OpenShift 的Windows 容器支持Manager (CCM) 与底层 Azure 云平台交互。 hybrid-overlay 创建 OpenShift Container Platform 主机网络服务(HNS)。 kube-proxy 在节点上维护网络规则,以允许外部通信。 容器运行时 管理完整的容器生命周期。 3.4. 已知限制 在使用由 WMCO 管理的 Windows 节点(Windows 节点)时,请注意以下限制: "Name=name,Values=Windows_Server-2022*English*Core*Base*" "Name=is- public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table $ aws ec2 describe-images "Name=name,Values=Windows_Server-2019*English*Core*Base*" "Name=is- public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table OpenShift Container0 码力 | 52 页 | 962.49 KB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh和更高版本的支持。 1.2.2.1.1. Red Hat OpenShift Service Mesh 2.2.3 版中包含的组件版本 组 组件 件 版本 版本 Istio 1.12.9 Envoy Proxy 1.20.8 Jaeger 1.36 Kiali 1.48.3 1.2.2.2. Red Hat OpenShift Service Mesh 版本 版本 2.2.2 的新功能 的新功能 和更高版本的支持。 1.2.2.2.1. Red Hat OpenShift Service Mesh 2.2.2 版中包含的组件版本 组 组件 件 版本 版本 Istio 1.12.7 Envoy Proxy 1.20.6 Jaeger 1.36 Kiali 1.48.2-1 1.2.2.2.2. 复制路由标签 在这个版本中,除了复制注解外,您还可以为 OpenShift 路由复制特定的标签。Red 1 版中包含的组件版本 OpenShift Container Platform 4.8 Service Mesh 4 组 组件 件 版本 版本 Istio 1.12.7 Envoy Proxy 1.20.6 Jaeger 1.34.1 Kiali 1.48.2-1 1.2.2.4. Red Hat OpenShift Service Mesh 2.2 的新功能 的新功能 此 Red0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift 的Windows 容器支持Bootstrapper(WMCB) 配置 kubelet 和 CNI 插件。 hybrid-overlay 创建 OpenShift Container Platform 主机网络服务(HNS)。 kube-proxy 在节点上维护网络规则,以允许外部通信。 3.3. 已知限制 在使用由 WMCO 管理的 Windows 节点(Windows 节点)时,请注意以下限制: Windows 节点上不支持以下 OpenShift "Name=name,Values=Windows_Server-2019*English*Full*Containers*" "Name=is- public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table OpenShift Container0 码力 | 38 页 | 757.61 KB | 1 年前3
OpenShift Container Platform 4.9 网络从配置映射配置出口路由器 POD 目的地列表 15.12. 为项目启用多播 15.13. 为项目禁用多播 15.14. 使用 OPENSHIFT SDN 配置网络隔离 15.15. 配置 KUBE-PROXY 第 第 16 章 章 OVN-KUBERNETES 默 默认 认 CNI 网 网络 络供 供应 应商 商 16.1. 关于 OVN-KUBERNETES 默认 CONTAINER NETWORK Operator 提供了一个 Kubernetes API,用于使用 NMState 在 OpenShift Container Platform 集群的节点上执行状态驱动的网络配置。 kube-proxy kube-proxy 是一个代理服务,在每个节点上运行,有助于为外部主机提供服务。它有助于将请求转发 到正确的容器,并且能够执行原语负载平衡。 负载 负载均衡器 均衡器 OpenShift Container Network Interface(CNI)集群网络供应 商。 spec.kubeProxy Config object 此对象的字段指定 kube-proxy 配置。如果您使用 OVN- Kubernetes 集群网络供应商,则 kube-proxy 配置无效。 字段 字段 类 类型 型 描述 描述 defaultNetwork 对 对象配置 象配置 下表列出了 defaultNetwork0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.6 网络14.2. 接合项目 13.14.3. 隔离项目 13.14.4. 对项目禁用网络隔离 13.15. 配置 KUBE-PROXY 13.15.1. 关于 iptables 规则同步 13.15.2. kube-proxy 配置参数 13.15.3. 修改 kube-proxy 配置 第 第 14 章 章 OVN-KUBERNETES 默 默认 认 CNI 网 网络 络供 供应 应商 商 14 Network Interface(CNI)集群网络供 应商。 spec.kubeProxy Config 对 对象 象 此对象的字段指定 kube-proxy 配置。如果您使用 OVN- Kubernetes 集群网络供应商,则 kube-proxy 的配置不会起作 用。 字段 字段 类 类型 型 描述 描述 defaultNetwork 对 对象配置 象配置 defaultNetwork 对象的值在下表中定义: EGRESS_ROUTER_MODE value: http-proxy containers: - name: egress-router-pod image: registry.redhat.io/openshift4/ose-egress-http-proxy env: - name: EGRESS_HTTP_PROXY_DESTINATION 4 value:0 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.13 网络章 开 开发 发 PTP 事件消 事件消费 费者 者应 应用程序 用程序 20.1. PTP 事件消费者应用程序参考 20.2. 