OpenShift Container Platform 4.14 分布式追踪修复 在此次更新之前,因为 jaeger-query 部署中缺少一个 gRPC 端口,连接会被拒绝。此问题会导致 transport: Error while dialing: dial tcp :16685: connect: connection refused 错误信息。在 这个版本中,Jaeger Query gRPC 端口 (16685) 可以在 Jaeger Query 服务上成功公开。 在此次更新之前,为 jaeger-production-query 公开的端口是错误的,并导致连接被拒绝。在这 个版本中,这个问题已通过在 Jaeger Query 部署上公开 Jaeger Query gRPC 端口(16685) 被解 决。(TRACING-2968) 在此次更新之前,当在断开连接的环境中的单节点 OpenShift 集群上部署 Service Mesh 时,Jaeger pod 会经常进入 ingestion 协议:Jaeger Thrift 二进制、Jaeger Thrift compact、Jaeger gRPC 和 Zipkin。启用网关时,只启用 OpenTelemetry 协议 (OTLP) gRPC。 在 Query Frontend 服务上公开 Jaeger Query gRPC 端点。 支持没有网关身份验证和授权的多租户。 1.4.4.2. 程序 程序错误 错误修复 修复 在此次更新之前,Tempo0 码力 | 100 页 | 928.24 KB | 1 年前3
OpenShift Container Platform 4.14 OperatorOperatorHub 页面查看集群中已启用的目录源提供的 Operator 的完整列表。 CatalogSource 的 spec 指明了如何构造 pod,以及如何与服务于 Operator Registry gRPC API 的服务 进行通信。 例 例 2.8. CatalogSource 对象示例 象示例 apiVersion: operators.coreos.com/v1alpha1 kind: CatalogSource quay.io/example-org/example-catalog:v1 5 priority: -400 6 publisher: Example Org sourceType: grpc 7 grpcPodConfig: securityContextConfig:8 nodeSelector: 9 custom_label: 2021-08-26T18:46:25Z 14 registryService: 15 createdAt: 2021-08-26T16:16:37Z port: 50051 protocol: grpc serviceName: example-catalog serviceNamespace: openshift-marketplace 第 第 2 章 章 了解 了解 OPERATOR 0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪tracing platform Operator 引进了对 OpenTelemetry 协议 (OTLP)的支持。Operator 现在自动启用 OTLP 端口: 端口 4317 用于 OTLP gRPC 协议。 端口 4318 用于 OTLP HTTP 协议。 此发行版本还添加了对为 Red Hat OpenShift distributed tracing 数据收集 Operator 收集 OPENSHIFT 分布式追踪问题 TRACING-2337 Jaeger 在 Jaeger 日志中记录一个重复的警告信息,如下所示: 这个问题已通过只公开查询服务的 HTTP(S)端口而不是 gRPC 端口来解决。 TRACING-2009 已更新 Jaeger Operator,使其包含对 Strimzi Kafka Operator 0.23.0 的支持。 TRACING-1907 Jaeger 之间的 TLS 通信。 {"level":"warn","ts":1642438880.918793,"caller":"channelz/logging.go:62","msg":"[core]grpc: Server.Serve failed to create ServerTransport: connection error: desc = \"transport: http2Server0 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh基于 Istio 1.12,它带来新功能和产品改进。虽然仍然会支持许多 Istio 1.12 功能,但请注 意以下不被支持的功能: AuthPolicy Dry Run 是一个技术预览功能。 gRPC Proxyless Service Mesh 是一个技术预览功能。 Telemetry API 是一个技术预览功能。 发现选择器功能不受支持。 外部 control plane 不受支持。 分布式追踪 分布式追踪问题 问题 TRACING-2337 Jaeger 在 Jaeger 日志中记录一个重复的警告信息,如下所示: 这个问题已通过只公开查询服务的 HTTP(S)端口而不是 gRPC 端口来解决。 TRACING-2009 已更新 Jaeger Operator,使其包含对 Strimzi Kafka Operator 0.23.0 的支持。 TRACING-1907 Jaeger 之间的 TLS 通信。 {"level":"warn","ts":1642438880.918793,"caller":"channelz/logging.go:62","msg":"[core]grpc: Server.Serve failed to create ServerTransport: connection error: desc = \"transport: http2Server0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台3333 PARAM_THREESCALE_LOG_LEVEL: info PARAM_THREESCALE_LOG_JSON: true PARAM_THREESCALE_LOG_GRPC: false PARAM_THREESCALE_REPORT_METRICS: true 第 第 3 章 章 SERVICE MESH 安装 安装 41 表 表 3.10. 3scale 为 gRPC 服务器设定侦听 地址 有效端口号 3333 PARAM_THREESCA LE_LOG_LEVEL 设置最小日志输出级别。 