 OpenShift Container Platform 4.12 专用硬件和驱动程序启用第 第 3 章 章 NODE FEATURE DISCOVERY OPERATOR 23 -server -server 标志指定要连接到的 nfd-master 端点的地址。 默认:localhost:8080 Example -server-name-override -server-name-override 标志指定从 nfd-master TLS 证书期望的通用名称(CN)。这个标志主要用于开发 所有命名空间中的所有 pod 在计数过程中都会考虑。 默认:* Example $ nfd-topology-updater -server=nfd-master.nfd.svc.cluster.local:443 $ nfd-topology-updater -server-name-override=localhost $ nfd-topology-updater -sleep-interval=1h ller-manager I0228 09:36:37.352405 1 request.go:682] Waited for 1.001998746s due to client-side throttling, not priority and fairness, request: GET:https://172.30.0.1:443/apis/machine.openshift0 码力 | 54 页 | 591.48 KB | 1 年前3 OpenShift Container Platform 4.12 专用硬件和驱动程序启用第 第 3 章 章 NODE FEATURE DISCOVERY OPERATOR 23 -server -server 标志指定要连接到的 nfd-master 端点的地址。 默认:localhost:8080 Example -server-name-override -server-name-override 标志指定从 nfd-master TLS 证书期望的通用名称(CN)。这个标志主要用于开发 所有命名空间中的所有 pod 在计数过程中都会考虑。 默认:* Example $ nfd-topology-updater -server=nfd-master.nfd.svc.cluster.local:443 $ nfd-topology-updater -server-name-override=localhost $ nfd-topology-updater -sleep-interval=1h ller-manager I0228 09:36:37.352405 1 request.go:682] Waited for 1.001998746s due to client-side throttling, not priority and fairness, request: GET:https://172.30.0.1:443/apis/machine.openshift0 码力 | 54 页 | 591.48 KB | 1 年前3
 OpenShift Container Platform 4.10 CLI 工具repos --enable="rhocp-4.10-for-rhel-8-x86_64-rpms" # subscription-manager repos --enable="rhel-7-server-ose-4.10-rpms" # yum install openshift-clients $ oc OpenShift Container Platform 4.10 CLI 工具repos --enable="rhocp-4.10-for-rhel-8-x86_64-rpms" # subscription-manager repos --enable="rhel-7-server-ose-4.10-rpms" # yum install openshift-clients $ oc- $ brew install openshift-cli 第 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) 0 码力 | 120 页 | 1.04 MB | 1 年前3
 OpenShift Container Platform 4.13 CLI 工具服务器的 URL。 输入是否使用不安全的连接。 输入用户密码。 注意 注意 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) oc new-project OpenShift Container Platform 4.13 CLI 工具服务器的 URL。 输入是否使用不安全的连接。 输入用户密码。 注意 注意 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) oc new-project- $ oc new-project my-project Now using project "my-project" on server "https://openshift.example.com:6443". $ oc new-app https://github.com/sclorg/cakephp-ex --> Found 0 码力 | 128 页 | 1.11 MB | 1 年前3
