OpenShift Container Platform 4.8 Service MeshContainer Platform 4.8.12 和 OpenShift Container Platform 4.9。 1.2.2.12.4. Service Mesh WebAssembly(WASM)扩展 ServiceMeshExtensions 自定义资源定义(CRD)现已正式发布,它首次作为技术预览功能在版本 2.0 中 推出。您可以使用 CRD 构建自己的插件,但红帽并不支持您创建的插件。 Mixer,则会阻止从 Service Mesh 2.0.x 升级到 2.1。 混合器插件需要移植到 WebAssembly 扩展。 1.2.2.12.5. 3scale WebAssembly Adapter(WASM) Mixer 现已正式删除,OpenShift Service Mesh 2.1 不支持 3scale 混合器适配器。在升级到 Service Mesh 2.1 之前,删除基于 Mixer 的 为故障转移配置联邦服务网格无法正常工作。 Istiod pilot 日志显示以下错误: envoy connection [C289] TLS error: 337047686:SSL routines:tls_process_server_certificate:certificate verify failed OSSM-1099 Kiali 控制台显示消息 Sorry, there was a problem.Try a refresh0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.9 网络Platform 管理的 Ingress 域,那么上 游名称服务器必须为域授权。 流程 流程 1. 修改名为 default 的 DNS Operator 对象: 这允许 Operator 使用基于 Server 的额外服务器配置块来创建和更新名为 dns-default 的 $ oc describe dns.operator/default Name: default Namespace: operator/default 第 第 5 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 DNS OPERATOR 21 1 2 3 这允许 Operator 使用基于 Server 的额外服务器配置块来创建和更新名为 dns-default 的 ConfigMap。如果没有服务器带有与查询匹配的区,则命名解析功能会返回到由 /etc/resolv.conf中指定的名称服务器。 spec: servers: - name: foo-server 1 zones: 2 - example.com forwardPlugin: upstreams: 3 - 1.1.1.1 - 2.2.2.2:5353 - name: bar-server zones: - bar.com0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift 的Windows 容器支持摘要 Red Hat OpenShift for Windows Containers 为在 OpenShift Container Platform 上运行 Microsoft Windows Server 容器提供了内置的支持。本指南提供所有详细信息。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 注意 注意 裸机或不了解供应商的集群不支持机器集。 对于 Linux 和 Windows 等工作负载,OpenShift Container Platform 允许您部署在 Windows Server 容器 上运行的 Windows 工作负载,同时还提供托管在 Red Hat Enterprise Linux CoreOS (RHCOS) 或 Red Hat Enterprise Linux 节点有最新的更新。 您可以通过删除特定机器来删除 Windows 节点。 您可以使用 Bring-Your-Own-Host (BYOH) Windows 实例 重新使用 Windows Server 虚拟机并将其引入 OpenShift Container Platform。BYOH Windows 实例让希望降低 Windows 服务器离线时发生重大中断的 用户受益。您可以使用 BYOH0 码力 | 52 页 | 962.49 KB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具repos --enable="rhocp-4.10-for-rhel-8-x86_64-rpms" # subscription-manager repos --enable="rhel-7-server-ose-4.10-rpms" # yum install openshift-clients $ oc$ brew install openshift-cli 第 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) 0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具repos --enable="rhocp-4.8-for-rhel-8-x86_64-rpms" # subscription-manager repos --enable="rhel-7-server-ose-4.8-rpms" # yum install openshift-clients $ oc$ brew install openshift-cli 第 第 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) 0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具服务器的 URL。 输入是否使用不安全的连接。 输入用户密码。 