 OpenShift Container Platform 4.13 虚拟化虚拟机磁盘 第 第 11 章 章 虚 虚拟 拟机模板 机模板 11.1. 创建虚拟机模板 11.2. 编辑虚拟机模板 11.3. 为虚拟机模板启用专用资源 11.4. 将虚拟机模板部署到自定义命名空间 11.5. 删除虚拟机模板 11.6. 创建并使用引导源 11.7. 管理自动引导源更新 第 第 12 章 章 实时 实时迁移 迁移 12.1. 虚拟机实时迁移 12.2. 实时迁移限制和超时 OpenShift Container Platform 的一个附加组件,可用 于运行和管理虚拟机工作负载以及容器工作负载。 OpenShift Virtualization 通过 Kubernetes 自定义资源添加新对象至 OpenShift Container Platform 集群 中,以启用虚拟化任务。这些任务包括: 创建和管理 Linux 和 Windows 虚拟机 (VM) 在集群中运行 pod: hco-webhook 和 hyperconverged-cluster-cli-download。 成功部署所有 Operator pod 后,您应该创建 HyperConverged 自定义资源 (CR)。HyperConverged CR 中的配置充当 OpenShift Virtualization 的单个来源,并指导 CR 的行为。 HyperConverged CR 为其协调循环中的所有其他组件的0 码力 | 393 页 | 4.53 MB | 1 年前3 OpenShift Container Platform 4.13 虚拟化虚拟机磁盘 第 第 11 章 章 虚 虚拟 拟机模板 机模板 11.1. 创建虚拟机模板 11.2. 编辑虚拟机模板 11.3. 为虚拟机模板启用专用资源 11.4. 将虚拟机模板部署到自定义命名空间 11.5. 删除虚拟机模板 11.6. 创建并使用引导源 11.7. 管理自动引导源更新 第 第 12 章 章 实时 实时迁移 迁移 12.1. 虚拟机实时迁移 12.2. 实时迁移限制和超时 OpenShift Container Platform 的一个附加组件,可用 于运行和管理虚拟机工作负载以及容器工作负载。 OpenShift Virtualization 通过 Kubernetes 自定义资源添加新对象至 OpenShift Container Platform 集群 中,以启用虚拟化任务。这些任务包括: 创建和管理 Linux 和 Windows 虚拟机 (VM) 在集群中运行 pod: hco-webhook 和 hyperconverged-cluster-cli-download。 成功部署所有 Operator pod 后,您应该创建 HyperConverged 自定义资源 (CR)。HyperConverged CR 中的配置充当 OpenShift Virtualization 的单个来源,并指导 CR 的行为。 HyperConverged CR 为其协调循环中的所有其他组件的0 码力 | 393 页 | 4.53 MB | 1 年前3
 OpenShift Container Platform 4.10 虚拟化8.19. 虚拟机磁盘 第 第 9 章 章 虚 虚拟 拟机模板 机模板 9.1. 创建虚拟机模板 9.2. 编辑虚拟机模板 9.3. 为虚拟机模板启用专用资源 9.4. 将虚拟机模板部署到自定义命名空间 9.5. 删除虚拟机模板 第 第 10 章 章 实时 实时迁移 迁移 10.1. 虚拟机实时迁移 10.2. 实时迁移限制和超时 10.3. 迁移虚拟机实例到另一节点 10.4 . . 13.9. OPENSHIFT CONTAINER PLATFORM 集群监控、日志记录和遥测技术 13.10. PROMETHEUS 对虚拟资源的查询 13.11. 为虚拟机公开自定义指标 13.12. OPENSHIFT VIRTUALIZATION CRITICAL 警报 13.13. 为红帽支持收集数据 第 第 14 章 章 备 备份和恢复 份和恢复 14.1. 备份和恢复虚拟机 OpenShift Container Platform 的一个附加组件,可用 于运行和管理虚拟机工作负载以及容器工作负载。 OpenShift Virtualization 通过 Kubernetes 自定义资源添加新对象至 OpenShift Container Platform 集群 中,以启用虚拟化任务。这些任务包括: 创建和管理 Linux 和 Windows 虚拟机 通过各种控制台和 CLI0 码力 | 307 页 | 3.45 MB | 1 年前3 OpenShift Container Platform 4.10 虚拟化8.19. 虚拟机磁盘 第 第 9 章 章 虚 虚拟 拟机模板 机模板 9.1. 创建虚拟机模板 9.2. 编辑虚拟机模板 9.3. 为虚拟机模板启用专用资源 9.4. 将虚拟机模板部署到自定义命名空间 9.5. 删除虚拟机模板 第 第 10 章 章 实时 实时迁移 迁移 10.1. 虚拟机实时迁移 10.2. 实时迁移限制和超时 10.3. 迁移虚拟机实例到另一节点 10.4 . . 13.9. OPENSHIFT CONTAINER PLATFORM 集群监控、日志记录和遥测技术 13.10. PROMETHEUS 对虚拟资源的查询 13.11. 为虚拟机公开自定义指标 13.12. OPENSHIFT VIRTUALIZATION CRITICAL 警报 13.13. 为红帽支持收集数据 第 第 14 章 章 备 备份和恢复 份和恢复 14.1. 备份和恢复虚拟机 OpenShift Container Platform 的一个附加组件,可用 于运行和管理虚拟机工作负载以及容器工作负载。 OpenShift Virtualization 通过 Kubernetes 自定义资源添加新对象至 OpenShift Container Platform 集群 中,以启用虚拟化任务。这些任务包括: 创建和管理 Linux 和 Windows 虚拟机 通过各种控制台和 CLI0 码力 | 307 页 | 3.45 MB | 1 年前3