引用 CLOUD-EVENT-PROXY 部署和服务 CR 20.3. CLOUD-EVENT-PROXY SIDECAR REST API 中的 PTP 事件 20.4. 将消费者应用程序订阅到 PTP 事件 20.5. 获取当前的 PTP 时钟状态 20.6 从配置映射配置出口路由器 POD 目的地列表 28.14. 为项目启用多播 28.15. 为项目禁用多播 28.16. 使用 OPENSHIFT SDN 配置网络隔离 28.17. 配置 KUBE-PROXY 第 第 29 章 章 配置路由 配置路由 29.1. 路由配置 29.2. 安全路由 第 第 30 章 章 配置集群入口流量 配置集群入口流量 30.1. 集群入口流量配置概述 30.2 Operator 提供了一个 Kubernetes API,用于使用 NMState 在 OpenShift Container Platform 集群的节点上执行状态驱动的网络配置。 kube-proxy kube-proxy 是一个代理服务,在每个节点上运行,有助于为外部主机提供服务。它有助于将请求转发 到正确的容器,并且能够执行原语负载平衡。 负载 负载均衡器 均衡器 OpenShift Container0 码力 | 697 页 | 7.55 MB | 1 年前3
OpenShift Container Platform 4.7 安装yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[].cidr、networking.clusterNetwork[] Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azure 和 Red Hat OpenStack Platform(RHOSP)上安装, Proxy 对象 status.noProxy 字段也会使用实例元数据端点填充(169.254.169.254)。 如果您的集群位于 AWS 上,请将 ec2..amazonaws.co 地址是不够的。 流程 流程 1. 编辑 install-config.yaml 文件并添加代理设置。例如: apiVersion: v1 baseDomain: my.domain.com proxy: httpProxy: http:// : @ : 1 httpsProxy: https:// : @ : 0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.10 安装您检查了集群需要访问的站点,并确定它们中的任何站点是否需要绕过代理。默认情况下,所有 集群出口流量都经过代理,包括对托管云供应商 API 的调用。如果需要,您将在 Proxy 对 对象的 象的 spec.noProxy 字段中添加站点来绕过代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[].cidr、networking Web Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azure 和 Red Hat OpenStack Platform(RHOSP)上安装,Proxy 对象 status.noProxy 字段也会使用实例元数据端点填充(169.254.169.254)。 流程 流程 1. 编辑 install-config.yaml 文件并添加代理设置。例如: 连接的代理 URL。 要从代理中排除的目标域名、IP 地址或其他网络 CIDR 的逗号分隔列表。在域前面加上 . 以 apiVersion: v1 baseDomain: my.domain.com proxy: httpProxy: http://: @ : 1 httpsProxy: https:// : @ : 0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.8 安装yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[].cidr、networking.clusterNetwork[] Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azure 和 Red Hat OpenStack Platform(RHOSP)上安装, Proxy 对象 status.noProxy 字段也会使用实例元数据端点填充(169.254.169.254)。 如果您的集群位于 AWS 上,请将 ec2..amazonaws.co 射来保存额外的 CA 证书。如果您提供 additionalTrustBundle 和至少一个代理设置,则 Proxy 对象会被配置为引用 trustedCA 字段中的 user-ca-bundle 配置映射。然 apiVersion: v1 baseDomain: my.domain.com proxy: httpProxy: http:// : @ : 0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.6 在vSphere 上安装yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[].cidr、networking.clusterNetwork[] Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azure 和 Red Hat OpenStack Platform(RHOSP)上安装, Proxy 对象 status.noProxy 字段也会使用实例元数据端点填充(169.254.169.254)。 流程 1. 编辑 install-config.yaml 文件并添加代理设置。例如: openshift-config 命名空间中生成名为 user-ca-bundle 的配置映 射,以容纳额外的 CA 证书。如果您提供 additionalTrustBundle 和至少一个代理设 置,Proxy 对象会被配置为引用 trustedCA 字段中的 user-ca-bundle 配置映射。然 后,Cluster Network Operator 会创建一个 trusted-ca-bundle0 码力 | 204 页 | 2.26 MB | 1 年前3
共 46 条
- 1
- 2
- 3
- 4
- 5













