 以外部模式部署OpenShift Container StorageHat OpenShift Container Storage 4.6 以外部模式部署 OpenShift Container Storage 如何安装和配置您的环境 Last Updated: 2023-06-08 Red Hat OpenShift Container Storage 4.6 以外部模式部署 OpenShift Container Storage 如何安装和配置您的环境 1 章 章 以外部模式部署概述 以外部模式部署概述 第 第 2 章 章 为 为基于 基于 RED HAT ENTERPRISE LINUX 的 的节 节点上的容器 点上的容器启 启用文件系 用文件系统访问 统访问 第 第 3 章 章 安装 安装 RED HAT OPENSHIFT CONTAINER STORAGE OPERATOR 第 第 4 章 章 为 为外部模式 外部模式创 创建 建 OPENSHIFT OPENSHIFT CONTAINER STORAGE 集群服 集群服务 务 第 第 5 章 章 为 为外部模式 外部模式验证 验证 OPENSHIFT CONTAINER STORAGE 安装 安装 5.1. 验证 POD 的状态 5.2. 验证 OPENSHIFT CONTAINER STORAGE 集群是否正常运行 5.3. 验证 MULTICLOUD 对象网关是否健康 5.4. 验证存储类是否已创建并列出0 码力 | 29 页 | 738.90 KB | 1 年前3 以外部模式部署OpenShift Container StorageHat OpenShift Container Storage 4.6 以外部模式部署 OpenShift Container Storage 如何安装和配置您的环境 Last Updated: 2023-06-08 Red Hat OpenShift Container Storage 4.6 以外部模式部署 OpenShift Container Storage 如何安装和配置您的环境 1 章 章 以外部模式部署概述 以外部模式部署概述 第 第 2 章 章 为 为基于 基于 RED HAT ENTERPRISE LINUX 的 的节 节点上的容器 点上的容器启 启用文件系 用文件系统访问 统访问 第 第 3 章 章 安装 安装 RED HAT OPENSHIFT CONTAINER STORAGE OPERATOR 第 第 4 章 章 为 为外部模式 外部模式创 创建 建 OPENSHIFT OPENSHIFT CONTAINER STORAGE 集群服 集群服务 务 第 第 5 章 章 为 为外部模式 外部模式验证 验证 OPENSHIFT CONTAINER STORAGE 安装 安装 5.1. 验证 POD 的状态 5.2. 验证 OPENSHIFT CONTAINER STORAGE 集群是否正常运行 5.3. 验证 MULTICLOUD 对象网关是否健康 5.4. 验证存储类是否已创建并列出0 码力 | 29 页 | 738.90 KB | 1 年前3
 蚂蚁金服Service Mesh渐进式迁移方案Mesh形态 部署在K8s上 非SM 部署在 非k8s上 Service Mesh (Sidecar模式) 部署在K8s上 Service Mesh (Istio模式) 部署在K8s上 Service Mesh (Sidecar模式) 部署在 非k8s上 Service Mesh (Istio模式) 应用终极形态 应用现状 1 1 1 2 2 2 3 4 4 4 4 比较理想,绝大部分 投入最终都将保留 Service Mesh (Sidecar模式) Service Mesh (Istio模式) 带完善的控制 平面,如Istio 只有Sidecar, 直接集成周边 不现实 Istio的非k8s支 持投入产出比 太差 背景1:原生Istio无法支撑我们的规模 背景2:k8s(Sigma3.1)将加快普及 K8s普及在即, 不适合再大面积 铺开,快速会师ü 和路线1的核心差别 • 是先上k8s,还是先上Service Mesh • 而且是终极形态的Service Mesh(意味着更偏离目标) ü 好处是第一步(非k8s上向Sidecar模式演进)非常自然 • 容易落地 • 快速达成短期目标 ü 缺点是再往后走 • 由于没有k8s的底层支持,就不得不做大量工作 • 尤其istio的非k8s支持,工作量很大 • 而这些投入,在最终迁移到k8s时,又被废弃0 码力 | 40 页 | 11.13 MB | 6 月前3 蚂蚁金服Service Mesh渐进式迁移方案Mesh形态 部署在K8s上 非SM 部署在 非k8s上 Service Mesh (Sidecar模式) 部署在K8s上 Service Mesh (Istio模式) 部署在K8s上 Service Mesh (Sidecar模式) 部署在 非k8s上 Service Mesh (Istio模式) 应用终极形态 应用现状 1 1 1 2 2 2 3 4 4 4 4 比较理想,绝大部分 投入最终都将保留 Service Mesh (Sidecar模式) Service Mesh (Istio模式) 带完善的控制 平面,如Istio 只有Sidecar, 直接集成周边 不现实 Istio的非k8s支 持投入产出比 太差 背景1:原生Istio无法支撑我们的规模 背景2:k8s(Sigma3.1)将加快普及 K8s普及在即, 不适合再大面积 铺开,快速会师ü 和路线1的核心差别 • 是先上k8s,还是先上Service Mesh • 而且是终极形态的Service Mesh(意味着更偏离目标) ü 好处是第一步(非k8s上向Sidecar模式演进)非常自然 • 容易落地 • 快速达成短期目标 ü 缺点是再往后走 • 由于没有k8s的底层支持,就不得不做大量工作 • 尤其istio的非k8s支持,工作量很大 • 而这些投入,在最终迁移到k8s时,又被废弃0 码力 | 40 页 | 11.13 MB | 6 月前3
 OpenShift Container Platform 4.8 Service Mesh6. 准备安装 SERVICE MESH 1.7. 安装 OPERATOR 1.8. 创建 SERVICEMESHCONTROLPLANE 1.9. 在服务网格中添加服务 1.10. 启用 SIDECAR 注入 1.11. 升级 SERVICE MESH 1.12. 管理用户和配置集 1.13. 安全性 1.14. 管理服务网格中的流量 1.15. 指标、日志和追踪 1.16. 性能和可扩展性 DaemonSet 重命名 在此发行版本中,istio-node DaemonSet 被重命名为 istio-cni-node,以匹配上游 Istio 中的名称。 1.2.2.4.5. Envoy sidecar 网络更改 Istio 1.10 更新了 Envoy,默认使用 eth0 而不是 lo 将流量发送到应用程序容器。 1.2.2.4.6. Service Mesh Control Plane /admin 上访问资源,这可能会产生安全问题。 如果您使用 ALLOW action + notPaths 字段或者 DENY action + paths 字段特征,您的集群会受到这个 漏洞的影响。这些模式可能会被意外的策略绕过。 在以下情况下,集群不会受到此漏洞的影响: 您没有授权策略。 您的授权策略没有定义 paths 或 notPaths 字段。 您的授权策略使用 ALLOW action0 码力 | 344 页 | 3.04 MB | 1 年前3 OpenShift Container Platform 4.8 Service Mesh6. 准备安装 SERVICE MESH 1.7. 安装 OPERATOR 1.8. 创建 SERVICEMESHCONTROLPLANE 1.9. 在服务网格中添加服务 1.10. 启用 SIDECAR 注入 1.11. 升级 SERVICE MESH 1.12. 管理用户和配置集 1.13. 安全性 1.14. 管理服务网格中的流量 1.15. 指标、日志和追踪 1.16. 性能和可扩展性 DaemonSet 重命名 在此发行版本中,istio-node DaemonSet 被重命名为 istio-cni-node,以匹配上游 Istio 中的名称。 1.2.2.4.5. Envoy sidecar 网络更改 Istio 1.10 更新了 Envoy,默认使用 eth0 而不是 lo 将流量发送到应用程序容器。 1.2.2.4.6. Service Mesh Control Plane /admin 上访问资源,这可能会产生安全问题。 如果您使用 ALLOW action + notPaths 字段或者 DENY action + paths 字段特征,您的集群会受到这个 漏洞的影响。这些模式可能会被意外的策略绕过。 在以下情况下,集群不会受到此漏洞的影响: 您没有授权策略。 您的授权策略没有定义 paths 或 notPaths 字段。 您的授权策略使用 ALLOW action0 码力 | 344 页 | 3.04 MB | 1 年前3