 OpenShift Container Platform 4.8 Service MeshSERVICE MESH 2.X 1.1. 关于 OPENSHIFT SERVICE MESH 1.2. SERVICE MESH 发行注记 1.3. 了解 SERVICE MESH 1.4. 服务网格部署模型 1.5. SERVICE MESH 和 ISTIO 的不同 1.6. 准备安装 SERVICE MESH 1.7. 安装 OPERATOR 1.8. 创建 SERVICEMESHCONTROLPLANE 4. 准备安装 SERVICE MESH 2.5. 安装 SERVICE MESH 2.6. 在 SERVICE MESH 中自定义安全性 2.7. 流量管理 2.8. 在 SERVICE MESH 上部署应用程序 2.9. 数据可视化和可观察性 2.10. 自定义资源 2.11. 使用 3SCALE ISTIO 适配器 2.12. 删除 SERVICE MESH 3 3 3 27 32 Federation 添加了新的自定义资源定义(CRD)以支持联邦服务网格(federating service mesh)。服务网格可以整合 到同一集群中或跨不同的 OpenShift 集群。这些新资源包括: ServiceMeshPeer - 使用单独的服务网格定义联邦,包括网关配置、root 信任证书配置和状态字 段。在一对联邦网格中,每个网格将定义自己的独立 ServiceMeshPeer0 码力 | 344 页 | 3.04 MB | 1 年前3 OpenShift Container Platform 4.8 Service MeshSERVICE MESH 2.X 1.1. 关于 OPENSHIFT SERVICE MESH 1.2. SERVICE MESH 发行注记 1.3. 了解 SERVICE MESH 1.4. 服务网格部署模型 1.5. SERVICE MESH 和 ISTIO 的不同 1.6. 准备安装 SERVICE MESH 1.7. 安装 OPERATOR 1.8. 创建 SERVICEMESHCONTROLPLANE 4. 准备安装 SERVICE MESH 2.5. 安装 SERVICE MESH 2.6. 在 SERVICE MESH 中自定义安全性 2.7. 流量管理 2.8. 在 SERVICE MESH 上部署应用程序 2.9. 数据可视化和可观察性 2.10. 自定义资源 2.11. 使用 3SCALE ISTIO 适配器 2.12. 删除 SERVICE MESH 3 3 3 27 32 Federation 添加了新的自定义资源定义(CRD)以支持联邦服务网格(federating service mesh)。服务网格可以整合 到同一集群中或跨不同的 OpenShift 集群。这些新资源包括: ServiceMeshPeer - 使用单独的服务网格定义联邦,包括网关配置、root 信任证书配置和状态字 段。在一对联邦网格中,每个网格将定义自己的独立 ServiceMeshPeer0 码力 | 344 页 | 3.04 MB | 1 年前3
 OpenShift Container Platform 4.10 架构OpenShift Container Platform 和 Kubernetes 的信息,请参阅产品架构。 1.1. OPENSHIFT CONTAINER PLATFORM 架构的常见术语表 该术语表定义了架构内容中使用的常见术语。这些术语可帮助您有效地了解 OpenShift Container Platform 架构。 访问 访问策略 策略 组角色,用于指明集群内的用户、应用程序和实体如何与另一个角色进行交互。访问策略会增加集群 在容器中打包和部署的应用程序。 控制 控制组 组 (cgroups) 将进程集合分区到组中,以管理和限制资源进程占用。 control plane(控制平面) (控制平面) 一个容器编配层,用于公开 API 和接口来定义、部署和管理容器的生命周期。control plane 也称为 control plane 机器。 CRI-O Kubernetes 原生容器运行时实现,可与操作系统集成以提供高效的 Kubernetes Container Platform 功能,允许从其 data plane 和 worker 在 OpenShift Container Platform 集群上托管 control plane。这个模型执行以下操作: 优化 control plane 所需的基础架构成本。 改进集群创建时间。 启用使用 Kubernetes 原生高级别元语托管 control plane。例如,部署有状态的集合。