OpenShift Container Platform 4.12 专用硬件和驱动程序启用
5. 关于 NODEFEATURERULE 自定义资源 3.6. 使用 NODEFEATURERULE 自定义资源 3.7. 使用 NFD TOPOLOGY UPDATER 第 第 4 章 章 内核模 内核模块 块管理 管理 OPERATOR 4.1. 关于内核模块管理 OPERATOR 4.2. 安装内核模块管理 OPERATOR 4.3. 内核模块部署 4.4. 使用 MODULELOADER Field Programmable Gate Arrays(FPGA)或 GPU 等硬件设 备,以及软件定义型存储(SDS)解决方案(如 Lustre parallel 文件系统,它在客户端机器上需要内核模 块)。驱动程序容器是用于在 Kubernetes 上启用这些技术的软件堆栈的第一层。 Driver Toolkit 中的内核软件包列表包括以下内容及其依赖项: kernel-core kernel-devel openshift-kmm 项目中列出的 Kernel Module Management Operator 的 Status 为 InstallSucceeded。 注意 第 第 4 章 章 内核模 内核模块 块管理 管理 OPERATOR 25 注意 在安装过程中,Operator 可能会显示 Failed 状态。如果安装过程结束后有 InstallSucceeded 信息,您可以忽略这个0 码力 | 54 页 | 591.48 KB | 1 年前3全连接神经网络实战. pytorch 版
首先,我们先定义用来训练网络的设备: device = ’ cuda ’ i f torch . cuda . is_available () e l s e ’ cpu ’ print ( device ) #把 网 络 模 型 移 到 cuda 中 model = NeuralNetwork () . to ( device ) print ( model ) 如果 cuda 可用,就会输出 cuda。 之后在训练和测试的每个 有时候我们希望将训练了一定轮数的模型参数保存起来,这个时候我们就需要保存和恢复模 型了。 model.state_dict() 函数可以得到模型的状态字典,里面包含了模型的参数权重与 bias 等信 息,我们可以用下面的代码来保存和恢复模型: # 保 存 模 型 torch . save ( model . state_dict () , path ) # 恢 复 模 型 model . load_state_dict 和优化器的类型,这时我们可以生成一个状态字典: # 保 存 模 型 state = { ’ model ’ : model . state_dict () , ’ optimizer ’ : optimizer . state_dict () , ’ epoch ’ : epoch} torch . save ( state , path ) # 恢 复 模 型 checkpoint = torch0 码力 | 29 页 | 1.40 MB | 1 年前3OpenShift Container Platform 4.6 在vSphere 上安装
中,您可以使用安装程序置备的基础架构在 VMware vSphere 实例上安装集群。 1.1.1. 先决条件 为集群置备持久性存储。若要部署私有镜像 registry,您的存储必须提供 ReadWriteMany 访问模 式。 查看有关 OpenShift Container Platform 安装和更新流程的详细信息。 OpenShift Container Platform 安装程序需要访问 vCenter 和 进行补丁,使其使用 Recreate rollout 策 略,且仅使用 1 个副本运行: 2. 为块存储设备置备 PV,并为该卷创建 PVC。请求的块卷使用 ReadWriteOnce(RWO)访问模 式。 a. 创建包含以下内容的 pvc.yaml 文件以定义 VMware vSphere PersistentVolumeClaim : 代表 PersistentVolumeClaim 对象的唯一名称。 修改 install-config.yaml 文件中的参数。 1.2.1. 先决条件 为集群置备持久性存储。若要部署私有镜像 registry,您的存储必须提供 ReadWriteMany 访问模 式。 查看有关 OpenShift Container Platform 安装和更新流程的详细信息。 OpenShift Container Platform 安装程序需要访问 vCenter 和0 码力 | 204 页 | 2.26 MB | 1 年前3OpenShift Container Platform 4.8 Service Mesh
