OpenShift Container Platform 4.9 网络记录网络策略事件 12.3. 创建网络策略 12.4. 查看网络策略 12.5. 编辑网络策略 12.6. 删除网络策略 12.7. 为项目定义默认网络策略 12.8. 使用网络策略配置多租户隔离 第 第 13 章 章 多网 多网络 络 13.1. 了解多网络 13.2. 配置额外网络 13.3. 关于虚拟路由和转发 13.4. 配置多网络策略 13.5. 将 POD 附加到额外网络 代理模式部署出口路由器 POD 15.11. 从配置映射配置出口路由器 POD 目的地列表 15.12. 为项目启用多播 15.13. 为项目禁用多播 15.14. 使用 OPENSHIFT SDN 配置网络隔离 15.15. 配置 KUBE-PROXY 第 第 16 章 章 OVN-KUBERNETES 默 默认 认 CNI 网 网络 络供 供应 应商 商 16.1. 关于 OVN-KUBERNETES Pod 必须通过将 pod spec 中的 spec.hostnetwork 字段设置为 true 来获得主机网络访问。 如果允许 pod 主机网络访问,则将授予 pod 对底层网络基础架构的访问权限。 1.1. OPENSHIFT CONTAINER PLATFORM DNS 如果您运行多个服务,比如使用多个 pod 的前端和后端服务,则要为用户名和服务 IP 等创建环境变量, 使前端 pod0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.13 安装MTU 和 VXLAN 配置集成。如果在这些云上已有帐户和凭证,您可 以重复使用这些帐户,但可能需要修改帐户,以便具有在它们上安装 OpenShift Container Platform 集群 所需的权限。 您可以使用安装程序置备的基础架构方法,在 RHOSP、带有 Kuryr 的 RHOSP、RHV、vSphere 和 裸 机硬件环境中创建适当的机器实例。另外,对于 vSphere、VMC on Red Hat Quay 版本及其所需的组件。mirror registry for Red Hat OpenShift 会自动部署,带有预配置 的本地存储和本地数据库。它还包括自动生成的用户凭证和访问权限,其中只有一个输入集,且不需要额 外配置选项。 mirror registry for Red Hat OpenShift 提供了一个预先确定的网络配置,并在成功时报告部署的组件凭证 并访问 U 允许用户禁用颜色序列,在运行安装、卸载和升级命令时将其传播到 Ansible。 --pgStorage 保存 Postgres 持久性存储数据的文件夹。默认为 pg-storage Podman 卷。卸载 需要 root 权限。 --quayHostname 客户端用来联系 registry 的镜像 registry 的完全限定域名。等同于 Quay config.yaml 中的 SERVER_HOSTNAME。必须可以被0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.13 网络关于网络策略 22.2. 创建网络策略 22.3. 查看网络策略 22.4. 编辑网络策略 22.5. 删除网络策略 22.6. 为项目定义默认网络策略 22.7. 使用网络策略配置多租户隔离 第 第 23 章 章 CIDR 范 范围 围定 定义 义 23.1. MACHINE CIDR 23.2. SERVICE CIDR 23.3. POD CIDR 23.4. 主机前缀 第 代理模式部署出口路由器 POD 28.13. 从配置映射配置出口路由器 POD 目的地列表 28.14. 为项目启用多播 28.15. 为项目禁用多播 28.16. 使用 OPENSHIFT SDN 配置网络隔离 28.17. 配置 KUBE-PROXY 第 第 29 章 章 配置路由 配置路由 29.1. 路由配置 29.2. 安全路由 第 第 30 章 章 配置集群入口流量 配置集群入口流量 30 Pod 必须通过将 pod spec 中的 spec.hostnetwork 字段设置为 true 来获得主机网络访问。 如果允许 pod 主机网络访问,则将授予 pod 对底层网络基础架构的访问权限。 2.1. OPENSHIFT CONTAINER PLATFORM DNS 如果您运行多个服务,比如使用多个 pod 的前端和后端服务,则要为用户名和服务 IP 等创建环境变量, 使前端 pod0 码力 | 697 页 | 7.55 MB | 1 年前3
