OpenShift Container Platform 4.6 网络INGRESS 控制器配置参数 6.3.1. Ingress Controller TLS 安全配置集 6.3.1.1. 了解 TLS 安全配置集 6.3.1.2. 为 Ingress Controller 配置 TLS 安全配置集 6.3.2. Ingress 控制器端点发布策略 6.4. 查看默认的 INGRESS CONTROLLER 6.5. 查看 INGRESS OPERATOR 状态 INGRESS CONTROLLER 日志 6.7. 查看 INGRESS CONTROLLER 状态 6.8. 配置 INGRESS CONTROLLER 6.8.1. 设置自定义默认证书 6.8.2. 删除自定义默认证书 6.8.3. 扩展 Ingress Controller 6.8.4. 配置 Ingress 访问日志 6.8.5. Ingress Controller 分片 10 6.8.5.1. 通过路由标签(label)配置 Ingress Controller 分片 6.8.5.2. 使用命名空间标签配置 Ingress Controller 分片 6.8.6. 配置 Ingress Controller 以使用内部负载均衡器 6.8.7. 将集群的默认 Ingress Controller 配置为内部 6.8.8. 配置路由准入策略 6.8.9. 使用通配符路由0 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.9 网络配置资产 6.3. INGRESS CONTROLLER 配置参数 6.4. 查看默认的 INGRESS CONTROLLER 6.5. 查看 INGRESS OPERATOR 状态 6.6. 查看 INGRESS CONTROLLER 日志 6.7. 查看 INGRESS CONTROLLER 状态 6.8. 配置 INGRESS CONTROLLER 6.9. 其他资源 第 第 7 章 安全路由 第 第 18 章 章 配置集群入口流量 配置集群入口流量 18.1. 集群入口流量配置概述 18.2. 为服务配置 EXTERNALIP 18.3. 使用 INGRESS CONTROLLER 配置集群入口流量 18.4. 使用负载均衡器配置集群入口流量 18.5. 使用网络负载平衡器在 AWS 上配置集群入口流量 18.6. 为服务外部 IP 配置 INGRESS 集群流量 通过部署和管理一个或多个基于 HAProxy 的 Ingress Controller 来处理路由,使外部客 户端可以访问您的服务。您可以通过指定 OpenShift Container Platform Route 和 Kubernetes Ingress 资源,来使用 Ingress Operator 路由流量。Ingress Controller 中的配置(如定义 endpointPublishingStrategy0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用$ oc get pods NAME READY STATUS RESTARTS AGE nfd-controller-manager-7f86ccfb58-vgr4x 2/2 Running 0 10m 第 第 3 章 章 NODE FEATURE DISCOVERY OPERATOR $ oc get pods NAME READY STATUS RESTARTS AGE nfd-controller-manager-7f86ccfb58-vgr4x 2/2 Running 0 11m nfd-master-hcn64 如果指定,这个值会被弃用的 --label-whitelist 命令行标志覆盖。 core: sleepInterval: 60s 1 core: sources: - system - custom 第 第 3 章 章 NODE FEATURE DISCOVERY OPERATOR 15 默认: null 用法示例 core.noPublish 将 core.noPublish 设置为0 码力 | 54 页 | 591.48 KB | 1 年前3
OpenShift Container Platform 4.13 网络配置资产 7.3. INGRESS CONTROLLER 配置参数 7.4. 查看默认的 INGRESS CONTROLLER 7.5. 查看 INGRESS OPERATOR 状态 7.6. 查看 INGRESS CONTROLLER 日志 7.7. 查看 INGRESS CONTROLLER 状态 7.8. 配置 INGRESS CONTROLLER 7.9. 其他资源 第 第 8 章 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS 分片 分片 8.1. INGRESS CONTROLLER 分片 8.2. 为 INGRESS CONTROLLER 分片创建路由 8 9 9 9 10 13 13 14 14 14 14 14 14 14 15 15 15 16 16 16 23 24 24 24 25 26 26 INGRESS CONTROLLER 10.1. MANAGED DNS 管理策略 10.2. UNMANAGED DNS 管理策略 10.3. 使用 UNMANAGED DNS 管理策略创建自定义 INGRESS CONTROLLER 10.4. 修改现有 INGRESS CONTROLLER 10.5. 其他资源 第 第 11 章 章 配置 配置 INGRESS CONTROLLER 端点 端点发0 码力 | 697 页 | 7.55 MB | 1 年前3