您没有授权策略。 您的授权策略没有定义 paths 或 notPaths 字段。 您的授权策略使用 ALLOW action + paths 字段或 DENY action + notPaths 字段特征。这些模 式只会导致意外的拒绝,而不是绕过策略。对于以上情况,升级是可选的。 注意 注意 路径规范化的 Red Hat OpenShift Service Mesh 配置位置与 Istio 配置不同。 1 代理是 Jaeger 唯一支持的配置。多租户安装或 OpenShift Dedicated 不支持 Jaeger 作 为 daemonset。 1.6.2.7. 支持的 支持的 WebAssembly 模 模块 块 3scale WebAssembly 是唯一提供 WebAssembly 模块。您可以创建自定义 WebAssembly 模块。 1.6.3. 后续步骤 在OpenShift Container network。 spec: gateways: additionalEgress:: routerMode: 网关要使用的路由器模 式。 sni-dnat 第 第 1 章 章 SERVICE MESH 2.X 121 spec: gateways: additionalEgress: : 0 码力 | 344 页 | 3.04 MB | 1 年前3【PyTorch深度学习-龙龙老师】-测试版202112
? ∈ {0,1} ∈ {0,1} 图 1.4 MP 神经元模型 1958 年,美国心理学家 Frank Rosenblatt 提出了第一个可以自动学习权重的神经元模 型,称为感知机(Perceptron),如图 1.5 所示,输出值?与真实值 之间的误差用于调整神经 元的权重参数{? , ? , … , ? }。Frank Rosenblatt 随后基于“Mark 手写数字图片数据集共包含 0~9 共 10 类数字,每个类别多达 7000 张图片。随着神经网络的兴起,尤其是深度学习,网络层数一 般较深,模型的参数量可达百万、千万甚至十亿个,为了防止过拟合,需要的数据集的规 模通常也是巨大的。现代社交媒体的流行也让收集海量数据成为可能,如 2010 年发布的 ImageNet 数据集收录了共 14197122 张图片,整个数据集的压缩文件大小就有 154GB。图 1.10、图 28逐渐增大,变成224 × 224、416 × 416等,这些变化使得网络的总参 数量可达到千万、上亿级别,如图 1.13 所示。 网络规模的增大,使得神经网络的容量也相应增大,从而能够学习到复杂的数据模 态,模型的性能也会随之提升;另一方面,网络规模的增大,意味着更容易出现过拟合现 象,训练需要的数据集和计算代价也会变大。 4 4 8 8 19 22 152 28.2 25.8 16.40 码力 | 439 页 | 29.91 MB | 1 年前3OpenShift Container Platform 4.7 安装
的环境中,或者管理员更不希望将管理员级别的凭证 secret 存 储在集群 kube-system 命名空间中时,可以在安装前将 Cloud Credential Operator(CCO)放入手动模 式。 4.3.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 Cloud Credential Operator(CCO) 将云供应商凭证作为 Kubernetes 的环境中,或者管理员更不希望将管理员级别的凭证 secret 存 储在集群 kube-system 命名空间中时,可以在安装前将 Cloud Credential Operator(CCO)放入手动模 式。 流程 流程 1. 切换到包含安装程序的目录并创建 install-config.yaml 文件: 其中是安装程序在其中创建文件的目录。 模式是 OpenShift Container Platform 的默认和推荐的 Cloud Credential Operator(CCO)凭证模 式。在这种模式中,CCO 使用提供的管理员级云凭证来运行集群。AWS、GCP 和 Azure 支持 Mint 模 式。 在 mint 模式中,admin 凭证存储在 kube-system 命名空间中,然后由 CCO 使用来处理集群中的 CredentialsRequest 0 码力 | 2276 页 | 23.68 MB | 1 年前3OpenShift Container Platform 4.4 安装
Process 模块进行加密。 2.2.1. etcd 要确保存储在 etcd 中的 secret 在进程加密中使用 FIPS 验证的/Modules in Process 模块,请以 FIPS 模 式引导节点。在使用 FIPS 模式安装集群后,您可以使用 FIPS 批准的 aes cbc 加密算法加密 etcd 数据。 OpenShift Container Platform 4.4 安装 安装 时,每个节点上会自动重新构建模块。因此,每个节点都需要访问一个 yum 存储库,该程序存储 库包含重建该模块所需的内核和相关软件包。该内容最好由一个有效的 RHEL 订阅提供。 3.2.2.1. 构建并 建并测试内核模 内核模块容器 容器 在将内核模块部署到 OpenShift Container Platform 集群之前,您可以在单独的 RHEL 系统中测试此过 程。收集内核模块的源代码、KVC 框架和 kmod-via-containers 2.2. 为 OpenShift Container Platform 置 置备内核模 内核模块 根据 OpenShift Container Platform 集群首次引导时是否必须存在内核模块,您可以通过以下两种方式之 一设置内核模块部署: 在集群安装 在集群安装时 时( (day-1)置 )置备 备内核模 内核模块 块:您可以通过一个 MachineConfig 创建内容,并通过包括 一组清单文件来将其提供给0 码力 | 40 页 | 468.04 KB | 1 年前3OpenShift Container Platform 4.10 虚拟化