0 码力 | 63 页 | 1.40 MB | 1 年前3 OpenShift Container Platform 4.10 架构OpenShift Container Platform 和 Kubernetes 的信息,请参阅产品架构。 1.1. OPENSHIFT CONTAINER PLATFORM 架构的常见术语表 该术语表定义了架构内容中使用的常见术语。这些术语可帮助您有效地了解 OpenShift Container Platform 架构。 访问 访问策略 策略 组角色,用于指明集群内的用户、应用程序和实体如何与另一个角色进行交互。访问策略会增加集群 在容器中打包和部署的应用程序。 控制 控制组 组 (cgroups) 将进程集合分区到组中,以管理和限制资源进程占用。 control plane(控制平面) (控制平面) 一个容器编配层,用于公开 API 和接口来定义、部署和管理容器的生命周期。control plane 也称为 control plane 机器。 CRI-O Kubernetes 原生容器运行时实现,可与操作系统集成以提供高效的 Kubernetes Container Platform 功能,允许从其 data plane 和 worker 在 OpenShift Container Platform 集群上托管 control plane。这个模型执行以下操作: 优化 control plane 所需的基础架构成本。 改进集群创建时间。 启用使用 Kubernetes 原生高级别元语托管 control plane。例如,部署有状态的集合。0 码力 | 63 页 | 1.40 MB | 1 年前3
 OpenShift Container Platform 4.14 OperatorLIFECYCLE MANAGER 中配置代理支持 4.6. 查看 OPERATOR 状态 4.7. 管理 OPERATOR 条件 4.8. 允许非集群管理员安装 OPERATOR 4.9. 管理自定义目录 4.10. 在受限网络中使用 OPERATOR LIFECYCLE MANAGER 4.11. 目录源 POD 调度 4.12. 管理平台 OPERATOR (技术预览) 4.13. TROUBLESHOOTING 基于 GO 的 OPERATOR 5.4. 基于 ANSIBLE 的 OPERATOR 5.5. 基于 HELM 的 OPERATOR 5.6. 基于 JAVA 的 OPERATOR 5.7. 定义集群服务版本(CSV) 5.8. 使用捆绑包镜像 5.9. 遵守 POD 安全准入 5.10. 云供应商上的 OPERATOR 的令牌身份验证 5.11. 使用 SCORECARD 工具验证 OPERATOR Operator 创建应用程序。 其他 其他资源 源 Operator 开发人员的机器删除生命周期 hook 示例 1.2. 对于管理员 作为集群管理员,您可以执行以下 Operator 任务: 管理自定义目录。 允许非集群管理员安装 Operator。 从 OperatorHub 安装 Operator。 查看 Operator 状态。 管理 Operator 条件。 升级已安装的 Operator。0 码力 | 423 页 | 4.26 MB | 1 年前3 OpenShift Container Platform 4.14 OperatorLIFECYCLE MANAGER 中配置代理支持 4.6. 查看 OPERATOR 状态 4.7. 管理 OPERATOR 条件 4.8. 允许非集群管理员安装 OPERATOR 4.9. 管理自定义目录 4.10. 在受限网络中使用 OPERATOR LIFECYCLE MANAGER 4.11. 目录源 POD 调度 4.12. 管理平台 OPERATOR (技术预览) 4.13. TROUBLESHOOTING 基于 GO 的 OPERATOR 5.4. 基于 ANSIBLE 的 OPERATOR 5.5. 基于 HELM 的 OPERATOR 5.6. 基于 JAVA 的 OPERATOR 5.7. 定义集群服务版本(CSV) 5.8. 使用捆绑包镜像 5.9. 遵守 POD 安全准入 5.10. 云供应商上的 OPERATOR 的令牌身份验证 5.11. 使用 SCORECARD 工具验证 OPERATOR Operator 创建应用程序。 其他 其他资源 源 Operator 开发人员的机器删除生命周期 hook 示例 1.2. 对于管理员 作为集群管理员,您可以执行以下 Operator 任务: 管理自定义目录。 允许非集群管理员安装 Operator。 从 OperatorHub 安装 Operator。 查看 Operator 状态。 管理 Operator 条件。 升级已安装的 Operator。0 码力 | 423 页 | 4.26 MB | 1 年前3
 OpenShift Container Platform 4.2 架构创建特殊种类的资产。例如,服务由一组 Pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 Pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 中的主要组件源自 Red Hat Enterprise Linux 和 相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 32 页 | 783.33 KB | 1 年前3 OpenShift Container Platform 4.2 架构创建特殊种类的资产。例如,服务由一组 Pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 Pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 中的主要组件源自 Red Hat Enterprise Linux 和 相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 32 页 | 783.33 KB | 1 年前3
