OpenShift Container Platform 4.2 架构存储卷和资源限制(如内存和 CPU)。这样一来,将 Pod 内容作为一个单元进行管理变得更加轻松。 Pod 中的容器还可以使用标准的进程间通信(如 System V 信号或 POSIX 共享内存)相互通信。 虽然单个 Pod 代表 Kubernetes 中的一个可扩展单元,但服务提供了一个途径,能够将一系列 Pod 分组 到一起以创造完整且稳定的应用程序,完成诸如负载均衡之类的任务。 服务也比 Pod 序的支持应用程序。如果您是现有的 OpenShift Container Platform 3 客户并且已投入于服务目 录应用程序,或者您已拥有 Cloud Foundry 环境,并且您有兴趣使用来自其他生态系统的代理, 则可能要使用服务目录。 模板,对于一次性类型的应用程序很有用。在该应用程序中,组件的生命周期在安装后并不重 要。模板提供了一种简便方式,可以从最小的开销开始开发 Kubernetes0 码力 | 32 页 | 783.33 KB | 1 年前3
OpenShift Container Platform 4.3 架构存储卷和资源限制(如内存和 CPU)。这样一来,将 Pod 内容作为一个单元进行管理变得更加轻松。 Pod 中的容器还可以使用标准的进程间通信(如 System V 信号或 POSIX 共享内存)相互通信。 虽然单个 Pod 代表 Kubernetes 中的一个可扩展单元,但服务提供了一个途径,能够将一系列 Pod 分组 到一起以创造完整且稳定的应用程序,完成诸如负载均衡之类的任务。 服务也比 Pod 序的支持应用程序。如果您是现有的 OpenShift Container Platform 3 客户并且已投入于服务目 录应用程序,或者您已拥有 Cloud Foundry 环境,并且您有兴趣使用来自其他生态系统的代理, 则可能要使用服务目录。 模板,对于一次性类型的应用程序很有用。在该应用程序中,组件的生命周期在安装后并不重 要。模板提供了一种简便方式,可以从最小的开销开始开发 Kubernetes0 码力 | 47 页 | 1.05 MB | 1 年前3
OpenShift Container Platform 4.7 架构中提取。Red Hat Registry 存在于两 个位置:registry.access.redhat.com(无需身份验证,但已弃用)和 registry.redhat.io(需要身份验 证)。您可以在红帽生态系统目录的容器镜像部分了解 Red Hat Registry 中的红帽及合作伙伴的镜像。除 了列出红帽容器镜像外,它还显示有关这些镜像的内容和质量的广泛信息,包括基于已应用安全更新的健 康分数。 第 中的容器共享相同的网络接口、共享存 储卷和资源限制(如内存和 CPU)。这样一来,将 pod 内容作为一个单元进行管理变得更加轻松。pod 中的容器还可以使用标准的进程间通信(如 System V 信号或 POSIX 共享内存)相互通信。 虽然单个 pod 代表 Kubernetes 中的一个可扩展单元,但服务提供了一个途径,能够将一系列 pod 分组到 一起以创造完整且稳定的应用程序,完成诸如负载均衡之类的任务。 服务也比 pod0 码力 | 55 页 | 1.16 MB | 1 年前3
OpenShift Container Platform 4.10 架构中提取。Red Hat Registry 存在于两 个位置:registry.access.redhat.com(无需身份验证,但已弃用)和 registry.redhat.io(需要身份验 证)。您可以在红帽生态系统目录的容器镜像部分了解 Red Hat Registry 中的红帽及合作伙伴的镜像。除 了列出红帽容器镜像外,它还显示有关这些镜像的内容和质量的广泛信息,包括基于已应用安全更新的健 康分数。 第 中的容器共享相同的网络接口、共享存 储卷和资源限制(如内存和 CPU)。这样一来,将 pod 内容作为一个单元进行管理变得更加轻松。pod 中的容器还可以使用标准的进程间通信(如 System V 信号或 POSIX 共享内存)相互通信。 虽然单个 pod 代表 Kubernetes 中的一个可扩展单元,但服务提供了一个途径,能够将一系列 pod 分组到 一起以创造完整且稳定的应用程序,完成诸如负载均衡之类的任务。 服务也比 pod0 码力 | 63 页 | 1.40 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshMesh 自动在 Service Mesh control plane 和应用程序命名空间中创建和管理 多个 NetworkPolicies 资源。这是为了确保应用程序和 control plane 可以相互通信。 如果要禁用自动创建和管理 NetworkPolicies 资源,例如为了强制执行公司安全策略,您可以编辑 ServiceMeshControlPlane,将 spec.security.manageNetworkPolicy true 来选择 注入。选择 确保 sidecar 注入不会影响 OpenShift Container Platform 的其他功能,如 OpenShift Container Platform 生态系统中的多个框架使用的 builder pod。 先决条件 识别作为服务网格一部分的命名空间,以及需要自动 sidecar 注入的部署。 $ oc -n istio-system patch --type='json' Mesh 自动在 Service Mesh control plane 和应用程序命名空间中创建和管理 多个 NetworkPolicies 资源。