OpenShift Container Platform 4.7 日志记录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1. 关于 JSON OpenShift Container Platform Logging 2.1.2. 关于收集并存储 Kubernetes 事件 2.1.3. 关于更新 OpenShift Container 中查看集群日志 第 第 7 章 章 将日志 将日志转发 转发到第三方系 到第三方系统 统 7.1. 关于将日志转发到第三方系统 当外部日志聚合器不可用时,Fluentd 日志处理 7.2. 支持的日志数据输出类型 7.3. 将日志转发到外部 ELASTICSEARCH 实例 7.4. 使用 FLUENTD 转发协议转发日志 7.5. 使用 SYSLOG 协议转发日志 7.5.1. syslog 使用旧的 FLUENTD 方法转发日志 7.10. 使用旧的 SYSLOG 方法转发日志 第 第 8 章 章 启 启用 用 JSON 日志 日志记录 记录 8.1. 解析 JSON 日志 8.2. 为 ELASTICSEARCH 配置 JSON 日志数据 8.3. 将 JSON 日志转发到 ELASTICSEARCH 日志存储 第 第 9 章 章 收集并存 收集并存储 储 KUBERNETES0 码力 | 183 页 | 1.98 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录LOGGING 5.1 中支持的日志数据输出类型 7.3. OPENSHIFT LOGGING 5.2 中支持的日志数据输出类型 7.4. OPENSHIFT LOGGING 5.3 中支持的日志数据输出类型 7.5. OPENSHIFT LOGGING 5.4 中支持的日志数据输出类型 7.6. OPENSHIFT LOGGING 5.5 中支持的日志数据输出类型 7.7. OPENSHIFT OPENSHIFT LOGGING 5.6 中支持的日志数据输出类型 7.8. 将日志转发到外部 ELASTICSEARCH 实例 7.9. 使用 FLUENTD 转发协议转发日志 7.10. 使用 SYSLOG 协议转发日志 7.11. 将日志转发到 AMAZON CLOUDWATCH 7.12. 将日志转发到 LOKI 7.13. 从特定项目转发应用程序日志 7.14. 从特定 POD 转发应用程序日志 转发应用程序日志 7.15. 收集 OVN 网络策略审计日志 7.16. 日志转发故障排除 第 第 8 章 章 启 启用 用 JSON 日志 日志记录 记录 8.1. 解析 JSON 日志 8.2. 为 ELASTICSEARCH 配置 JSON 日志数据 8.3. 将 JSON 日志转发到 ELASTICSEARCH 日志存储 第 第 9 章 章 收集并存 收集并存储 储 KUBERNETES0 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.14 镜像使用带有备用或镜像 REGISTRY 的 CLUSTER SAMPLES OPERATOR 镜像流 第 第 4 章 章 创 创建 建镜 镜像 像 4.1. 学习容器最佳实践 4.2. 包括镜像中的元数据 4.3. 使用 SOURCE-TO-IMAGE 从源代码创建镜像 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 第 第 5 章 章 管理 管理镜 镜像 像 5.1. 管理镜像概述 5 5. 修改所上传的模板 10.6. 使用即时应用程序和快速启动模板 10.7. 编写模板 第 第 11 章 章 使用 使用 RUBY ON RAILS 11.1. 先决条件 11.2. 设置数据库 11.3. 编写应用程序 11.4. 将应用程序部署至 OPENSHIFT CONTAINER PLATFORM 第 第 12 章 章 使用 使用镜 镜像 像 12.1. 使用镜像概述 镜像 OpenShift Container Platform 中的容器基于 OCI 或 Docker 格式的容器镜像创建。镜像是一种二进制文 件,包含运行单一容器的所有要求以及描述其需求和功能的元数据。 您可以将其视为一种打包技术。容器只能访问其镜像中定义的资源,除非创建时授予容器其他访问权限。 通过将同一镜像部署到跨越多个主机的多个容器内,并在它们之间进行负载平衡,OpenShift 容器平台可0 码力 | 118 页 | 1.13 MB | 1 年前3