 OpenShift Container Platform 4.3 架构创建特殊种类的资产。例如,服务由一组 Pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 Pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 中的主要组件源自 Red Hat Enterprise Linux 和 相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 47 页 | 1.05 MB | 1 年前3 OpenShift Container Platform 4.3 架构创建特殊种类的资产。例如,服务由一组 Pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 Pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 中的主要组件源自 Red Hat Enterprise Linux 和 相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 47 页 | 1.05 MB | 1 年前3
 OpenShift Container Platform 4.7 架构PS 是基于 它们处理的资源的机器组,如 control plane 组件或用户工作负载。OpenShift 容器平台为主机分配不同的 角色。这些角色定义机器在集群中的功能。集群包含标准 control plane 和 worker 角色类型的定义。 您可以使用 Operator 来打包、部署和管理 control plane 上的服务。Operator 是 OpenShift Container 是集群中一个运行中进程的单个实例。Pod 可以包含一个或多个容器。您可以通过对一组 pod 及其访问 策略进行分组来创建服务。服务为创建和销毁容器集时的其他应用提供永久内部 IP 地址和主机名。 Kubernetes 根据应用程序的类型定义工作负载。 1.4. 关于 RED HAT ENTERPRISE LINUX COREOS(RHCOS)和 IGNITION 作为集群管理员,您可以执行以下 Red Hat Enterprise 创建特殊种类的资产。例如,服务由一组 pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件0 码力 | 55 页 | 1.16 MB | 1 年前3 OpenShift Container Platform 4.7 架构PS 是基于 它们处理的资源的机器组,如 control plane 组件或用户工作负载。OpenShift 容器平台为主机分配不同的 角色。这些角色定义机器在集群中的功能。集群包含标准 control plane 和 worker 角色类型的定义。 您可以使用 Operator 来打包、部署和管理 control plane 上的服务。Operator 是 OpenShift Container 是集群中一个运行中进程的单个实例。Pod 可以包含一个或多个容器。您可以通过对一组 pod 及其访问 策略进行分组来创建服务。服务为创建和销毁容器集时的其他应用提供永久内部 IP 地址和主机名。 Kubernetes 根据应用程序的类型定义工作负载。 1.4. 关于 RED HAT ENTERPRISE LINUX COREOS(RHCOS)和 IGNITION 作为集群管理员,您可以执行以下 Red Hat Enterprise 创建特殊种类的资产。例如,服务由一组 pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件0 码力 | 55 页 | 1.16 MB | 1 年前3
 OpenShift Container Platform 4.14 发行注记RHEL 9.2 的 RHCOS,所以在升级前请考虑以下 方面: RHEL 8.6 和 RHEL 9.2 之间可能会更改了一些组件配置选项和服务,这意味着现有机器配置文件 可能不再有效。 如果您自定义了默认 OpenSSH /etc/ssh/sshd_config 服务器配置文件,您需要根据红帽知识库 文章进行更新。 RHCOS 容器主机不支持 RHEL 6 基础镜像容器,但在 RHEL 8 worker 要了解如何在安装过程中配置此凭证管理策略,请参阅配置 Azure 集群以使用短期凭证。 