注意 注意 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass bypass the certificate check, but any data you send to the server could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) oc new-project$ oc new-project my-project Now using project "my-project" on server "https://openshift.example.com:6443". $ oc new-app https://github.com/sclorg/cakephp-ex --> Found 0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.3 架构服务器、etcd、Controller Manager Server 和 HAProxy 服务。 表 表 3.1. 在 在 control plane 上 上运 运行的 行的 Kubernetes 服 服务 务 第 第 3 章 章 OPENSHIFT CONTAINER PLATFORM CONTROL PLANE 13 组 组件 件 描述 描述 API Server Kubernetes API 服务器验证并配置 控制器的数据。它还为集群的共享状态提供一个焦 点。 etcd etcd 存储持久 master 状态,其他组件则监视 etcd 的 更改,以使其自身进入指定状态。 Controller Manager Server Controller Manager Server 监视 etcd 中对象的更改, 如复制、命名空间和服务帐户控制器对象,然后使用 API 强制执行指定的状态。多个这样的过程会创建在 某个时间点上有一个活跃群首的集群。 用指定的机器配置并控制 kubelet 配置。更新本身在容器中交付。此过程是成功管理 OpenShift Container Platform 和 RHCOS 更新的关键。 machine-config-server DaemonSet,在 master 节点加入集群时为其提供 Ignition 配置文件。 机器配置是 Ignition 配置的子集。machine-config-daemon 读取机器配置,以查看是否需要进行0 码力 | 47 页 | 1.05 MB | 1 年前3
OpenShift Container Platform 4.7 架构OpenShift API 服务器 OpenShift API 服务器验证并配置 OpenShift 资源(如项目、路由和模 板)的数据。 OpenShift API 服务器由 OpenShift API Server Operator 管理。 OpenShift 控制器管理器 OpenShift 控制器管理器监视 etcd 是否有 OpenShift 对象的更改,如项 目、路由和模板控制器对象,然后使用 API 的机器配置并控制 kubelet 配置。更新本身在容器中交付。此过程是成功管理 OpenShift Container Platform 和 RHCOS 更新的关键。 machine-config-server 守护进程集,在加入集群时为 control plane 节点提供 Ignition 配置文 件。 机器配置是 Ignition 配置的子集。machine-config-daemon 读取机器配置,以查看是否需要进行 sshAuthorizedKeys 参数中更改 SSH 密钥。 在 openshift-config 命名空间中更改全局 pull secret 或 pull secret。 Kubernetes API Server Operator 自动轮转 /etc/kubernetes/kubelet-ca.crt 证书颁发机构(CA)。 当 MCO 检测到对 /etc/containers/registries.conf0 码力 | 55 页 | 1.16 MB | 1 年前3
OpenShift Container Platform 4.13 安装VIRTUAL SERVER 上安装 上安装 21.1. 准备在 IBM POWER VIRTUAL SERVER 上安装 21.2. 配置 IBM CLOUD 帐户 21.3. 创建 IBM POWER VIRTUAL SERVER 工作区 21.4. 使用自定义在 IBM POWER VIRTUAL SERVER 上安装集群 21.5. 在 IBM POWER VIRTUAL SERVER 上将集群安装到现有的 上将集群安装到现有的 VPC 中 21.6. 在 IBM POWER VIRTUAL SERVER 上安装私有集群 21.7. 在受限网络中的 IBM POWER VIRTUAL SERVER 上安装集群 21.8. 在 IBM POWER VIRTUAL SERVER 上卸载集群 1674 1676 1755 1865 1974 1985 1985 1988 1988 2006 2010 LinuxONE IBM Z 或 IBM® LinuxONE for Red Hat Enterprise Linux (RHEL) KVM IBM Power IBM Power Virtual Server Nutanix VMware vSphere AWS 上的 VMware Cloud(VMC) 裸机或其他平台基础架构 您可以将 OpenShift Container Platform0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.8 安装显示初始用户的用户名。如果未指定,则默认为 init。 --quayHostname 客户端用来联系 registry 的镜像 registry 的完全限定域名。等同于 Quay config.yaml 中的 SERVER_HOSTNAME。必须由 DNS 解析。如果未指定,则 默认为:8443。[1] --quayRoot, -r 保存容器镜像层和配置数据的目录,包括 rootCA --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 dev' $ LOCAL_SECRET_JSON=' ' $ RELEASE_NAME="ocp-release" $ ARCHITECTURE=<server_architecture> $ REMOVABLE_MEDIA_PATH= 1 $ oc adm release mirror -a ${LOCAL_SECRET_JSON} 0 码力 | 2586 页 | 27.37 MB | 1 年前3
共 60 条
- 1
- 2
- 3
- 4
- 5
- 6