 OpenShift Container Platform 4.8 CLI 工具repos --enable="rhocp-4.8-for-rhel-8-x86_64-rpms" # subscription-manager repos --enable="rhel-7-server-ose-4.8-rpms" # yum install openshift-clients $ oc OpenShift Container Platform 4.8 CLI 工具repos --enable="rhocp-4.8-for-rhel-8-x86_64-rpms" # subscription-manager repos --enable="rhel-7-server-ose-4.8-rpms" # yum install openshift-clients $ oc- $ brew install openshift-cli 第 第 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) 0 码力 | 152 页 | 1.24 MB | 1 年前3
 OpenShift Container Platform 4.10 可伸缩性和性能etcd 的 WAL fsync 持续时间。 etcd_disk_backend_commit_duration_seconds_bucket 指标报告 etcd 后端提交延迟持续时 间 etcd_server_leader_changes_seen_total 指标报告领导更改 etcd 在所有成员间复制请求,因此其性能会严重依赖于网络输入/输出(I/O)的延迟。大量网络延迟会导 致 etcd heartbeat Prometheus 以了解 etcd 指标数据,并在需要时对 其进行碎片处理;否则,etcd 可能会引发一个集群范围的警报,使集群进入维护模式,仅能接受对键的读 和删除操作。 监控这些关键指标: etcd_server_quota_backend_bytes,这是当前配额限制 etcd_mvcc_db_total_size_in_use_in_bytes,表示历史压缩后实际数据库使用量 etcd_mvcc focus=hwlatdetect I0210 17:08:38.607699 7 request.go:668] Waited for 1.047200253s due to client-side throttling, not priority and fairness, request: GET:https://api.ocp.demo.lab:6443/apis/apps.openshift0 码力 | 315 页 | 3.19 MB | 1 年前3 OpenShift Container Platform 4.10 可伸缩性和性能etcd 的 WAL fsync 持续时间。 etcd_disk_backend_commit_duration_seconds_bucket 指标报告 etcd 后端提交延迟持续时 间 etcd_server_leader_changes_seen_total 指标报告领导更改 etcd 在所有成员间复制请求,因此其性能会严重依赖于网络输入/输出(I/O)的延迟。大量网络延迟会导 致 etcd heartbeat Prometheus 以了解 etcd 指标数据,并在需要时对 其进行碎片处理;否则,etcd 可能会引发一个集群范围的警报,使集群进入维护模式,仅能接受对键的读 和删除操作。 监控这些关键指标: etcd_server_quota_backend_bytes,这是当前配额限制 etcd_mvcc_db_total_size_in_use_in_bytes,表示历史压缩后实际数据库使用量 etcd_mvcc focus=hwlatdetect I0210 17:08:38.607699 7 request.go:668] Waited for 1.047200253s due to client-side throttling, not priority and fairness, request: GET:https://api.ocp.demo.lab:6443/apis/apps.openshift0 码力 | 315 页 | 3.19 MB | 1 年前3
 OpenShift Container Platform 4.8 Service Mesh通过降低网络间 control plane 通讯来提高性能。 添加对 Envoy 的 Secret Discovery Service(SDS)的支持。SDS 是一个更加安全有效地向 Envoy side car proxies 发送 secret 的机制。 match: context: GATEWAY listener: filterChain: 为故障转移配置联邦服务网格无法正常工作。 Istiod pilot 日志显示以下错误: envoy connection [C289] TLS error: 337047686:SSL routines:tls_process_server_certificate:certificate verify failed OSSM-1099 Kiali 控制台显示消息 Sorry, there was a problem.Try a refresh "caller":"channelz/logging.go:62","msg":"[core]grpc: Server.Serve failed to create ServerTransport: connection error: desc = \"transport: http2Server.HandleStreams received bogus greeting from client:0 码力 | 344 页 | 3.04 MB | 1 年前3 OpenShift Container Platform 4.8 Service Mesh通过降低网络间 control plane 通讯来提高性能。 添加对 Envoy 的 Secret Discovery Service(SDS)的支持。SDS 是一个更加安全有效地向 Envoy side car proxies 发送 secret 的机制。 match: context: GATEWAY listener: filterChain: 为故障转移配置联邦服务网格无法正常工作。 