 OpenShift Container Platform 4.8
Web 控制台项目,它在不需要修改服务代码的情况下,为现有的分 布式应用程序添加了一个透明的层。您可以在服务中添加对 Red Hat OpenShift Service Mesh 的支持,方 法是将一个特殊的 sidecar 代理服务器部署到用于处理不同微服务之间的所有网络通讯的环境中。您可以 使用 control plane 功能配置和管理 Service Mesh。 Red Hat OpenShift Service pod,则不会进行 sidecar 注入。在创建 pod OpenShift Container Platform 4.2 Service Mesh 6 MAISTRA-453 如果创建新项目并立即部署 pod,则不会进行 sidecar 注入。在创建 pod 前,operator 无法添加 maistra.io/member-of ,因此必须删除 pod 并重新创建它以执行 sidecar 注入操作。 Jaeger 版本 1.13.1 不匹配。 MAISTRA-622 在 Maistra 0.12.0/TP12 中,permissive 模式无法正常工作。用户可以使用 Plain text 模式或 Mutual TLS 模式,但不能使用 permissive 模式。 MAISTRA-572 Jaeger 无法与 Kiali 一起使用。在这个版本中,Jaeger 被配置为使用 OAuth 代 理,0 码力 | 87 页 | 1.58 MB | 1 年前3 OpenShift Container Platform 4.8
Web 控制台项目,它在不需要修改服务代码的情况下,为现有的分 布式应用程序添加了一个透明的层。您可以在服务中添加对 Red Hat OpenShift Service Mesh 的支持,方 法是将一个特殊的 sidecar 代理服务器部署到用于处理不同微服务之间的所有网络通讯的环境中。您可以 使用 control plane 功能配置和管理 Service Mesh。 Red Hat OpenShift Service pod,则不会进行 sidecar 注入。在创建 pod OpenShift Container Platform 4.2 Service Mesh 6 MAISTRA-453 如果创建新项目并立即部署 pod,则不会进行 sidecar 注入。在创建 pod 前,operator 无法添加 maistra.io/member-of ,因此必须删除 pod 并重新创建它以执行 sidecar 注入操作。 Jaeger 版本 1.13.1 不匹配。 MAISTRA-622 在 Maistra 0.12.0/TP12 中,permissive 模式无法正常工作。用户可以使用 Plain text 模式或 Mutual TLS 模式,但不能使用 permissive 模式。 MAISTRA-572 Jaeger 无法与 Kiali 一起使用。在这个版本中,Jaeger 被配置为使用 OAuth 代 理,0 码力 | 87 页 | 1.58 MB | 1 年前3
 OpenShift Container Platform 4.8 存储该术语表定义了存储内容中使用的常用术语。这些术语可帮助您有效地了解 OpenShift Container Platform 架构。 访问 访问模式 模式 卷访问模式描述了卷功能。您可以使用访问模式匹配持久性卷声明 (PVC) 和持久性卷 (PV)。以下是访 问模式的示例: ReadWriteOnce (RWO) ReadOnlyMany (ROX) ReadWriteMany (RWX) ReadWriteOncePod 项定义,它代表了开发人员对存储的一个请求。它与一个 pod 类 似,pod 会消耗节点资源, PVC 消耗 PV 资源。例如:pod 可以请求特定级别的资源,比如 CPU 和内 存,而 PVC 可以请求特定的存储容量和访问模式。例如:它们可以被加载为“只允许加载一次,可读写”, 或“可以加载多次,只读”。 