OpenShift Container Platform 4.6 网络1. 删除网络策略 10.6. 为项目定义默认网络策略 10.6.1. 为新项目修改模板 10.6.2. 在新项目模板中添加网络策略 10.7. 使用网络策略配置多租户隔离 10.7.1. 使用网络策略配置多租户隔离 10.7.2. 后续步骤 41 42 43 45 46 46 47 47 48 49 50 50 50 50 52 52 52 53 54 57 57 OPENSHIFT SDN 默 默认 认 CNI 网 网络 络供 供应 应商 商 13.1. 关于 OPENSHIFT SDN 默认 CNI 网络供应商 13.1.1. OpenShift SDN 网络隔离模式 105 105 105 106 106 106 107 107 108 109 110 111 111 111 111 112 113 114 115 116 117 117 13.12.1. 关于多播 13.12.2. 启用 pod 间多播 13.13. 为项目禁用多播 13.13.1. 禁用 pod 间多播 13.14. 使用 OPENSHIFT SDN 配置网络隔离 140 140 141 141 142 142 143 144 144 146 146 146 147 147 147 148 149 149 149 149 150 150 1500 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能AWS 控制台中的实例类型来更改 control plane 机器使用的 Amazon Web Services (AWS) 实例类型。 先决条件 先决条件 您可以使用修改集群的 EC2 实例所需的权限访问 AWS 控制台。 您可以使用具有 cluster-admin 角色的用户访问 OpenShift Container Platform 集群。 流程 流程 1. 打开 AWS 控制台并为 Pod,否则请不要将 worker 机器集扩展为 0。 先决条件 先决条件 安装 OpenShift Container Platform 集群和 oc 命令行。 以具有 cluster-admin 权限的用户身份登录 oc。 流程 流程 1. 编辑机器集: 2. 将机器缩减为 0: 或者: 提示 提示 您还可以应用以下 YAML 来扩展机器集: 等待机器被删除。 3. 根据需要扩展机器设置: Container Platform 4.10 可伸 可伸缩 缩性和性能 性和性能 68 安装 OpenShift Container Platform CLI(oc)。 以具有 cluster-admin 权限的用户身份登录。 安装 NUMA Resources Operator 并部署 NUMA 感知辅助调度程序。 流程 流程 1. 运行以下命令,验证 noderesourcetopologies0 码力 | 315 页 | 3.19 MB | 1 年前3
OpenShift Container Platform 4.14 安装MTU 和 VXLAN 配置集成。如果在这些云上已有帐户和凭证,您可以重复使用这 些帐户,但可能需要修改帐户,以便具有在它们上安装 OpenShift Container Platform 集群所需的权限。 您可以使用安装程序置备的基础架构方法为 RHOSP, RHOSP with Kuryr, vSphere, 和裸机在硬件上创建适 当的机器实例。另外,对于 vSphere,您还可以在安装过程中自定义额外网络参数。 Red Hat Quay 版本及其所需的组件。mirror registry for Red Hat OpenShift 会自动部署,带有预配置 的本地存储和本地数据库。它还包括自动生成的用户凭证和访问权限,其中只有一个输入集,且不需要额 外配置选项。 mirror registry for Red Hat OpenShift 提供了一个预先确定的网络配置,并在成功时报告部署的组件凭证 并访问 U 允许用户禁用颜色序列,在运行安装、卸载和升级命令时将其传播到 Ansible。 --pgStorage 保存 Postgres 持久性存储数据的文件夹。默认为 pg-storage Podman 卷。卸载 需要 root 权限。 --quayHostname 客户端用来联系 registry 的镜像 registry 的完全限定域名。等同于 Quay config.yaml 中的 SERVER_HOSTNAME。必须可以被0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.8 安装MTU 和 VXLAN 配置集成。如果在这些云上已有帐户和凭证, 您可以重复使用这些帐户,但可能需要修改帐户,以便具有在它们上安装 OpenShift Container Platform 集群所需的权限。 您可以使用安装程序置备的基础架构方法,在硬件上为 RHOSP、带有 Kuryr、RHV、vSphere 和 裸机 的 RHOSP 创建适当的机器实例。 如果要重复使用广泛的云基础架构,可以完 。这些说明包含在每个安装过程中。 如果要防止公共云中的集群从外部公开端点,您可以在 AWS、Azure 或 GCP 上使用安装程序置备的基础 架构部署私有集群。 如果您需要安装对互联网有有限访问权限的集群,如断开连接的或受限的网络集群,您可以 镜像安装软件 包 并从中安装集群。按照用户置备的基础架构安装到 带有 RHEL KVM 的 AWS、GCP、IBM Z 或 LinuxONE、IBM Z 才能进行镜像(mirror)。 重要 重要 您必须可以访问互联网来获取所需的容器镜像。在这一流程中,您要将镜像 registry 放在 可访问您的网络以及互联网的镜像(mirror)主机上。