OpenShift Container Platform 4.6 网络of their respective owners. 摘要 摘要 本文档提供有关配置和管理 OpenShift Container Platform 集群网络的说明,其中包括 DNS、 Ingress 和 Pod 网络。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 了解网 了解网络 络 1.1. OPENSHIFT CONTAINER PLATFORM DNS 1.2. OPENSHIFT CONTAINER PLATFORM INGRESS OPERATOR 1.2.1. 路由和 Ingress 的比较 第 第 2 章 章 访问 访问主机 主机 2.1. 访问安装程序置备的基础架构集群中 AMAZON WEB SERVICES 上的主机 第 第 3 章 章 章 网 网络 络 OPERATOR 概述 概述 3.1. CLUSTER NETWORK OPERATOR 3.2. DNS OPERATOR 3.3. INGRESS OPERATOR 第 第 4 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 CLUSTER NETWORK OPERATOR 4.1. CLUSTER NETWORK OPERATOR 40 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.13 网络of their respective owners. 摘要 摘要 本文档提供有关配置和管理 OpenShift Container Platform 集群网络的说明,其中包括 DNS、 Ingress 和 Pod 网络。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 第 第 2 章 章 了解网 了解网络 络 2.1. OPENSHIFT CONTAINER PLATFORM DNS 2.2. OPENSHIFT CONTAINER PLATFORM INGRESS OPERATOR 2.3. OPENSHIFT CONTAINER PLATFORM 网络的常见术语表 第 第 3 章 章 访问 访问主机 主机 3.1. 访问安装程序置备的基础架构集群中 网络 络 OPERATOR 概述 概述 4.1. CLUSTER NETWORK OPERATOR 4.2. DNS OPERATOR 4.3. INGRESS OPERATOR 4.4. 外部 DNS OPERATOR 4.5. INGRESS NODE FIREWALL OPERATOR 4.6. NETWORK OBSERVABILITY OPERATOR 第 第 5 章 章 OPENSHIFT0 码力 | 697 页 | 7.55 MB | 1 年前3
OpenShift Container Platform 4.9 网络of their respective owners. 摘要 摘要 本文档提供有关配置和管理 OpenShift Container Platform 集群网络的说明,其中包括 DNS、 Ingress 和 Pod 网络。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 第 第 1 章 章 了解网 了解网络 络 1.1. OPENSHIFT CONTAINER PLATFORM DNS 1.2. OPENSHIFT CONTAINER PLATFORM INGRESS OPERATOR 1.3. OPENSHIFT CONTAINER PLATFORM 网络的常见术语表 第 第 2 章 章 访问 访问主机 主机 2.1. 访问安装程序置备的基础架构集群中 SERVICES 上的主机 第 第 3 章 章 网 网络 络 OPERATOR 概述 概述 3.1. CLUSTER NETWORK OPERATOR 3.2. DNS OPERATOR 3.3. INGRESS OPERATOR 第 第 4 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 CLUSTER NETWORK OPERATOR 4.1. CLUSTER NETWORK0 码力 | 388 页 | 4.04 MB | 1 年前3
Kubernetes开源书 - 周立20-管理容器的计算资源 21-Kubernetes资源分配 22-将Pod分配到Node 23-容忍与污点 24-Secret 25-Pod优先级和抢占 26-Service 27-Ingress Resources 28-动态⽔平扩容 29-实战:使⽤K8s编排Wordpress博客 2 简介 Kubernetes开源书。不啰嗦了,JUST READ IT. GitHub地址:https://github loyments、HorizontalPodAutoscalers、Ingress、Jobs和ReplicaSets都被启⽤。可通 过在apiserver上设置 --runtime-config 来启⽤其他扩展资源。 --runtime-config 接受逗号分隔值。 例如:要禁⽤ Deployments和Ingress,可设置 --runtime-config=extensions/v 1beta1/deployments=false,extensions/v1beta1/ingress=false 05-Kubernetes API 19 原⽂ https://kubernetes.io/docs/concepts/overview/kubernetes-api/ 05-Kubernetes API 20 理解K8s对象 这个⻚⾯描述了Kubernetes对象在Kubernetes0 码力 | 135 页 | 21.02 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshapiVersion: networking.istio.io/v1alpha3 kind: EnvoyFilter metadata: name: ingress-case-insensitive namespace: istio-system spec: configPatches: - applyTo: HTTP_FILTER 第 第 1 命名空间中手动创建 NetworkPolicy。 MAISTRA-2401 CVE-2021-3586 servicemesh-operator:NetworkPolicy 资源为 ingress 资源指 定错误的端口。为 Red Hat OpenShift Service Mesh 安装的 NetworkPolicy 资源没有正确指定可 访问哪些端口。这允许从任何 pod 访问这些资源 入站和出站网络通信。数据平面的实现方式是它会截获所有入站(ingress)和出站(egress)网络流量。 Istio 数据平面由与 pod 中侧应用程序容器一起运行的 Envoy 容器组成。Envoy 容器充当代理,控制与 pod 往来的所有网络通信。 Envoy 代理 是与 data plane 流量交互的唯一 Istio 组件。服务之间的所有传入(ingress)和传出 (egress)网络流量通过代理流。Envoy 0 码力 | 344 页 | 3.04 MB | 1 年前3
Deploying and ScalingKubernetes with Rancher