3.2. 卷和声明的生命周期 PV 是集群中的资源。PVC 是对这些资源的请求,也是对该资源的声明检查。PV 和 另外,集群管理员也可以预先创建多个 PV,它们包含了可用存储的详情。PV 存在于 API 中,且可以被使 用。 3.2.2. 绑定声明 当您创建 PVC 时,您会要求特定的存储量,指定所需的访问模式,并创建一个存储类来描述和分类存 储。master 中的控制循环会随时检查是否有新的 PVC,并把新的 PVC 与一个适当的 PV 进行绑定。如果 没有适当的 PV,则存储类的置备程序会创建一个适当的0 码力 | 118 页 | 1.60 MB | 1 年前3 OpenShift Container Platform 4.8 存储该术语表定义了存储内容中使用的常用术语。这些术语可帮助您有效地了解 OpenShift Container Platform 架构。 访问 访问模式 模式 卷访问模式描述了卷功能。您可以使用访问模式匹配持久性卷声明 (PVC) 和持久性卷 (PV)。以下是访 问模式的示例: ReadWriteOnce (RWO) ReadOnlyMany (ROX) ReadWriteMany (RWX) ReadWriteOncePod 项定义,它代表了开发人员对存储的一个请求。它与一个 pod 类 似,pod 会消耗节点资源, PVC 消耗 PV 资源。例如:pod 可以请求特定级别的资源,比如 CPU 和内 存,而 PVC 可以请求特定的存储容量和访问模式。例如:它们可以被加载为“只允许加载一次,可读写”, 或“可以加载多次,只读”。 3.2. 卷和声明的生命周期 PV 是集群中的资源。PVC 是对这些资源的请求,也是对该资源的声明检查。PV 和 另外,集群管理员也可以预先创建多个 PV,它们包含了可用存储的详情。PV 存在于 API 中,且可以被使 用。 3.2.2. 绑定声明 当您创建 PVC 时,您会要求特定的存储量,指定所需的访问模式,并创建一个存储类来描述和分类存 储。master 中的控制循环会随时检查是否有新的 PVC,并把新的 PVC 与一个适当的 PV 进行绑定。如果 没有适当的 PV,则存储类的置备程序会创建一个适当的0 码力 | 118 页 | 1.60 MB | 1 年前3
 OpenShift Container Platform 4.9 网络15.5. 为项目编辑出口防火墙 15.6. 从项目中删除出口防火墙 15.7. 使用出口路由器 POD 的注意事项 15.8. 以重定向模式部署出口路由器 POD 15.9. 以 HTTP 代理模式部署出口路由器 POD 15.10. 以 DNS 代理模式部署出口路由器 POD 15.11. 从配置映射配置出口路由器 POD 目的地列表 15.12. 为项目启用多播 15.13. 为项目禁用多播 为项目编辑出口防火墙 16.9. 从项目中删除出口防火墙 16.10. 配置出口 IP 地址 16.11. 分配出口 IP 地址 16.12. 使用出口路由器 POD 的注意事项 16.13. 以重定向模式部署出口路由器 POD 16.14. 为项目启用多播 16.15. 为项目禁用多播 16.16. 跟踪网络流 16.17. 配置混合联网 第 第 17 章 章 配置路由 配置路由 17.1. Interface(CNI)集群网络供应商的配置字段。 表 表 4.3. openshiftSDNConfig object 字段 字段 类 类型 型 描述 描述 模式 模式 字符串 字符串 OpenShift SDN 的网络隔离模式。 mtu integer VXLAN 覆盖网络的最大传输单元(MTU)。这个值通常是自动配置 的。 vxlanPort integer 用于所有 VXLAN 数据包的端口。默认值为0 码力 | 388 页 | 4.04 MB | 1 年前3 OpenShift Container Platform 4.9 网络15.5. 为项目编辑出口防火墙 15.6. 从项目中删除出口防火墙 15.7. 使用出口路由器 POD 的注意事项 15.8. 以重定向模式部署出口路由器 POD 15.9. 以 HTTP 代理模式部署出口路由器 POD 15.10. 以 DNS 代理模式部署出口路由器 POD 15.11. 从配置映射配置出口路由器 POD 目的地列表 15.12. 为项目启用多播 15.13. 为项目禁用多播 为项目编辑出口防火墙 16.9. 