1.3.2.7. Microsoft Azure 的用 的用户 户定 定义 义的 的标签现 标签现已正式 已正式发 发布 布 Microsoft Azure 的用户定义的标签功能以前在 OpenShift Container Platform 4.13 中作为技术预览引 进,现在在 OpenShift Container Platform 的用 的用户 户定 定义 义的 的标签 标签和 和标签 标签(技 (技术预览 术预览) ) 现在,您可以在 Google Cloud Platform (GCP) 中配置用户定义的标签和标签,以对资源进行分组,以及 管理资源访问和成本。用户定义的标签只能应用到使用 OpenShift Container Platform 安装程序及其核心 组件创建的资源。用户定义的标签只能应用到使用 OpenShift0 码力 | 73 页 | 893.33 KB | 1 年前3 OpenShift Container Platform 4.14 发行注记RHEL 9.2 的 RHCOS,所以在升级前请考虑以下 方面: RHEL 8.6 和 RHEL 9.2 之间可能会更改了一些组件配置选项和服务,这意味着现有机器配置文件 可能不再有效。 如果您自定义了默认 OpenSSH /etc/ssh/sshd_config 服务器配置文件,您需要根据红帽知识库 文章进行更新。 RHCOS 容器主机不支持 RHEL 6 基础镜像容器,但在 RHEL 8 worker 要了解如何在安装过程中配置此凭证管理策略,请参阅配置 Azure 集群以使用短期凭证。 1.3.2.7. Microsoft Azure 的用 的用户 户定 定义 义的 的标签现 标签现已正式 已正式发 发布 布 Microsoft Azure 的用户定义的标签功能以前在 OpenShift Container Platform 4.13 中作为技术预览引 进,现在在 OpenShift Container Platform 的用 的用户 户定 定义 义的 的标签 标签和 和标签 标签(技 (技术预览 术预览) ) 现在,您可以在 Google Cloud Platform (GCP) 中配置用户定义的标签和标签,以对资源进行分组,以及 管理资源访问和成本。用户定义的标签只能应用到使用 OpenShift Container Platform 安装程序及其核心 组件创建的资源。用户定义的标签只能应用到使用 OpenShift0 码力 | 73 页 | 893.33 KB | 1 年前3
 OpenShift Container Platform 4.14 电源监控monitoring Operator 通过简化 OpenShift Container Platform 集群中的 Kepler 的部署和管理来简化对工作负载的功耗的监控。通过添加 Kepler 自定义资源定义 (CRD) 简化了 Power monitoring Operator 的设置和配置。Operator 还管理操作,如升级、删除、配置和重新部署 Kepler。 Kepler Kepler -rapl 主机文件。 rapl-msr: 需要访问 /dev/cpu/*/msr 主机文件。 estimator 电 电源源 源源 如果没有访问内核电源上限子系统,Kepler 使用机器学习模型来估算节点上 CPU 的功耗。  OpenShift Container Platform 4.14 电 电源 源监 监控 控 4 警告 警告 estimator 目前只是实验性的功能,它不被支持,用户不应依赖它。 Installed Operators 中。Status 应变 为 Succeeded。 3.2. 部署 KEPLER 您可以使用 Power monitoring Operator 创建 Kepler 自定义资源定义 (CRD) 的实例来部署 Kepler。 先决条件 先决条件  OpenShift Container Platform 4.14 电 电源 源监 监控 控 6 访问 OpenShift0 码力 | 20 页 | 350.27 KB | 1 年前3 OpenShift Container Platform 4.14 电源监控monitoring Operator 通过简化 OpenShift Container Platform 集群中的 Kepler 的部署和管理来简化对工作负载的功耗的监控。通过添加 Kepler 自定义资源定义 (CRD) 简化了 Power monitoring Operator 的设置和配置。Operator 还管理操作,如升级、删除、配置和重新部署 Kepler。 Kepler Kepler -rapl 主机文件。 rapl-msr: 需要访问 /dev/cpu/*/msr 主机文件。 estimator 电 电源源 源源 如果没有访问内核电源上限子系统,Kepler 使用机器学习模型来估算节点上 CPU 的功耗。  OpenShift Container Platform 4.14 电 电源 源监 监控 控 4 警告 警告 estimator 目前只是实验性的功能,它不被支持,用户不应依赖它。 Installed Operators 中。Status 应变 为 Succeeded。 3.2. 部署 KEPLER 您可以使用 Power monitoring Operator 创建 Kepler 自定义资源定义 (CRD) 的实例来部署 Kepler。 先决条件 先决条件  OpenShift Container Platform 4.14 电 电源 源监 监控 控 6 访问 OpenShift0 码力 | 20 页 | 350.27 KB | 1 年前3
共 71 条
- 1
- 2
- 3
- 4
- 5
- 6
- 8













