNS服務不能解析的域名轉發到阿里云DNS,禁止直接更改集群ECS上的/etc/resolv.conf文件)。例如,您自建的DNS服務器IP為10.10.0.10和10.10.0.20,可以更改forward參數進行配置。示例配置如下:

      Corefile: |
        .:53 {
            errors
            health {
               lameduck 15s
            }
            ready
            kubernetes cluster.local in-addr.arpa ip6.arpa {
              pods insecure
              fallthrough in-addr.arpa ip6.arpa
              ttl 30
            }
            prometheus :9153
            forward . 10.10.0.10 10.10.0.20 {
              prefer_udp
            }
            cache 30
            loop
            reload
            loadbalance
        }
  • 場景四:自定義Hosts

    如果您需要為特定域名指定hosts,如為www.example.com指定IP為127.0.0.1,可以使用Hosts插件來配置。示例配置如下:

      Corefile: |
        .:53 {
            errors
            health {
               lameduck 15s
            }
            ready
            
            hosts {
              127.0.0.1 www.example.com
              fallthrough
            }
          
            kubernetes cluster.local in-addr.arpa ip6.arpa {
              pods insecure
              fallthrough in-addr.arpa ip6.arpa
              ttl 30
            }
            prometheus :9153
            forward . /etc/resolv.conf {
              prefer_udp
            }
            cache 30
            loop
            reload
            loadbalance
        }
    重要

    請配置fallthrough,否則會造成非定制Hosts域名解析失敗。

  • 場景五:集群外部訪問集群內服務

    如果您希望運行在集群ECS上的進程能夠訪問到集群內的服務,雖然可以通過將ECS的/etc/resolv.conf文件內nameserver配置為集群kube-dns的ClusterIP地址來達到目的,但不推薦您直接更改ECS的/etc/resolv.conf文件的方式來達到任何目的。

    內網場景下,您可以將集群內的服務通過內網SLB進行暴露,然后在云解析PrivateZone控制臺通過添加A記錄到該SLB的內網IP進行解析。具體操作,請參見添加解析記錄

  • 場景六:統一域名訪問服務或是在集群內對域名做CNAME解析

    您可以實現在公網、內網和集群內部通過統一域名foo.example.com訪問您的服務,原理如下:

    • 集群內的服務foo.default.svc.cluster.local通過公網SLB進行了暴露,且有域名foo.example.com解析到該公網SLB的IP。

    • 集群內服務foo.default.svc.cluster.local通過內網SLB進行了暴露,且通過云解析PrivateZone在VPC內網中將foo.example.com解析到該內網SLB的IP。具體步驟,請參見上述場景四:自定義Hosts

    • 在集群內部,您可以通過Rewrite插件將foo.example.com CNAME到foo.default.svc.cluster.local。示例配置如下:

        Corefile: |
          .:53 {
              errors
              health {
                 lameduck 15s
              }
              ready
              
              rewrite stop {
                name exact foo.example.com foo.default.svc.cluster.local
                answer name foo.default.svc.cluster.local foo.example.com 
              }
      
              kubernetes cluster.local in-addr.arpa ip6.arpa {
                pods insecure
                fallthrough in-addr.arpa ip6.arpa
                ttl 30
              }
              prometheus :9153
              forward . /etc/resolv.conf {
                prefer_udp
              }
              cache 30
              loop
              reload
              loadbalance
          }
  • 場景七:禁止CoreDNS對IPv6類型的AAAA記錄查詢返回

    當業務容器不需要AAAA記錄類型時,可以在CoreDNS中將AAAA記錄類型攔截,返回空(NODATA),以減少不必要的網絡通信。示例配置如下:

      Corefile: |
        .:53 {
            errors
            health {
               lameduck 15s
            }
            #新增以下一行Template插件,其它數據請保持不變。
            template IN AAAA .
        
        }
  • 場景八:開啟ACK One多集群服務功能

    說明

    1.9.3及更高版本的CoreDNS支持ACK One多集群服務功能,如果您的CoreDNS組件版本低于1.9.3,請升級CoreDNS后再開啟此功能。詳細信息,請參見CoreDNS自動升級CoreDNS手動升級

    1. 執行如下命令,變更CoreDNS配置項。

      kubectl edit configmap/coredns -n kube-system
    2. kubernetes字樣上方增加一行multicluster clusterset.local,表示開啟multicluster多集群服務插件功能,并將多集群服務域名后綴設置為clusterset.local

      Corefile: |
          .:53 {
              # 此處省略其它內容。
              # 增加以下一行。
              multicluster clusterset.local
              kubernetes cluster.local in-addr.arpa ip6.arpa {
                pods insecure
                fallthrough in-addr.arpa ip6.arpa
                ttl 30
              }
              # 此處省略其它內容。
          }
    3. 修改完成后,按Esc鍵,輸入:wq!并按Enter鍵,保存修改后的配置文件并退出編輯模式。