这是为了确保应用程序和 control plane 可以相互通信。 例如,如果您已将 OpenShift Container Platform 集群配置为使用 SDN 插件,Red Hat OpenShift Service Mesh 会在每个成员项目中创建0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.14 镜像到镜像的所有实例。但是,许多框架必须共享信息才能执行领导选举机制或故障转移状态,例如在会话复 制中。 设想您的实例在 OpenShift Container Platform 中运行时如何完成这一通信。尽管 pod 之间可直接相互通 信,但其 IP 地址会随着 pod 的启动、停止和移动而变化。因此,集群方案必须是动态的。 4.1.2.8. 日志 日志记录 最好将所有日志记录发送至标准输出。OpenShift Container -openshift。例 如:registry.redhat.io/jboss-eap-6/eap64-openshift 是 JBoss EAP 镜像的名称。 本节涵盖的红帽支持的所有镜像均在红帽生态系统目录的容器镜像部分进行描述。如需了解每个镜像的各 种版本,请查看其内容和使用方法详情。浏览或搜索您感兴趣的镜像。 重要 重要 较新版容器镜像与较早版 OpenShift Container Platform0 码力 | 118 页 | 1.13 MB | 1 年前3
OpenShift Container Platform 4.7 镜像到镜像的所有实例。但是,许多框架必须共享信息才能执行领导选举机制或故障转移状态,例如在会话复 制中。 设想您的实例在 OpenShift Container Platform 中运行时如何完成这一通信。尽管 pod 之间可直接相互通 信,但其 IP 地址会随着 pod 的启动、停止和移动而变化。因此,集群方案必须是动态的。 日志记录 最好将所有日志记录发送至标准输出。OpenShift Container Platform 从容器收集标准输出,然后将其发 -openshift。例 如:registry.redhat.io/jboss-eap-6/eap64-openshift 是 JBoss EAP 镜像的名称。 本节涵盖的红帽支持的所有镜像均在红帽生态系统目录的容器镜像部分进行描述。如需了解每个镜像的各 种版本,请查看其内容和使用方法详情。浏览或搜索您感兴趣的镜像。 重要 重要 较新版容器镜像与较早版 OpenShift Container Platform0 码力 | 123 页 | 1.20 MB | 1 年前3
OpenShift Container Platform 4.6 网络Platform 中的额外网络 OpenShift Container Platform 提供以下 CNI 插件,以便在集群中创建额外网络: bridge :配置基于网桥的额外网络,以允许同一主机上的容器集相互通信,并与主机通信。 host-device :配置 host-device 额外网络,以允许 pod 访问主机系统上的物理以太网网络设 备。 ipvlan :配置基于 ipvlan 的额外网络,以允许主机上的 ingresscontroller 资 资源 源变 变量的 量的.spec. routeAdmission 字段: Ingress 控制器配置参数 控制器配置参数 15.1.9. 通过 Ingress 对象创建路由 一些生态系统组件与 Ingress 资源集成,但与路由资源不集成。要涵盖此问题单,OpenShift Container Platform 会在创建 Ingress 对象时自动创建受管路由对象。当相应 Ingress0 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.9 网络中的额外网络 OpenShift Container Platform 提供以下 CNI 插件,以便在集群中创建额外网络: bridge :配置基于网桥的额外网络,以允许同一主机上的 pod 相互通信,并与主机通信。 host-device:配置 host-device 额外网络,以允许 pod 访问主机系统上的物理以太网网络设 备。 ipvlan :配置基于 ipvlan 的额外网络,以允许主机上的 d ... 第 第 17 章 章 配置路由 配置路由 303 1 提示 提示 您还可以应用以下 YAML 来配置路由准入策略: 17.1.9. 通过 Ingress 对象创建路由 一些生态系统组件与 Ingress 资源集成,但与路由资源不集成。要涵盖此问题单,OpenShift Container Platform 会在创建 Ingress 对象时自动创建受管路由对象。当相应 Ingress0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 3.11 扩展和性能指南帧、网络接口卡(NIC)offload、多队列和 ethtool 设置来调整。 VXLAN 提供通过 VLAN 的好处,比如网络从 4096 增加到一千六百万,以及跨物理网络的第 2 层连接。 这允许服务后的所有 pod 相互通信,即使它们在不同系统中运行也是如此。 VXLAN 在用户数据报协议(UDP)数据包中封装所有隧道流量。但是,这会导致 CPU 使用率增加。这些 外部数据包和内数据包集都遵循常规的校验规则,以保证在传输过程中不会损坏数据。根据0 码力 | 58 页 | 732.06 KB | 1 年前3
共 30 条
- 1
- 2
- 3