Istiod pilot 日志显示以下错误: envoy connection [C289] TLS error: 337047686:SSL routines:tls_process_server_certificate:certificate verify failed OSSM-1099 Kiali 控制台显示消息 Sorry, there was a problem.Try a refresh "caller":"channelz/logging.go:62","msg":"[core]grpc: Server.Serve failed to create ServerTransport: connection error: desc = \"transport: http2Server.HandleStreams received bogus greeting from client:0 码力 | 344 页 | 3.04 MB | 1 年前3
 OpenShift Container Platform 4.7 日志记录[name="POLICY_MAPPING"] (LOG-1451) LOG-1537 - Full Cluster Cert Redeploy is broken when the ES clusters includes non-data nodes(LOG-1537) LOG-1430 - eventrouter raising "Observed a panic: &runtime.TypeAssertionError" 在以前的版本中,在某些批量插入的情况下,Elasticsearch 代理在 fluentd 和 Elasticsearch 之间 的连接可能会出现超时问题。因此,fluentd 无法发送信息,并在日志中记录一个 Server returned nothing (no headers, no data) 错误。当前发行版本解决了这个问题:它将 Elasticsearch 代理中的默认 HTTP 读写超时时间从 5 秒增加到一分钟。它还在 制台中。 (BZ#1910259) 在以前的版本中,使用环境变量替换 Kibana 配置文件中值的代码不会考虑注释行。这导致用户无 法覆盖 server.maxPayloadBytes 的默认值。当前发行版本解决了这个问题,方法是取消对默认值 server.maxPayloadBytesin 的注释。现在,用户可以使用环境变量覆盖值,如相关文档所述。 (BZ#1918876) 在以前的版本中,增大0 码力 | 183 页 | 1.98 MB | 1 年前3 OpenShift Container Platform 4.7 日志记录[name="POLICY_MAPPING"] (LOG-1451) LOG-1537 - Full Cluster Cert Redeploy is broken when the ES clusters includes non-data nodes(LOG-1537) LOG-1430 - eventrouter raising "Observed a panic: &runtime.TypeAssertionError" 在以前的版本中,在某些批量插入的情况下,Elasticsearch 代理在 fluentd 和 Elasticsearch 之间 的连接可能会出现超时问题。因此,fluentd 无法发送信息,并在日志中记录一个 Server returned nothing (no headers, no data) 错误。当前发行版本解决了这个问题:它将 Elasticsearch 代理中的默认 HTTP 读写超时时间从 5 秒增加到一分钟。它还在 制台中。 (BZ#1910259) 在以前的版本中,使用环境变量替换 Kibana 配置文件中值的代码不会考虑注释行。这导致用户无 法覆盖 server.maxPayloadBytes 的默认值。当前发行版本解决了这个问题,方法是取消对默认值 server.maxPayloadBytesin 的注释。现在,用户可以使用环境变量覆盖值,如相关文档所述。 (BZ#1918876) 在以前的版本中,增大0 码力 | 183 页 | 1.98 MB | 1 年前3
 OpenShift Container Platform 4.13 网络/etc/resolv.conf 文件和上游 DNS 服务器中指定默认 服务器。 流程 流程 1. 修改名为 default 的 DNS Operator 对象: 发出上一命令后,Operator 会根据 Server 创建并更新名为 dns-default 的配置映射,并带有额 外的服务器配置块。如果任何服务器都没有与查询匹配的区域,则名称解析会返回上游 DNS 服务 器。 配置 DNS 转发 必须符合 apiVersion: operator.openshift.io/v1 kind: DNS metadata: name: default spec: servers: - name: example-server 1 zones: 2 - example.com forwardPlugin: policy: Random 3 upstreams: 4 apiVersion: operator.openshift.io/v1 kind: DNS metadata: name: default spec: servers: - name: example-server 1 zones: 2 - example.com forwardPlugin: transportConfig: transport: TLS0 码力 | 697 页 | 7.55 MB | 1 年前3 OpenShift Container Platform 4.13 网络/etc/resolv.conf 文件和上游 DNS 服务器中指定默认 服务器。 流程 流程 1. 