年 12 月 31 日达到 生命周期(EOL)结束。 但是,OpenShift Container Platform 现在包含 CentOS Stream 8 和 CentOS Stream 9 的模 板。 注意 注意 所有 CentOS 发行版都支持社区支持。 3.5. 技术预览功能 这个版本中的一些功能当前还处于技术预览状态。它们并不适用于在生产环境中使用。红帽客户门户网站 (Red Hat 操作系统镜像、操作系统的默认设置、flavor(CPU 和内存)以及工作负载类型(server)。当模板配置为 使用引导源配置时,会使用自定义标签文本或者默认标签文本 Available boot source 进行标记。这些模 板可用于创建虚拟机。 您可以从预配置的模板列表中选择模板,查看设置并使用Create virtual machine from template 创建一 个虚拟机。如果您选择自定义虚拟机,向导会帮助您完成 Custom 根据与该模板关联的操作系统,在 虚拟机模板中预设具有预定义值的 CPU 和内存量。 如果选择了默认模板,您可以使用 自定义值覆盖模板中的 cpus 和 memsize 的值,以创建自定义模 板。另外,您可以通过修改 Template 详 详情 情页面的 General 选 项卡中的 cpus 和 memsize 值来 创建自定义模板。 工作负载类型 注意 注意 如果您选择了不正0 码力 | 307 页 | 3.45 MB | 1 年前3OpenShift Container Platform 4.14 更新集群
模块的集群中执行升级前,管理员必须在集群升级和可能的内核升级后验证使用 KMM 安装 的内核模块是否可以在节点上安装。preflight 会尝试并行验证集群中载入的每个模 模块 块。在启动一个模 模块 块的 验证前,preflight 并不会等待一个模 模块 块的验证过程完成。 2.3.1. 启动验证 preflight 验证通过在集群中创建 PreflightValidationOCP 资源来触发。此 true,则构建和签名验证期间创建的镜像被推送到其存储库(默认为false )。 2.3.2. 验证生命周期 preflight 验证会尝试验证集群中载入的每个模块。preflight 会在验证成功后停止在 模 模块 块 资源上运行验 证。如果模块验证失败,您可以更改模块定义,而 Preflight 将尝试在下一个循环中再次验证模块。 如果要为附加内核运行 Preflight 验证,则应该为该内核创建另一个 验证的第一个阶段。如果镜像验证成功,则不会在该特定模块上运行 其他验证。 镜像验证由两个阶段组成: 1. 镜像存在和可访问性。代码会尝试访问为模块中升级的内核定义的镜像,并获取其清单。 2. 验证在正确的路径中存在模 模块 块中定义的内核模块,以备将来 modprobe 执行。正确的路径为/lib/modules/ /。 // +required // 0 码力 | 149 页 | 1.94 MB | 1 年前3OpenShift Container Platform 4.10 安装
replica s 要置备的 control plane 机器数量。 唯一支持的值是 3,这是默认值。 credentialsMode Cloud Credential Operator(CCO)模 式。如果没有指定模式,CCO 会动态 尝试决定提供的凭证的功能,在支持多 个模式的平台上首选 mint 模式。 注意 注意 不是所有 CCO 模式都 支持所有云供应商。如 需有关 CCO 模式的更 Hat Enterprise Linux CoreOS(RHCOS)机器会绕过默认的 Kubernetes 加密套件,并使用由 RHCOS 提供的加密模块。 重要 重要 要为集群启用 FIPS 模 式,您必须从配置为以 FIPS 模式操作的 Red Hat Enterprise Linux (RHEL) 计算机运行安 装程序。有关在 RHEL 中配置 FIPS 模式的更 多信息,请参阅在 FIPS replica s 要置备的 control plane 机器数量。 唯一支持的值是 3,这是默认值。 credentialsMode Cloud Credential Operator(CCO)模 式。如果没有指定模式,CCO 会动态 尝试决定提供的凭证的功能,在支持多 个模式的平台上首选 mint 模式。 注意 注意 不是所有 CCO 模式都 支持所有云供应商。如 需有关 CCO 模式的更0 码力 | 3142 页 | 33.42 MB | 1 年前3
共 80 条
- 1
- 2
- 3
- 4
- 5
- 6
- 8