OpenShift Container Platform 4.13 虚拟化. . . . . . . . . . . . . . . . . . . . . . 第 第 8 章 章 安全策略 安全策略 8.1. 关于工作负载安全性 8.2. KUBEVIRT-CONTROLLER 服务帐户的其他 OPENSHIFT CONTAINER PLATFORM 安全性上下文约束和 LINUX 功能 8.3. 授权 8.4. 其他资源 第 第 9 章 章 使用 使用 VIRTCTL plane 创建资源,如守护进程集、配置映射和其他组件。 例如,当 hco-operator 创建 KubeVirt CR 时,virt-operator 会协调它并创建其他资源,如 virt- controller、virt-handler 和 virt-api。 OLM 部署 hostpath-provisioner-operator,但在创建 hostpath provisioner (HPP)CR webhook 的 TLS 证书。 OpenShift Container Platform 4.13 虚 虚拟 拟化 化 10 deployment/kubemacpool-mac-controller- manager 为虚拟机(VM)网络接口卡(NIC)提供 MAC 地址池服 务。 daemonset/bridge-marker 将节点上可用的网络桥接标记为节点资源。 daemo0 码力 | 393 页 | 4.53 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能2. 推荐的可配置存储技术 9.3. 数据存储管理 9.4. 为 MICROSOFT AZURE 优化存储性能 第 第 10 章 章 优 优化路由 化路由 10.1. INGRESS CONTROLLER(ROUTER)性能的基线 第 第 11 章 章 优 优化网 化网络 络 11.1. 为您的网络优化 MTU 11.2. 安装大型集群的实践建议 11.3. IPSEC 的影响 第 Machine Config Controller kubeletConfig: podsPerCore: 10 kubeletConfig: maxPods: 250 第 第 1 章 章 推荐的主机 推荐的主机实 实践 践 5 kubelet 配置目前被序列化为 Ignition 配置,因此可以直接编辑。但是,在 Machine Config Controller (MCC) 中同时添加了新的 中同时添加了新的 kubelet-config-controller 。这可让您使用 KubeletConfig 自定义资源 (CR) 来编辑 kubelet 参数。 注意 注意 因为 kubeletConfig 对象中的字段直接从上游 Kubernetes 传递给 kubelet,kubelet 会直 接验证这些值。kubeletConfig 对象中的无效值可能会导致集群节点不可用。有关有效 值,请参阅0 码力 | 315 页 | 3.19 MB | 1 年前3
OpenShift Container Platform 4.10 虚拟化监控更新状态 5.5. 其他资源 第 第 6 章 章 为 为 KUBEVIRT-CONTROLLER 和 和 VIRT-LAUNCHER 授予 授予额 额外的安全 外的安全权 权限 限 6.1. 为 VIRT-LAUNCHER POD 扩展 SELINUX 策略 6.2. KUBEVIRT-CONTROLLER 服务帐户的其他 OPENSHIFT CONTAINER PLATFORM 安全性上下文约束和 pod 因为是 Unschedulable 而处于 pending 状态。 15 分 分钟 钟 如果 pod 因任何原因处于 pending 状态。 当 VMI 无法迁移时,virt-controller 会尝试再次迁移它。它会重复这个过程,直到所有可可迁移的 VMI 在新的 virt-launcher Pod 上运行。如果 VMI 没有被正确配置,这些尝试可能会无限期重复。 注意 注意 --all-namespaces OpenShift Container Platform 4.10 虚 虚拟 拟化 化 38 第 6 章 为 KUBEVIRT-CONTROLLER 和 VIRT-LAUNCHER 授予 额外的安全权限 kubevirt-controller 和 virt-launcher pod 会被授予一些 SELinux 策略和安全上下文约束(除了典型的 pod 拥有者之外)的权限。这些权限可让虚拟机使用0 码力 | 307 页 | 3.45 MB | 1 年前3