从项目中删除出口防火墙 16.10. 配置出口 IP 地址 16.11. 分配出口 IP 地址 16.12. 使用出口路由器 POD 的注意事项 16.13. 以重定向模式部署出口路由器 POD 16.14. 为项目启用多播 16.15. 为项目禁用多播 16.16. 跟踪网络流 16.17. 配置混合联网 第 第 17 章 章 配置路由 配置路由 17.1. Interface(CNI)集群网络供应商的配置字段。 表 表 4.3. openshiftSDNConfig object 字段 字段 类 类型 型 描述 描述 模式 模式 字符串 字符串 OpenShift SDN 的网络隔离模式。 mtu integer VXLAN 覆盖网络的最大传输单元(MTU)。这个值通常是自动配置 的。 vxlanPort integer 用于所有 VXLAN 数据包的端口。默认值为0 码力 | 388 页 | 4.04 MB | 1 年前3
 36-云原生监控体系建设-秦晓辉云原生之后监控需求的变化 •相比物理机虚拟机时代,基础设施动态化,Pod销毁重建非常频繁 •原来使用资产视角管理监控对象的系统不再适用 •要么使用注册中心来自动发现,要么就是采集器和被监控对象通过sidecar模式捆绑一体 指标生命周期变短 •微服务的流行,要监控的服务数量大幅增长,是之前的指标数量十倍都不止 •广大研发工程师也更加重视可观测能力的建设,更愿意埋点 •各种采集器层出不穷,都是本着可采尽采 接口,可以直接抓取 • ETCD 可以考虑使用 sidecar 模式来抓,对于运维比较简 单一些,不需要先部署 ETCD 再去配置抓取规则 • ETCD 强依赖硬盘做持久化,所以要特别关注硬盘相关的 指标,尽量用 SSD 或 NVME 的盘 • 采集方式可以参考 categraf 仓库的 k8s/deployment.yaml,如果是 sidecar 模式,就直接使 用 categraf prometheus micrometer • 埋点方案尽量要全公司一套,规范统一,在代码框架层面内置,减轻各个研发团队的使用成本 Pod内的业务应用的监控 - statsd 数据流向 • 推荐做法:如果是容器环境,Pod 内 sidecar 的方式部署 statsd;如果是物理机虚拟机环境,每个机器上部署一 个 statsd 的 agent,接收到数据之后统一推给服务端 Pod-001 业务 容器 agent Pod-0020 码力 | 32 页 | 3.27 MB | 6 月前3 36-云原生监控体系建设-秦晓辉云原生之后监控需求的变化 •相比物理机虚拟机时代,基础设施动态化,Pod销毁重建非常频繁 •原来使用资产视角管理监控对象的系统不再适用 •要么使用注册中心来自动发现,要么就是采集器和被监控对象通过sidecar模式捆绑一体 指标生命周期变短 •微服务的流行,要监控的服务数量大幅增长,是之前的指标数量十倍都不止 •广大研发工程师也更加重视可观测能力的建设,更愿意埋点 •各种采集器层出不穷,都是本着可采尽采 接口,可以直接抓取 • ETCD 可以考虑使用 sidecar 模式来抓,对于运维比较简 单一些,不需要先部署 ETCD 再去配置抓取规则 • ETCD 强依赖硬盘做持久化,所以要特别关注硬盘相关的 指标,尽量用 SSD 或 NVME 的盘 • 采集方式可以参考 categraf 仓库的 k8s/deployment.yaml,如果是 sidecar 模式,就直接使 用 categraf prometheus micrometer • 埋点方案尽量要全公司一套,规范统一,在代码框架层面内置,减轻各个研发团队的使用成本 Pod内的业务应用的监控 - statsd 数据流向 • 推荐做法:如果是容器环境,Pod 内 sidecar 的方式部署 statsd;如果是物理机虚拟机环境,每个机器上部署一 个 statsd 的 agent,接收到数据之后统一推给服务端 Pod-001 业务 容器 agent Pod-0020 码力 | 32 页 | 3.27 MB | 6 月前3