修改名为 default 的 DNS Operator 对象: 发出上一命令后,Operator 会根据 Server 创建并更新名为 dns-default 的配置映射,并带有额 外的服务器配置块。如果任何服务器都没有与查询匹配的区域,则名称解析会返回上游 DNS 服务 器。 配置 DNS 转发 必须符合 apiVersion: operator.openshift.io/v1 kind: DNS metadata: name: default spec: servers: - name: example-server 1 zones: 2 - example.com forwardPlugin: policy: Random 3 upstreams: 4 apiVersion: operator.openshift.io/v1 kind: DNS metadata: name: default spec: servers: - name: example-server 1 zones: 2 - example.com forwardPlugin: transportConfig: transport: TLS0 码力 | 697 页 | 7.55 MB | 1 年前3
 OpenShift Container Platform 4.14 安装POWER 上安装集群 19.3. 在受限网络中的 IBM POWER 上安装集群 19.4. IBM POWER 的安装配置参数 第 第 20 章 章 在 在 IBM POWER VIRTUAL SERVER 上安装 上安装 1696 1713 1731 1732 1732 1746 1746 1748 1820 1924 2026 2036 2045 2045 2048 20.1. 准备在 IBM POWER VIRTUAL SERVER 上安装 20.2. 配置 IBM CLOUD 帐户 20.3. 创建 IBM POWER VIRTUAL SERVER 工作区 20.4. 使用自定义在 IBM POWER VIRTUAL SERVER 上安装集群 20.5. 在 IBM POWER VIRTUAL SERVER 上将集群安装到现有的 VPC 中 20.6. 在 在 IBM POWER VIRTUAL SERVER 上安装私有集群 20.7. 在受限网络中的 IBM POWER VIRTUAL SERVER 上安装集群 20.8. 在 IBM POWER VIRTUAL SERVER 上卸载集群 20.9. IBM POWER VIRTUAL SERVER 的安装配置参数 第 第 21 章 章 在 在 OPENSTACK 上安装 上安装 21.1. 准备在0 码力 | 3881 页 | 39.03 MB | 1 年前3 OpenShift Container Platform 4.14 安装POWER 上安装集群 19.3. 在受限网络中的 IBM POWER 上安装集群 19.4. IBM POWER 的安装配置参数 第 第 20 章 章 在 在 IBM POWER VIRTUAL SERVER 上安装 上安装 1696 1713 1731 1732 1732 1746 1746 1748 1820 1924 2026 2036 2045 2045 2048 20.1. 准备在 IBM POWER VIRTUAL SERVER 上安装 20.2. 配置 IBM CLOUD 帐户 20.3. 创建 IBM POWER VIRTUAL SERVER 工作区 20.4. 使用自定义在 IBM POWER VIRTUAL SERVER 上安装集群 20.5. 在 IBM POWER VIRTUAL SERVER 上将集群安装到现有的 VPC 中 20.6. 在 在 IBM POWER VIRTUAL SERVER 上安装私有集群 20.7. 在受限网络中的 IBM POWER VIRTUAL SERVER 上安装集群 20.8. 在 IBM POWER VIRTUAL SERVER 上卸载集群 20.9. IBM POWER VIRTUAL SERVER 的安装配置参数 第 第 21 章 章 在 在 OPENSTACK 上安装 上安装 21.1. 准备在0 码力 | 3881 页 | 39.03 MB | 1 年前3
 OpenShift Container Platform 4.10 安装Podman 卷。卸载 需要 root 权限。 --quayHostname 客户端用来联系 registry 的镜像 registry 的完全限定域名。等同于 Quay config.yaml 中的 SERVER_HOSTNAME。必须可以被 DNS 解析。如果未指 定,则默认为 OpenShift Container Platform 4.10 安装Podman 卷。卸载 需要 root 权限。 --quayHostname 客户端用来联系 registry 的镜像 registry 的完全限定域名。等同于 Quay config.yaml 中的 SERVER_HOSTNAME。必须可以被 DNS 解析。如果未指 定,则默认为- :8443。[1] --quayStorage 保存 Quay 持久性存储数据的文件夹。默认为 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 dev' $ LOCAL_SECRET_JSON=' - ' $ RELEASE_NAME="ocp-release" $ ARCHITECTURE=<server_architecture> $ REMOVABLE_MEDIA_PATH= - 1 第 第 3 章 章 断开 断开连 连接的安装 接的安装镜 镜像 像 37 1 3. 将版本镜像(mirror)到镜像 0 码力 | 3142 页 | 33.42 MB | 1 年前3
共 60 条
- 1
- 2
- 3
- 4
- 5
- 6