...................45 4.5 Ingress Support ..........................................................................................................48 4.5.1 Ingress Use cases ................... abstraction called a “service,” or with an ingress-type resource. A service masks underlying pods/containers and instead represents them as a single entity. The ingress ©Rancher Labs 2017. All rights Reserved Kubernetes cluster • Rancher-ingress-controller will leverage the existing Kubernetes load balancing functionality within Rancher and convert what’s in the Kubernetes ingress to a load balancer in Rancher0 码力 | 66 页 | 6.10 MB | 1 年前3
Hardening Guide - Rancher v2.3.3+|grep cattle • Ve r i f y t h at t h e r ol e s e x i s t : kubectl get role default-psp-role -n ingress-nginx kubectl get role default-psp-role -n cattle-system kubectl get clusterrole restricted-clusterrole le • Ve r i f y t h e b i n d i n gs ar e s e t c or r e c t l y : kubectl get rolebinding -n ingress-nginx default-psp-rolebinding kubectl get rolebinding -n cattle-system default-psp-rolebinding kubectl apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: default-psp-role namespace: ingress-nginx rules: - apiGroups: - extensions resourceNames: - default-psp resources: - podsecuritypolicies0 码力 | 44 页 | 279.78 KB | 1 年前3
Preserve Original Source
Address within Istio0.0.1 #IstioCon Istio Traffic Flow - ingress svcB envoy envoy Pod1:10.244.0.19 Pod2:10.244.0.25 Dest: 127.0.0.1 Src:127.0.0.1 Ingress gateway ELB ingress EIP: 192.168.1.100 #IstioCon What does #IstioCon Preserve TCP Original Src Addr - ingress svcB envoy envoy Pod1:10.244.0.19 Pod2:10.244.0.25 Dest: 127.0.0.1 Src:100.10.10.10 Ingress gateway ELB ingress EIP: 192.168.1.100 TOA or Proxy Protocol Src Addr - ingress - If ingress traffic is using TOA ① Ingress gateway only need enable Proxy Protocol Transport Socket. #IstioCon Preserve TCP Original Src Addr - ingress - If ingress traffic is0 码力 | 29 页 | 713.08 KB | 1 年前3
Rancher Kubernetes Engine 2, VMWare vSAN.crt Deploy an nginx-ingress controller: For more information, see https://kubernetes.github.io/ingress-nginx/deploy/#bare- metal . Create the nginx-ingress controller as a nodePort service service according to the Ingress nginx documentation: $ kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/ controller-v0.46.0/deploy/static/provider/baremetal/deploy.yaml Determine redirecting HTTPS to: $ kubectl -n ingress-nginx get svc ingress-nginx-controller The output should be similar to the below: kubectl -n ingress-nginx get svc ingress-nginx-controller NAME 0 码力 | 29 页 | 213.09 KB | 1 年前3
OpenShift Container Platform 4.8 安装无需迁移 AWS 文档 中的父域以获取示例高级流程。 4.2.1.1. AWS Route 53 的 的 Ingress Operator 端点配置 端点配置 如果您在 Amazon Web Services(AWS)GovCloud(US)US-West 或 US-East 区域中安装,Ingress Operator 使用 us-gov-west-1 区域用于 Route53 并标记 API 客户端。 客户端。 如果配置了带有字符串 'us-gov-east-1' 的自定义端点,Ingress Operator 使用 https://tagging.us-gov- west-1.amazonaws.com 作为 tagging API 端点。 有关 AWS GovCloud(US)端点的更多信息,请参阅 AWS 文档中的有关 GovCloud(US)的服务端点的内 容。 重要 重要 在 us-gov-east-1 Load Balancer)的更多信息,请参阅 使用网 络负载平衡器在 AWS 上配置 Ingress 集群流量。 4.6.9. 在新 AWS 集群上配置 Ingress Controller 网络负载平衡 您可在新集群中创建一个由 AWS Network Load Balancer(NLB)支持的 Ingress Controller。 先决条件 先决条件 创建 install-config0 码力 | 2586 页 | 27.37 MB | 1 年前3
共 277 条
- 1
- 2
- 3
- 4
- 5
- 6
- 28