 OpenShift Container Platform 4.13 网络者应 应用程序 用程序 20.1. PTP 事件消费者应用程序参考 20.2. 引用 CLOUD-EVENT-PROXY 部署和服务 CR 20.3. CLOUD-EVENT-PROXY SIDECAR REST API 中的 PTP 事件 20.4. 将消费者应用程序订阅到 PTP 事件 20.5. 获取当前的 PTP 时钟状态 20.6. 验证 PTP 事件消费者应用程序是否收到事件 为项目编辑出口防火墙 27.14. 从项目中删除出口防火墙 27.15. 配置出口 IP 地址 27.16. 分配出口 IP 地址 27.17. 使用出口路由器 POD 的注意事项 27.18. 以重定向模式部署出口路由器 POD 27.19. 为项目启用多播 27.20. 为项目禁用多播 27.21. 跟踪网络流 27.22. 配置混合联网 第 第 28 章 章 OPENSHIFT SDN 网 网络 28.7. 为项目编辑出口防火墙 28.8. 从项目中删除出口防火墙 28.9. 使用出口路由器 POD 的注意事项 28.10. 以重定向模式部署出口路由器 POD 28.11. 以 HTTP 代理模式部署出口路由器 POD 28.12. 以 DNS 代理模式部署出口路由器 POD 28.13. 从配置映射配置出口路由器 POD 目的地列表 28.14. 为项目启用多播 28.15. 为项目禁用多播0 码力 | 697 页 | 7.55 MB | 1 年前3 OpenShift Container Platform 4.13 网络者应 应用程序 用程序 20.1. PTP 事件消费者应用程序参考 20.2. 引用 CLOUD-EVENT-PROXY 部署和服务 CR 20.3. CLOUD-EVENT-PROXY SIDECAR REST API 中的 PTP 事件 20.4. 将消费者应用程序订阅到 PTP 事件 20.5. 获取当前的 PTP 时钟状态 20.6. 验证 PTP 事件消费者应用程序是否收到事件 为项目编辑出口防火墙 27.14. 从项目中删除出口防火墙 27.15. 配置出口 IP 地址 27.16. 分配出口 IP 地址 27.17. 使用出口路由器 POD 的注意事项 27.18. 以重定向模式部署出口路由器 POD 27.19. 为项目启用多播 27.20. 为项目禁用多播 27.21. 跟踪网络流 27.22. 配置混合联网 第 第 28 章 章 OPENSHIFT SDN 网 网络 28.7. 为项目编辑出口防火墙 28.8. 从项目中删除出口防火墙 28.9. 使用出口路由器 POD 的注意事项 28.10. 以重定向模式部署出口路由器 POD 28.11. 以 HTTP 代理模式部署出口路由器 POD 28.12. 以 DNS 代理模式部署出口路由器 POD 28.13. 从配置映射配置出口路由器 POD 目的地列表 28.14. 为项目启用多播 28.15. 为项目禁用多播0 码力 | 697 页 | 7.55 MB | 1 年前3
 Rancher 用户手册 v1.0............. 24 6.4. 应用配置更新 ............................................. 25 6.5. 添加附加容器(Sidecar) .................................. 25 第 3 页 共 35 页 6.6. 查看应用 yaml 配置文件 ........ Database 等这类 L4 的应用,建议使用 HostPort 模 式。填写容器端口并选择传输协议,如果需要固定对应的宿主机端口,则手动配置主机监听 端口。 网络模式: a) Nodeport: 此网络模式为全局模式,即集群中每台节点的 IP+端口都可以访问对应的服务,Pod 跨主机 时通过 iptables 规则来转发数据; b) Hostport: 类似于 docker -p 拉取,那么只有主机上不存在相应镜像时才会去拉取。如果设置为从不,那么 Docker 将不 会拉取镜像。对于镜像更新不频繁的应用,建议设置为不存在则拉取,这样可以减少镜像拉 取检测的时候,加快启动速度。 l 特权模式 Page 22 让容器以宿主机权限运行。 l 提升特权 功能特性,参考: https://github.com/kubernetes/community/blob/ma0 码力 | 35 页 | 6.47 MB | 1 年前3 Rancher 用户手册 v1.0............. 24 6.4. 应用配置更新 ............................................. 25 6.5. 