GODADDY上如何设置企业邮箱和域名的?

GODADDY上如何设置企业邮箱和域名的?,第1张

1、在注册完成后登陆到Zoho Mail产品里面,进行GoDaddy域名绑定。点击Zoho Mail右上角个人头像处。然后点击—>控制面板。进入控制面板主页,如下图,点击->域。 接着按图中所示,点击添加域。

2、填写好自己的域名后点击开始验证,然后会跳到下图页面,这里的选项,根据你所购买的域名来设置,这里Godaddy选其他。接下来将采用CNAME验证方法。

3、注意以上标记处,我们需要把其中对应的值贴到Godaddy域名管理器下的DNS管理记录。首先,我们登录到Godaddy账户里,然后在主页里看到自己购买的域名,点击DNS。进入到DNS管理后,我们看到这里已经有了一些记录,可以不用管它。然后,我们点击右下角的“添加”。

4、添加完MX记录后,返回到Zoho Mail,点击下一步。这里将出现添加SPF记录和DKIM记录。这两条记录不继续配置也能正常收发邮件了,为了以后便捷,这里将继续介绍SPF和DKIM的配置。

5、返回Godaddy DNS管理,继续添加记录。参照Zoho Mail域验证里面提供的信息,一一对应填上去。TXT - 主机/名称 TXT值。 这里记录类型是TXT、主机记录是@、记录值是对应的TXT值。

6、到这里,SPF的配置就完成了,接下来是DKIM。返回到Zoho Mail域验证页,点击-继续配置DKIM,选择您的域然后点击-编辑、再点击添加选择器。

这里提示一下: 前端入口代理为后端Service的Service

问:ingress里的service是哪个service,怎么写

答:还是以下面这个对象为例,可以看到,这个service写的是traefikminio,实际上也就是minio的pod的部署svc yaml里的service的名字,也就是minio-svc.yaml这个定义Service kind类型为Service的metadata下面name的名字,端口实际上就是你想让此条ingress规则代理的域名被转发到service所对应的pod的哪个端口上,这也就解释了为什么即使是https的时候这个地方写的仍然是8080端口,因为此规则的entryPoints字段的websecure才是流量入口,而8080是实际访问的地址

cd /root/hero/app/yaml/ingress/traefik-contrain-80-443/

mkdir ssl

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=tts.herotest.com.cn" #查看生成的两个文件

kubectl create secret tls https --cert=tls.crt --key=tls.key -n hpc #在hpc的命名空间里面设置secret

kubectl get secret -n hpc #查看hpc命名空间中发现https已经成功被创建了

前端代理配置如下:

[root@allinone traefik-contrain-80-443]# cat traefik-miniossl.yaml

apiVersion: traefik.containo.us/v1alpha1

kind: IngressRoute

metadata:

  name: miniossl

  namespace: hpc

spec:

  entryPoints:

    - websecure #前端入口: 名称要和traefik-deploy.yaml里面的ports下面的name名称要一致

  routes:

- match: Host(`tts.herotest.com.cn`) &&PathPrefix(`/`)

    kind: Rule

    services:

    - name: traefikminio #要和后端minio-svc.yaml配置文件中的name字段一致 ,前端入口代理为后端Service的Service

      port: 9000

  tls:

    secretName: https

-----------------------------------

traefik-deploy文件配置如下,entrypoints定义了80和443的入口

[root@allinone traefik-contrain-80-443]# cat traefik-deploy.yaml

apiVersion: v1

kind: ServiceAccount

metadata:

  namespace: default

  name: traefik-ingress-controller

---

kind: Deployment

apiVersion: apps/v1

metadata:

  namespace: default

  name: traefik

  labels:

    app: traefik

spec:

  replicas: 2

  selector:

    matchLabels:

      app: traefik

  template:

    metadata:

      labels:

        app: traefik

    spec:

      serviceAccountName: traefik-ingress-controller

      containers:

        - name: traefik

          image: traefik:v2.0.2

          args:

            - --api.insecure

            - --accesslog

            - --entrypoints.web.Address=:80

            - --entrypoints.websecure.Address=:443

            - --providers.kubernetescrd

            - --certificatesresolvers.default.acme.tlschallenge

- --certificatesresolvers.default.acme.email=foo@you.com

            - --certificatesresolvers.default.acme.storage=acme.json

            # Please note that this is the staging Let's Encrypt server.

            # Once you get things working, you should remove that whole line altogether.

- --certificatesresolvers.default.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory

          ports:

            - name: web

              containerPort: 80

            - name: websecure

              containerPort: 443

            - name: admin

              containerPort: 8080

----------------------

[root@allinone minio3]# cat minio.yaml

apiVersion: apps/v1

kind: Deployment

metadata:

  name: traefikminio

  namespace: hpc

spec:

  replicas: 1

  selector:

    matchLabels:

app: traefikminio#标签选择器,后面minio-svc.yaml selector下面要配置app: traefikminio  serviceName: traefikminio

serviceName: traefikminio

  template:

    metadata:

      labels:

        app: traefikminio

        serviceName: traefikminio

    spec:

      containers:

      - name: traefikminio

        image: 172.88.19.131/hero/myminio-entry:v1

---------------------------

[root@allinone minio3]# cat minio-svc.yaml

apiVersion: v1

kind: Service

metadata:

name: traefikminio#这个name 在配置traefik-miniossl.yaml前端入口services下的name字段也要配置traefikminio 这个名称

  namespace: hpc

spec:

  ports:

  - name: traefikminio

    port: 9000

    protocol: TCP

    targetPort: 9000

  selector:

app: traefikminio  #通过标签选择器关联后端的一组pod

    serviceName: traefikminio  #通过标签选择器关联后端的一组pod

kubectl apply -f traefik-miniossl.yaml

kubectl get ingressroute -n hpc #发现miniossl IngressRoute前端代理名称已经在里面了

kubectl describe ingressroute miniossl -n hpc  #已经走https协议了

登陆traefik控制台查看,发现已经走https协议了,配置https域名成功

我们来打开浏览器通过https访问下域名上试试

在本机配置host

192.168.19.131 tts.herotest.com.cn

https://tts.herotest.com.cn:30443#成功访问


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/486666.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-12
下一篇2023-06-12

发表评论

登录后才能评论

评论列表(0条)

    保存