在 Kubernetes 集群中,可以通过查看 Traefik Ingress Controller 的日志来获取关于所有 server transport 的信息。
- 在您的 Kubernetes 集群中运行以下命令以获取 Traefik Ingress Controller 的 Pod 名称:
kubectl get pods -n <namespace>
- 然后,在上面的命令输出中找到 Traefik Ingress Controller 的 Pod,并使用以下命令查看其日志:
kubectl logs <pod-name> -n <namespace>
- 在 Traefik Ingress Controller 日志中,搜索字符串
serversTransport
。这将显示所有与 server transport 相关的信息,包括每个 entrypoint 和其关联的 transport。
下面是一个示例输出:
time="2021-11-18T14:06:45Z" level=info msg="Configuration loaded from flags."
time="2021-11-18T14:06:45Z" level=info msg="Traefik version 2.5.4 built on 2021-10-22T17:25:09Z"
...
time="2021-11-18T14:06:46Z" level=info msg="Creating middleware" middlewareType=Pipelining entryPointName=http routerName=my-router@kubernetes
time="2021-11-18T14:06:46Z" level=info msg="Creating middleware" middlewareType=Recovery entryPointName=http routerName=my-router@kubernetes
time="2021-11-18T14:06:46Z" level=debug msg="Adding tracing to middleware pipeline" entryPointName=http routerName=my-router@kubernetes middlewareName=traefik-recovery
time="2021-11-18T14:06:46Z" level=debug msg="Creating middleware" middlewareType=Headers entryPointName=http routerName=my-router@kubernetes
...
time="2021-11-18T14:06:47Z" level=info msg="Creating server transport" entryPointName=http routerName=my-router@kubernetes serviceName=my-service namespace=default
time="2021-11-18T14:06:47Z" level=info msg="Looking for provided TLS certificates... cannot find a default certificate because no default certificate was configured"
time="2021-11-18T14:06:47Z" level=debug msg="No default certificate, generating one"
time="2021-11-18T14:06:47Z" level=debug msg="Loaded X509 certificate(s)" providerName=default.acme
time="2021-11-18T14:06:47Z" level=debug msg="TLS Challenge cleaned up storage" providerName=default.acme
time="2021-11-18T14:06:48Z" level=debug msg="Acquiring lock for namespace/kubernetescrd/acme/account..."
...
在上面的示例中,我们可以看到 Traefik Ingress Controller 正在创建一些中间件以及为名为 my-service
的服务创建 server transport。这是通过 Entry Point http
和路由器 my-router@kubernetes
实现的。