OpenShift Container Platform 4.7 镜像sshd 对持久性数据使用卷 4.1.2. OpenShift Container Platform 特定准则 启用 Source-to-Image (S2I) 的镜像 支持任意用户 id 使用服务进行镜像间通信 提供通用库 使用环境变量进行配置 设置镜像元数据 集群 日志记录 存活 (liveness) 和就绪 (readiness) 探针 模板 4.2. 包括镜像中的元数据 4.2 2.1. 定义镜像元数据 4.3. 使用 SOURCE-TO-IMAGE 从源代码创建镜像 4.3.1. 了解 source-to-image 构建过程 4.3.2. 如何编写 Source-to-image 脚本 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 4.4.1. 了解测试要求 4.4.2. 生成脚本和工具 4.4.3. 本地测试 4.4.4. 基本测试工作流 4 7.6. 公开模板对象字段 10.7.7. 等待模板就绪 10.7.8. 从现有对象创建模板 第 第 11 章 章 使用 使用 RUBY ON RAILS 11.1. 先决条件 11.2. 设置数据库 11.3. 编写应用程序 11.3.1. 创建欢迎页面 50 51 52 53 53 54 54 55 56 56 58 58 58 59 60 60 61 630 码力 | 123 页 | 1.20 MB | 1 年前3
OpenShift Container Platform 4.14 安装和接口来定义、部署和管理容器的生命周期。也称为 control plane 机 器。 Compute 节 节点 点 负责执行集群用户工作负载的节点。也称为 worker 节点。 断开 断开连 连接的安装 接的安装 在有些情况下,数据中心的部分环境可能无法访问互联网,甚至无法通过代理服务器访问。您仍可在 这些环境中安装 OpenShift Container Platform,但需要先下载所需的软件和镜像,并将其保存在离线 环境中。 CoreOS (RHCOS)的文件。 安装程序生成不同的 Ignition 配置文件来初始化 bootstrap、control plane 和 worker 节点。 Kubernetes 清 清单 单 JSON 或 YAML 格式的 Kubernetes API 对象的规格。配置文件可以包含部署、配置映射、secret 和 daemonset 等。 Kubelet 在集群的每个节点上运行的一个主节点代理,以确保容器在 Platform 支持列表。 VMware vSphere 对于所有这些集群,包括用来运行安装过程的计算机在内的所有机器都必须可直接访问互联网,以便为平 台容器拉取镜像并向红帽提供 telemetry 数据。 重要 重要 安装后,不支持以下更改: 混合云供应商平台. 混合云供应商组件。例如,在安装集群的平台上使用另一个平台的持久性存储框 架。 在 OpenShift Container Platform0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.7 安装8.2.3.6. State-driven 网络配置要求(技术预览) 8.2.3.7. 带外管理 IP 地址的端口访问 8.2.4. 配置节点 8.2.5. 带外管理 8.2.6. 安装所需的数据 8.2.7. 节点验证清单 8.3. 为 OPENSHIFT 安装设置环境 8.3.1. 在置备程序节点上安装 RHEL 8.3.2. 为 OpenShift Container Platform 12.5.24. 批准机器的证书签名请求 12.5.25. 验证安装是否成功 12.5.26. 为 SR-IOV 准备在 RHOSP 上运行的集群 12.5.26.1. 启用 RHOSP 元数据服务作为可挂载驱动器 12.5.26.2. 为 RHOSP VFIO 驱动程序启用 No-IOMMU 功能 1537 1537 1538 1538 1539 1540 1542 1542 在安装过程中加密磁盘 17.1.3.1. 启用 TPM v2 磁盘加密 17.1.3.2. 启用 Tang 磁盘加密 17.1.4. 在安装过程中镜像磁盘 17.1.4.1. 配置一个启用了 RAID 的数据卷 17.1.5. 配置 chrony 时间服务 17.1.6. 其他资源 17.2. 配置防火墙 17.2.1. 为 OpenShift Container Platform 配置防火墙0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.2 镜像ID 3.7. 使用镜像流 3.8. 镜像流镜像 3.9. 镜像流触发器 3.10. 其它资源 第 第 4 章 章 创 创建 建镜 镜像 像 4.1. 学习容器最佳实践 4.2. 包括镜像中的元数据 4.3. 测试 S2I 镜像 第 第 5 章 章 管理 管理镜 镜像 像 5.1. 管理镜像概述 5.2. 标记镜像 5.3. 镜像拉取(PULL)策略 5.4. 使用镜像 PULL SECRET 8.5. 修改所上传的模板 8.6. 使用 INSTANT APP 和 QUICKSTART 模板 8.7. 编写模板 第 第 9 章 章 使用 使用 RUBY ON RAILS 9.1. 设置数据库 9.2. 编写应用程序 9.3. 将应用程序部署至 OPENSHIFT CONTAINER PLATFORM 第 第 10 章 章 使用 使用镜 镜像 像 10.1. 使用镜像概述 10 registry.redhat.io 导入镜像流。此外,为便于从其他需要凭 证的 registry 导入镜像流,集群管理员可在处理镜像导入的 OpenShift 命名空间中创建包含 Docker config.json 文件内容的额外 Secret。 Samples Operator 配置是一个集群范围的资源,其部署包含在 openshift-cluster-samples-operator 命 名空间中。0 码力 | 92 页 | 971.35 KB | 1 年前3
