Apache RocketMQ on Amazon Web ServicesSubnet 3 CIDR PublicSubnet3CIDR 10.0.160.0/20 可用区 3 中的公有⼦网的 CIDR 块。 10 Allowed Bastion External Access CIDR RemoteAccessCIDR 必填项 允许对堡垒主机进⾏外部 SSH 访 问的 CIDR IP 范围。我们建议您 11 Key Name KeyPairName 必填项 EC2 密钥对,用于连接 EC2 实 例。 Linux Bastion Configuration 堡垒机配置 Page 9 of 18 12 Bastion AMI Operating System BastionAMIOS AmazonLinuxHV M WEB SERVICES Marketplace 中的 CentOS AMI。 13 Bastion Instance Type BastionInstanceType t2.micro 堡垒机实例的 EC2 实 例类型。 14 Number of Bastion Hosts NumBastionHosts 1 堡垒机数量。Auto Scaling0 码力 | 18 页 | 1.55 MB | 1 年前3
快速部署高可用的Apache RocketMQ 集群 - Amazon S3Subnet 3 CIDR PublicSubnet3CIDR 10.0.160.0/20 可⽤区 3 中的公有⼦⽹的 CIDR 块。 10 Allowed Bastion External Access CIDR RemoteAccessCIDR 必填项 允许对堡垒主机进⾏外部 SSH 访问的 CIDR IP 范围。我们建 of 21 11 Key Name KeyPairName 必填项 EC2 密钥对,⽤于连接 EC2 实 例。 Linux Bastion Configuration 堡垒机配置 12 Bastion AMI Operating System BastionAMIOS AmazonLinux HVM 堡垒机实例使⽤ AMI WEB SERVICESMarketplace 中的 CentOS AMI。 13 Bastion Instance Type BastionInstanceType t2.micro 堡垒机实例的 EC2 实 例类型。 14 Number of Bastion Hosts NumBastionHosts 1 堡垒机数量。Auto Scaling0 码力 | 21 页 | 2.57 MB | 1 年前3
Hardening Guide - Rancher v2.3.3+"etcd", "worker" ] addon_job_timeout: 30 authentication: strategy: x509 authorization: {} bastion_host: ssh_agent_auth: false cloud_provider: {} ignore_docker_version: true # # # Currently only nginx rancher_kubernetes_engine_config: addon_job_timeout: 30 authentication: strategy: x509 authorization: {} bastion_host: ssh_agent_auth: false cloud_provider: {} ignore_docker_version: true # # # Currently only0 码力 | 44 页 | 279.78 KB | 1 年前3
Rancher Hardening Guide v2.3.5extra_volumes: [] extra_volume_mounts: [] cluster_name: "" prefix_path: "" addon_job_timeout: 0 bastion_host: address: "" port: "" user: "" ssh_key: "" ssh_key_path: "" ssh_cert: "" Hardening0 码力 | 21 页 | 191.56 KB | 1 年前3
Rancher Hardening Guide v2.4extra_volumes: [] extra_volume_mounts: [] cluster_name: "" prefix_path: "" addon_job_timeout: 0 bastion_host: address: "" port: "" user: "" ssh_key: "" ssh_key_path: "" ssh_cert: ""0 码力 | 22 页 | 197.27 KB | 1 年前3
OpenShift Container Platform 3.11 扩展和性能指南ansible -- http://ansible.com/ # ============================================== [defaults] forks = 20 1 host_key_checking = False remote_user = root roles_path = roles/ gathering = smart fact_caching = jsonfile 系统的调优 是裸机主机的 throughput-performance (RHEL 默认)和适用于 RHEL Atomic 主机节点的 virtual- guest,以及适用于 RHEL Atomic Host 节点的 atomic-guest。 要查看在您的系统中启用了哪个 Tuned 配置集,请运行: 输 输出示例 出示例 有关 Tuned 的详情,请查看 Red Hat Enterprise 。此容器镜像: 通过将软件包从基本分发中移到基础分发中,并集成到这个支持容器中,允许用户部署最少的占 用空间容器主机。 为 Red Hat Enterprise Linux 7 Atomic Host 提供调试功能,它具有不可变的软件包树。rhel- tools 包括 tcpdump、sosreport、git、GDB、perf 等实用程序,以及更常见的系统管理实用程 序。 使用以下命令使用0 码力 | 58 页 | 732.06 KB | 1 年前3
OpenShift Container Platform 4.14 机器管理在这个命令中,oc debug node/会在节点 上启动一个 debugging shell,并传递一个带有 -- 的命令。传递的命令 chroot /host 提供对底层主机操作系统二进制文件 的访问,lsblk 显示连接至主机操作系统计算机的块设备。 后 后续 续步 步骤 骤 要在 pod 中使用大量磁盘,请创建使用挂载点的工作负载。创建一个类似以下示例的 $ oc create -f .yaml $ oc get machines $ oc debug node/ -- chroot /host lsblk apiVersion: v1 kind: Pod metadata: name: ssd-benchmark1 spec: containers: - name: ssd-benchmark1 要验证计算机器是否会根据所需配置创建机器,您可以查看集群中的机器和节点列表。 要查看 Cluster API 机器列表,请运行以下命令: NAME CLUSTER READY VPC BASTION IP true $ oc create -f .yaml $ oc 0 码力 | 277 页 | 4.37 MB | 1 年前3
OpenShift Container Platform 4.14 安装--tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://<host.example.com>:8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift /mirror-registry install \ --quayHostname <host_example_com> \ --quayRoot$ podman login -u init \ -p \ <host_example_com>:8443> \ --tls-verify=false 1 第 mirror registry for Red Hat OpenShift 时需要包括在创建 mirror registry 时使用的相同的凭证。例如,如 果使用 --quayHostname <host_example_com> 和 --quayRoot 安装 Red Hat OpenShift 镜像 registry,则必须 包括该字符串来正确地升级镜像 0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.13 安装--tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://<host.example.com>:8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift /mirror-registry install \ --quayHostname <host_example_com> \ --quayRoot$ podman login -u init \ -p \ <host_example_com>:8443> \ --tls-verify=false 1 OpenShift mirror registry for Red Hat OpenShift 时需要包括在创建 mirror registry 时使用的相同的凭证。例如,如 果使用 --quayHostname <host_example_com> 和 --quayRoot 安装 Red Hat OpenShift 镜像 registry,则必须 包括该字符串来正确地升级镜像 0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.10 安装--tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://<host.example.com>:8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 OpenShift /mirror-registry install \ --quayHostname <host_example_com> \ --quayRoot$ podman login -u init \ -p \ <host_example_com>:8443> \ --tls-verify=false 1 $ mirror registry for Red Hat OpenShift 时需要包括在创建 mirror registry 时使用的相同的凭证。例如,如 果使用 --quayHostname <host_example_com> 和 --quayRoot 安装 Red Hat OpenShift 镜像 registry,则必须 包括该字符串来正确地升级镜像 0 码力 | 3142 页 | 33.42 MB | 1 年前3
共 357 条
- 1
- 2
- 3
- 4
- 5
- 6
- 36