添加附加容器(Sidecar) .................................. 25 第 3 页 共 35 页 6.6. 查看应用 yaml 配置文件 ........ Database 等这类 L4 的应用,建议使用 HostPort 模 式。填写容器端口并选择传输协议,如果需要固定对应的宿主机端口,则手动配置主机监听 端口。 网络模式: a) Nodeport: 此网络模式为全局模式,即集群中每台节点的 IP+端口都可以访问对应的服务,Pod 跨主机 时通过 iptables 规则来转发数据; b) Hostport: 类似于 docker -p 拉取,那么只有主机上不存在相应镜像时才会去拉取。如果设置为从不,那么 Docker 将不 会拉取镜像。对于镜像更新不频繁的应用,建议设置为不存在则拉取,这样可以减少镜像拉 取检测的时候,加快启动速度。 l 特权模式 Page 22 让容器以宿主机权限运行。 l 提升特权 功能特性,参考: https://github.com/kubernetes/community/blob/ma0 码力 | 35 页 | 6.47 MB | 1 年前3
 OpenShift Container Platform 4.14 存储1.1. OPENSHIFT CONTAINER PLATFORM 存储的常见术语表 该术语表定义了存储内容中使用的常用术语。 访问模式 模式 卷访问模式描述了卷功能。您可以使用访问模式匹配持久性卷声明 (PVC) 和持久性卷 (PV)。以下是访 问模式的示例: ReadWriteOnce (RWO) ReadOnlyMany (ROX) ReadWriteMany (RWX) ReadWriteOncePod 项定义,它代表了开发人员对存储的一个请求。它与一个 pod 类 似,pod 会消耗节点资源, PVC 消耗 PV 资源。例如:pod 可以请求特定级别的资源,比如 CPU 和内 存,而 PVC 可以请求特定的存储容量和访问模式。例如:它们可以被加载为“只允许加载一次,可读写”, 或“可以加载多次,只读”。 3.2. 卷和声明的生命周期 PV 是集群中的资源。PVC 是对这些资源的请求,也是对该资源的声明检查。PV 和 另外,集群管理员也可以预先创建多个 PV,它们包含了可用存储的详情。PV 存在于 API 中,且可以被使 用。 3.2.2. 绑定声明 当您创建 PVC 时,您会要求特定的存储量,指定所需的访问模式,并创建一个存储类来描述和分类存 储。master 中的控制循环会随时检查是否有新的 PVC,并把新的 PVC 与一个适当的 PV 进行绑定。如果 没有适当的 PV,则存储类的置备程序会创建一个适当的0 码力 | 215 页 | 2.56 MB | 1 年前3 OpenShift Container Platform 4.14 存储1.1. OPENSHIFT CONTAINER PLATFORM 存储的常见术语表 该术语表定义了存储内容中使用的常用术语。 访问模式 模式 卷访问模式描述了卷功能。您可以使用访问模式匹配持久性卷声明 (PVC) 和持久性卷 (PV)。以下是访 问模式的示例: ReadWriteOnce (RWO) ReadOnlyMany (ROX) ReadWriteMany (RWX) ReadWriteOncePod 项定义,它代表了开发人员对存储的一个请求。它与一个 pod 类 似,pod 会消耗节点资源, PVC 消耗 PV 资源。例如:pod 可以请求特定级别的资源,比如 CPU 和内 存,而 PVC 可以请求特定的存储容量和访问模式。例如:它们可以被加载为“只允许加载一次,可读写”, 或“可以加载多次,只读”。 3.2. 卷和声明的生命周期 PV 是集群中的资源。PVC 是对这些资源的请求,也是对该资源的声明检查。PV 和 另外,集群管理员也可以预先创建多个 PV,它们包含了可用存储的详情。PV 存在于 API 中,且可以被使 用。 3.2.2. 绑定声明 当您创建 PVC 时,您会要求特定的存储量,指定所需的访问模式,并创建一个存储类来描述和分类存 储。master 中的控制循环会随时检查是否有新的 PVC,并把新的 PVC 与一个适当的 PV 进行绑定。如果 没有适当的 PV,则存储类的置备程序会创建一个适当的0 码力 | 215 页 | 2.56 MB | 1 年前3
共 249 条
- 1
- 2
- 3
- 4
- 5
- 6
- 25














 
 