OpenShift Container Platform 4.14 OperatorAUTOSCALER OPERATOR 6.6. CLUSTER CLOUD CONTROLLER MANAGER OPERATOR 6.7. CLUSTER CAPI OPERATOR 6.8. CLUSTER CONFIG OPERATOR 6.9. CLUSTER CSI SNAPSHOT CONTROLLER OPERATOR 6.10. CLUSTER IMAGE REGISTRY OPERATOR INGRESS OPERATOR 6.22. INSIGHTS OPERATOR 6.23. KUBERNETES API SERVER OPERATOR 6.24. KUBERNETES CONTROLLER MANAGER OPERATOR 6.25. KUBERNETES SCHEDULER OPERATOR 6.26. KUBERNETES STORAGE VERSION MIGRATOR MARKETPLACE OPERATOR 6.30. NODE TUNING OPERATOR 6.31. OPENSHIFT API SERVER OPERATOR 6.32. OPENSHIFT CONTROLLER MANAGER OPERATOR 6.33. OPERATOR LIFECYCLE MANAGER OPERATORS 6.34. OPENSHIFT SERVICE CA OPERATOR0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.8 安装Ingress Controller 网络负载平衡 您可在新集群中创建一个由 AWS Network Load Balancer(NLB)支持的 Ingress Controller。 先决条件 先决条件 创建 install-config.yaml 文件并完成对其所做的任何修改。 流程 流程 在新集群中,创建一个由 AWS NLB 支持的 Ingress Controller。 1. 进入包含安装程序的目录并创建清单: <<<<<<< HEAD 默认情况下,OpenShift Container Platform 被置备为使用可公开访问的 DNS 和端点。私 有集群在部署集群时将 DNS 、Ingress Controller 和 API 服务器设置为私有。这意味着,集群资源只能从 您的内部网络访问,且不能在互联网中看到。 要部署私有集群,您必须使用符合您的要求的现有网络。您的集群资源可能会在网络中的其他集群间共 <<<<<<< HEAD 默认情况下,OpenShift Container Platform 被置备为使用可公开访问的 DNS 和端点。私 有集群在部署集群时将 DNS 、Ingress Controller 和 API 服务器设置为私有。这意味着,集群资源只能从 您的内部网络访问,且不能在互联网中看到。 要部署私有集群,您必须使用符合您的要求的现有网络。您的集群资源可能会在网络中的其他集群间共0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.10 安装Ingress Controller 网络负载平衡 您可在新集群中创建一个由 AWS Network Load Balancer(NLB)支持的 Ingress Controller。 先决条件 先决条件 创建 install-config.yaml 文件并完成对其所做的任何修改。 流程 流程 在新集群中,创建一个由 AWS NLB 支持的 Ingress Controller。 1. 进入包含安装程序的目录并创建清单: 且无法在互联网中看到。 默认情况下,OpenShift Container Platform 被置备为使用可公开访问的 DNS 和端点。在部署集群时, 私有集群会将 DNS、Ingress Controller 和 API 服务器设置为私有。这意味着集群资源只能从您的内部网 络访问,且不能在互联网中看到。 重要 重要 如果集群有任何公共子网,管理员创建的负载均衡器服务可能会公开访问。为确保集群安 区域,则集群必须是私有的。 默认情况下,OpenShift Container Platform 被置备为使用可公开访问的 DNS 和端点。在部署集群时, 私有集群会将 DNS、Ingress Controller 和 API 服务器设置为私有。这意味着集群资源只能从您的内部网 络访问,且不能在互联网中看到。 重要 重要 如果集群有任何公共子网,管理员创建的负载均衡器服务可能会公开访问。为确保集群安0 码力 | 3142 页 | 33.42 MB | 1 年前3
共 57 条
- 1
- 2
- 3
- 4
- 5
- 6