如果您没有镜像主机的访问权限,请使 用 镜像 Operator 目录 流程将镜像复制到可跨网络界限的设备中。 3.1. 先决条件 您必须在托管 OpenShift Container Platform 集群的位置(如以下 registry0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.10 安装MTU 和 VXLAN 配置集成。如果在这些云上已有帐户和凭证,您可以重复 使用这些帐户,但可能需要修改帐户,以便具有在它们上安装 OpenShift Container Platform 集群所需的 权限。 您可以使用安装程序置备的基础架构方法为 RHOSP、带有 Kuryr 的 RHOSP、SR-IOV 上的 RHOSP、RHV、vSphere 和裸机在硬件上创建适当的机器实例。另外,对于 vSphere、VMC Quay 版本及其所需的组件。mirror registry for Red Hat OpenShift 会自动部署,它带有预先 配置的本地存储和一个本地的数据库。它还包括自动生成的用户凭证和访问权限,其中只有一个输入集, 且不需要额外配置选项。 mirror registry for Red Hat OpenShift 提供了一个预先确定的网络配置,并在成功时报告部署的组件凭证 并访问 U 允许用户禁用颜色序列,在运行安装、卸载和升级命令时将其传播到 Ansible。 --pgStorage 保存 Postgres 持久性存储数据的文件夹。默认为 pg-storage Podman 卷。卸载 需要 root 权限。 --quayHostname 客户端用来联系 registry 的镜像 registry 的完全限定域名。等同于 Quay config.yaml 中的 SERVER_HOSTNAME。必须可以被0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.7 安装配置路由 53(Route 53) 4.2.1.1. AWS Route 53 的 Ingress Operator 端点配置 4.2.2. AWS 帐户限值 4.2.3. IAM 用户所需的 AWS 权限 50 50 51 52 52 52 54 54 56 56 56 56 57 57 57 58 58 60 60 60 61 61 61 62 62 62 65 65 66 67 73 73 74 75 75 75 75 75 75 76 76 76 77 78 目 目录 录 1 4.2.4. 创建 IAM 用户 4.2.5. IAM 角色所需的 AWS 权限 4.2.6. 支持的 AWS 区域 4.2.7. 后续步骤 4.3. 为 AWS 手动创建 IAM 4.3.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 关于在受限网络中安装 4.7.2.1. 其他限制 4.7.3. 关于使用自定义 VPC 4.7.3.1. 使用 VPC 的要求 4.7.3.2. VPC 验证 4.7.3.3. 权限划分 4.7.3.4. 集群间隔离 4.7.4. OpenShift Container Platform 的互联网访问 4.7.5. 生成 SSH 私钥并将其添加到代理中 4.7.6. 创建安装配置文件 4.70 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.7 日志记录Elasticsearch Operator 名称和成熟度等级 OpenShift Elasticsearch Operator 报告 CSV 成功 减少 Elasticsearch pod 证书权限警告 从警报到解释和故障排除的新链接 删除作业的新连接超时 最小化滚动索引模板的更新 1.2.11.2. 技术预览功能 1.2.11.3. 弃用和删除的功能 1.2.11.3.1. Elasticsearch LOGGING 3.2. 安装后的任务 3.3. 使用 CLI 安装 OPENSHIFT LOGGING 3.4. 安装后的任务 3.4.1. 定义 Kibana 索引模式 3.4.2. 启用网络隔离时允许项目间的流量 第 第 4 章 章 配置日志部署 配置日志部署 4.1. 集群日志记录自定义资源(CR) 4.1.1. 关于 ClusterLogging 自定义资源 4.2. 配置日志记录收集器 Elasticsearch Operator 的一部分。 减 减少 少 Elasticsearch pod 证书权 证书权限警告 限警告 在以前的版本中,当 Elasticsearch Pod 启动时,它会生成证书权限警告,这会使一些用户对集群进行故 障排除。当前的发行版本解决了这些权限问题,以减少这些类型的通知。 从警 从警报 报到解 到解释 释和故障排除的新 和故障排除的新链 链接 接 此发行版本添加了来自0 码力 | 183 页 | 1.98 MB | 1 年前3
共 67 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













