OpenShift Container Platform 4.8 Service Mesh2/samples/bookinfo/networking/destination-rule-all.yaml $ oc apply -n bookinfo -f https://raw.githubusercontent.com/Maistra/istio/maistra- 2.2/samples/bookinfo/networking/destination-rule-all-mtls.yaml destinationruleOpenShift Container Platform 4.8 Service Mesh 80 DestinationRule 示例 示例 destination-rule.yaml a. 将 替换为该服务所在的命名空间。 2. 运行以下命令,在服务所在的命名空间中创建资源。它必须与您刚才创建的 DestinationRule 资 源中的 local" trafficPolicy: tls: mode: ISTIO_MUTUAL $ oc create -n -f rule.yaml> 第 第 1 章 章 SERVICE MESH 2.X 81 5. 点 ServiceMeshControlPlane 资源的名称,例如 basic。 6. 点 YAML 标签。 0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具name "monitoring" with AggregationRule specified oc create clusterrole monitoring --aggregation-rule="rbac.example.com/aggregate-to- monitoring=true" # Create a cluster role binding for user1, user2 requests to foo.com/bar to svc # svc1:8080 with a tls secret "my-cert" oc create ingress simple --rule="foo.com/bar=svc1:8080,tls=my-cert" # Create a catch all ingress of "/path" pointing to service --class=otheringress --rule="/path=svc:port" # Create an ingress with two annotations: ingress.annotation1 and ingress.annotations2 oc create ingress annotated --class=default --rule="foo.com/bar=svc:port"0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具name "monitoring" with AggregationRule specified oc create clusterrole monitoring --aggregation-rule="rbac.example.com/aggregate-to- monitoring=true" # Create a cluster role binding for user1, user2 requests to foo.com/bar to svc # svc1:8080 with a tls secret "my-cert" oc create ingress simple --rule="foo.com/bar=svc1:8080,tls=my-cert" # Create a catch all ingress of "/path" pointing to service --class=otheringress --rule="/path=svc:port" # Create an ingress with two annotations: ingress.annotation1 and ingress.annotations2 oc create ingress annotated --class=default --rule="foo.com/bar=svc:port"0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具name "monitoring" with AggregationRule specified oc create clusterrole monitoring --aggregation-rule="rbac.example.com/aggregate-to- monitoring=true" # Create a ClusterRoleBinding for user1, user2 requests to foo.com/bar to svc # svc1:8080 with a tls secret "my-cert" oc create ingress simple --rule="foo.com/bar=svc1:8080,tls=my-cert" # Create a catch all ingress of "/path" pointing to service --class=otheringress --rule="/path=svc:port" # Create an ingress with two annotations: ingress.annotation1 and ingress.annotations2 oc create ingress annotated --class=default --rule="foo.com/bar=svc:port"0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.10 监控3. 可选:点击 Name、Severity、Alert State 和 Source 列标题中的一个或多个标题对警报规则进 行排序。 4. 选择警报规则的名称以导航到其 Alerting Rule Details 页面。该页面提供有关警报规则的以下详 情: 警报规则名称、严重性和描述 第 第 9 章 章 管理警 管理警报 报 83 定义触发此警报的条件的表达式 触发警报的条件得到满足的时间 Details 页面包括以下信息: 警报指定条件 开始时间 结束时间 静默状态 触发警报的数目和列表 要查看 Alerting Rule Details,可在 Alerts 页面中警告右侧的 菜单中选择 View Alerting Rule。 注意 注意 Developer 视角中仅显示与所选项目相关的警报、静默和警报规则。 9.4. 管理警报规则 OpenShift Container OpenShift CLI(oc)。 流程 流程 第 第 9 章 章 管理警 管理警报 报 85 1. 为警报规则创建 YAML 文件。在本例中,该文件名为 example-app-alerting-rule.yaml。 2. 向 YAML 文件添加警报规则配置。例如: 注意 注意 当创建警报规则时,如果在其他项目中存在具有相同名称的规则,则对其强制使用 项目标签。 此配置会创建一个名为 example-alert0 码力 | 135 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台1/samples/bookinfo/networking/destination-rule-all.yaml $ oc apply -n bookinfo -f https://raw.githubusercontent.com/Maistra/istio/maistra- 1.1/samples/bookinfo/networking/destination-rule-all-mtls.yaml 第 第 4 章 章 第二天 v2 apiVersion: networking.istio.io/v1alpha3 kind: DestinationRule metadata: name: my-destination-rule spec: host: my-svc trafficPolicy: loadBalancer: simple: RANDOM subsets: - name: 3SCALE 适配器 适配器 77 规则配置示例 配置示例 7.1.1.1. 生成 生成 3scale 自定 自定义资源 源 适配器包括了一个可以用来生成 handler、instance 和 rule 自定义资源的工具。 表 表 7.1. 使用方法 使用方法 选项 选项 描述 描述 必需的 必需的 默 默认值 认值 -h, --help 显示可用选项的帮助信息 不是 --name 这个0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.9 网络project1 Created: 20 minutes ago Labels:Annotations: Rule: Allow to 1.2.3.0/24 Rule: Allow to www.example.com Rule: Deny to 0.0.0.0/0 $ oc get -n egressnetworkpolicy $ oc project1 Created: 20 minutes ago Labels: Annotations: Rule: Allow to 1.2.3.0/24 Rule: Allow to www.example.com Rule: Deny to 0.0.0.0/0 OpenShift Container Platform 4.9 网 网络 络 264 您需要使用集群管理员身份登陆到集群。 2021-04-26T12:27:20Z [debug] Added iptables rule: iptables -t nat PREROUTING -i eth0 -p UDP --dport 80 -j DNAT --to-destination 10.0.0.99 2021-04-26T12:27:20Z [debug] Added iptables rule: iptables -t nat PREROUTING -i 0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.6 网络project1 Created: 20 minutes ago Labels:Annotations: Rule: Allow to 1.2.3.0/24 Rule: Allow to www.example.com Rule: Deny to 0.0.0.0/0 第 第 13 章 章 OPENSHIFT SDN 默 默认 认 CNI 网 网络 络供 供应 应商 project1 Created: 20 minutes ago Labels: Annotations: Rule: Allow to 1.2.3.0/24 Rule: Allow to www.example.com Rule: Deny to 0.0.0.0/0 $ oc get -n egressfirewall 第 第 14 章 章 0 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用apiVersion: nfd.openshift.io/v1 kind: NodeFeatureRule metadata: name: example-rule spec: rules: - name: "example rule" labels: "example-custom-feature": "true" # Label is created0 码力 | 54 页 | 591.48 KB | 1 年前3
OpenShift Container Platform 4.13 网络Ingress Node Firewall Operator 示例配置 以下示例中指定了完整的 Ingress Node 防火墙配置: Ingress 节点防火墙配置对象示例 $ oc apply -f rule.yaml spec: nodeSelector: node-role.kubernetes.io/worker: "" apiVersion: ingressnodefirewall project1 Created: 20 minutes ago Labels:Annotations: Rule: Allow to 1.2.3.0/24 Rule: Allow to www.example.com Rule: Deny to 0.0.0.0/0 第 第 27 章 章 OVN-KUBERNETES 网 网络 络插件 插件 457 流程 流程 2021-04-26T12:27:20Z [debug] Added iptables rule: iptables -t nat PREROUTING -i eth0 -p UDP --dport 80 -j DNAT --to-destination 10.0.0.99 2021-04-26T12:27:20Z [debug] Added iptables rule: iptables -t nat PREROUTING -i 0 码力 | 697 页 | 7.55 MB | 1 年前3
共 20 条
- 1
- 2