OpenShift Container Platform 4.4 构建(build)二进制类型构建。 要使用二进制构建,请使用以下选项之一调用 oc start-build: --from-file:指定的文件内容作为二进制流发送到构建器。您还可以指定文件的 URL。然后,构 建器将数据存储在构建上下文顶端的同名文件中。 --from-dir 和 --from-repo:内容存档下来,并作为二进制流发送给构建器。然后,构建器在构建 上下文目录中提取存档的内容。使用 --from-dir 源类型,它会有效地被忽略并且替换成客户端发送的内 容。 如果 BuildConfig 定义了 Git 源类型,则会动态禁用它,因为 Binary 和 Git 是互斥的,并且二进 制流中提供给构建器的数据将具有优先权。 您可以将 HTTP 或 HTTPS 方案的 URL 传递给 --from-file 和 --from-archive,而不传递文件名。将 - from-file 与 URL 结合使用时,构建器镜像中文件的名称由 BuildConfig 将具有 Binary 源类型,这意味着为此 BuildConfig 运行构建的唯一有效方法是使用 oc start-build 和其中一个 --from 选项来提供必需的二进制数据。 dockerfile 和 contextDir 源选项对二进制构建具有特殊含义。 dockerfile 可以与任何二进制构建源一起使用。如果使用 dockerfile 且二进制流是存档,则其内容将充当0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.8 安装AWS 上的 VMware Cloud(VMC) 裸机 对于所有这些集群,包括用来运行安装过程的计算机在内的所有机器都必须可直接访问互联网,以便为平 台容器拉取镜像并向红帽提供 telemetry 数据。 重要 重要 NAMESPACE NAME PHASE TYPE REGION ZONE 机器,将集群放在代理 后面,或者执行 受限网络安装。在受限网络安装中,您可以下载安装集群所需的镜像(image),将它们 放在镜像 registry(mirror registry)中,然后使用那些数据安装集群。虽然您需要访问互联网来为平台容 器拉取镜像,但在 vSphere 或裸机基础架构上进行受限网络安装,您的集群机器不需要直接访问互联网。 OpenShift Container Platform Cloud(VMC) 裸机或其他平台基础架构 您可以将 OpenShift Container Platform 4 集群部署到内部硬件环境,或部署到云托管服务中,但集群中 的所有机器都必须位于相同的数据中心或云托管服务中。 如果要使用 OpenShift Container Platform,但不想自行管理集群,则有几个受管服务选项。如果要完全 由红帽管理的集群,可以使用 OpenShift Dedicated0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CD类型构建。 要使用二进制构建,请使用以下选项之一调用 oc start-build: --from-file:指定的文件内容作为二进制流发送到构建器。您还可以指定文件的 URL。然后,构 建器将数据存储在构建上下文顶端的同名文件中。 --from-dir 和 --from-repo:内容存档下来,并作为二进制流发送给构建器。然后,构建器在构建 上下文目录中提取存档的内容。使用 --from-dir 源类型,它会有效地被忽略并且替换成客户端发送的内 容。 如果 BuildConfig 定义了 Git 源类型,则会动态禁用它,因为 Binary 和 Git 是互斥的,并且二进 制流中提供给构建器的数据将具有优先权。 您可以将 HTTP 或 HTTPS 方案的 URL 传递给 --from-file 和 --from-archive,而不传递文件名。将 - from-file 与 URL 结合使用时,构建器镜像中文件的名称由 BuildConfig 具有 Binary 源类型,这意味着为此 BuildConfig 运行构建的唯一有效方法是使用 oc start- build 和其中一个 --from 选项来提供必需的二进制数据。 Dockerfile 和 contextDir 源选项对二进制构建具有特殊含义。 Dockerfile 可以与任何二进制构建源一起使用。如果使用 Dockerfile 且二进制流是存档,则其内容将充当0 码力 | 129 页 | 1.37 MB | 1 年前3
共 67 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