debug、info、warn、 error或 none info PARAM_THREESCA LE_LOG_JSON 是否将日志格式转化为 JSON true/false true PARAM_THREESCA LE_LOG_GRPC 日志是否包含 日志是否包含 gRPC 信息 true/false true PARAM_THREESCA LE_REPORT_METRI CS 是否收集 3scale 系统和 后端的指标数据并报告给 Prometheus true/false true PARAM_THREESCA LE_METRICS_PORT 设置 3scale /metrics 端 点可以从中分离的端口 有效端口号 8080 PARAM_THREESCA0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录服务器上打开日志时,它们会显示 entry out of order 信息,类似: 流程 流程 1. 使用此处所示的值更新 Loki 服务器上的 loki.yaml 配置文件中的以下字段: grpc_server_max_recv_msg_size: 8388608 chunk_target_size: 8388608 ingestion_rate_mb: 8 ingestion_burst_size_mb: Ingestion rate limit exceeded' or '500 Internal Server Error rpc error: code = ResourceExhausted desc = grpc: received message larger than max (5277702 vs. 4194304)' ,\nentry with timestamp 2021-08-18 05:58:55 hread_0", log_type="audit"} auth_enabled: false server: http_listen_port: 3100 grpc_listen_port: 9096 grpc_server_max_recv_msg_size: 8388608 第 第 7 章 章 将日志 将日志转发 转发到外部第三方日志 到外部第三方日志记录 记录系 系统 统0 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.9 节点在高负载时可以继续工作,方法 是将 pod 调度到具有每个 pod 充足资源的 节点。 使用设备插件提供对外部资源的访问。 Administrator 设备插件是在节点 (kubelet 的外部)上运行 的 gRPC 服务,用于管理特定的硬件资 源。您可以部署设备插件 以提供一致且可 移植的解决方案,以便在集群中使用硬件 设备。 第 第 1 章 章 节 节点概述 点概述 11 使用 Secret 对象 向 们。 重要 重要 OpenShift Container Platform 支持设备插件 API,但设备插件容器由各个供应商提供支 持。 设备插件是在节点( kubelet的外部)上运行的 gRPC 服务,负责管理特定的硬件资源。任何设备插件都必 须支持以下远程过程调用(RPC): apiVersion: v1 kind: Pod metadata: name: dapi-test-pod 设备管理器,并启动位于 / var/lib/kubelet/device-plugins/.sock 的 gRPC 服务,以服务设备管 理器请求。 在处理新的注册请求时,设备管理器会在设备插件服务中调用 ListAndWatch 远程过程调用(RPC)。作为 响应,设备管理器通过 gRPC 流从插件中获取 设备 设备 对象列表。设备管理器将监控流以获取插件中的新更 新。在插件一侧,插件还会保持 0 码力 | 374 页 | 3.80 MB | 1 年前3
OpenShift Container Platform 4.6 节点器,通过将 pod 调度到每个 pod 有充足资 源的节点,来确保 pod 在高需求期间保持 运行。 利用设备插件提供对外部资源的访问权 限。 Administrator 设备插件 是在节点上运行的 gRPC 服务 (kubelet 外部),用于管理特定的硬件资 源。您可以 部署设备插件, 以提供一致且 可移植的解决方案,以便在集群中消耗硬 件设备。 使用 Secret 对象 向 pod 提供敏感数据。 插件容器则 则由各家供 由各家供应 应商 商 提供支持。 提供支持。 设备 设备插件是在 插件是在节 节点( 点(kubelet 的外部)上 的外部)上运 运行的 行的 gRPC 服 服务 务, ,负责 负责管理特定的硬件 管理特定的硬件资 资源。任何 源。任何设备 设备插 插 件都必 件都必须 须支持以下 支持以下远 远程 程过 过程 程调 调用 用 (RPC): : Register 将自身注 将自身注 册到 册到设备 设备管理器,再 管理器,再启动 启动位于 位于 /var/lib/kubelet/device-plugins/.sock 的 的 gRPC 服 服务 务来服 来服务设备 务设备 管理器 管理器请 请求。 求。 在 在处 处理新的注册 理新的注册请 请求 求时 时, ,设备 设备管理器会在 管理器会在设备 设备插件服 0 码力 | 404 页 | 3.60 MB | 1 年前3
OpenShift Container Platform 4.10 专用硬件和驱动程序启用在传递资源硬件拓扑检测后退出。 默认:false 示例 示例 -podresources-socket -podresources-socket 标志指定 Unix 套接字的路径,其中 kubelet 会导出 gRPC 服务来启用使用中的 CPU 和设备的发现,并为它们提供元数据。 默认:/host-var/liblib/kubelet/pod-resources/kubelet.sock $ nfd-topology-updater0 码力 | 36 页 | 360.64 KB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用在传递资源硬件拓扑检测后退出。 默认:false Example -podresources-socket -podresources-socket 标志指定 Unix 套接字的路径,其中 kubelet 会导出 gRPC 服务来启用使用中的 CPU 和设备的发现,并为它们提供元数据。 默认:/host-var/liblib/kubelet/pod-resources/kubelet.sock Example0 码力 | 54 页 | 591.48 KB | 1 年前3
共 16 条
- 1
- 2













