OpenShift Container Platform 4.2 架构如复制、命名空间和服务帐户控制器对象,然后使用 API 强制执行指定的状态。多个这样的过程会创建在 某个时间点上有一个活跃群首的集群。 master 机器上的某些服务作为 systemd 服务运行,其他服务则作为静态 Pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 master 机器,这包括允许远程登录 的 sshd。它还包括以下服务: CRI-O 容器引擎 (cri CRI-O, 而不是 Docker Container Engine。 Kubelet (kubelet),从 master 服务接受管理机器上容器的请求。 CRI-O 和 Kubelet 必须作为 systemd 服务直接在主机上运行,因为它们必须先运行,然后您才能运行其 他容器。 3.1.2. OpenShift Container Platform 中的 Operator 在 OpenShift Ignition 配置文件。 机器配置是 Ignition 配置的子集。machine-config-daemon 读取机器配置,以查看是否需要进行 OSTree 更新,或者是否必须应用一系列 systemd kubelet 文件更改、配置更改,或者对操作系统或 OpenShift Container Platform 配置的其他更改。 执行节点管理操作时,您可以创建或修改 KubeletConfig0 码力 | 32 页 | 783.33 KB | 1 年前3
OpenShift Container Platform 4.3 架构如复制、命名空间和服务帐户控制器对象,然后使用 API 强制执行指定的状态。多个这样的过程会创建在 某个时间点上有一个活跃群首的集群。 master 机器上的某些服务作为 systemd 服务运行,其他服务则作为静态 Pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 master 机器,这包括允许远程登录 的 sshd。它还包括以下服务: CRI-O 容器引擎 (cri CRI-O, 而不是 Docker Container Engine。 Kubelet (kubelet),从 master 服务接受管理机器上容器的请求。 CRI-O 和 Kubelet 必须作为 systemd 服务直接在主机上运行,因为它们必须先运行,然后您才能运行其 他容器。 3.1.2. OpenShift Container Platform 中的 Operator 在 OpenShift Ignition 配置文件。 机器配置是 Ignition 配置的子集。machine-config-daemon 读取机器配置,以查看是否需要进行 OSTree 更新,或者是否必须应用一系列 systemd kubelet 文件更改、配置更改,或者对操作系统或 OpenShift Container Platform 配置的其他更改。 执行节点管理操作时,您可以创建或修改 KubeletConfig0 码力 | 47 页 | 1.05 MB | 1 年前3
OpenShift Container Platform 4.7 架构服务器由 Cluster Authentication Operator 管理。 组 组件 件 描述 描述 control plane 机器上的某些服务作为 systemd 服务运行,另一些则作为静态 pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 control plane 机器,这包括允许远程 登录的 sshd。它还包括以下服务: CRI-O 容器引擎 CRI-O, 而不是 Docker Container Engine。 Kubelet (kubelet),从 master 服务接受管理机器上容器的请求。 CRI-O 和 Kubelet 必须作为 systemd 服务直接在主机上运行,因为它们必须先运行,然后您才能运行其 他容器。 installer-* 和 revision-pruner-* control plane pod 必须使用 root 权限运行,因为它们需要写入属于 Ignition 配置文 件。 机器配置是 Ignition 配置的子集。machine-config-daemon 读取机器配置,以查看是否需要进行 OSTree 更新,或者是否必须应用一系列 systemd kubelet 文件更改、配置更改,或者对操作系统或 OpenShift Container Platform 配置的其他更改。 执行节点管理操作时,您可以创建或修改 KubeletConfig0 码力 | 55 页 | 1.16 MB | 1 年前3
OpenShift Container Platform 4.4 安装ods- via-containers 软件将被重建并部署该模块,以便使新内核可使用该模块的兼容版本。 使这个功能可以在每个节点中保持模块最新状态的方法是: 在引导时启动的每个节点中添加 systemd 服务,以检测是否安装了新内核。 如果检测到一个新的内核,该服务会重建该模块并将其安装到内核中 有关此过程所需软件的详情,请查看 kmods-via-containers github 站点。 com/kmods-via-containers/kmods-via-containers 4. 在 RHEL 8 构建主机上安装 KVC 框架实例来测试模块。这会添加 kmods-via-container systemd 服务并加载它: OpenShift Container Platform 4.4 安装 安装 10 $ cd kmods-via-containers/ $ sudo make install )并启用它: $ sudo make install $ sudo kmods-via-containers build simple-kmod $(uname -r) 8. 启用并启动 systemd 服务,然后检查状态: $ sudo systemctl enable kmods-via-containers@simple-kmod.service $ sudo systemctl start0 码力 | 40 页 | 468.04 KB | 1 年前3
OpenShift Container Platform 4.10 架构服务器由 Cluster Authentication Operator 管理。 组 组件 件 描述 描述 control plane 机器上的某些服务作为 systemd 服务运行,另一些则作为静态 pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 control plane 机器,这包括允许远程 登录的 sshd。它还包括以下服务: CRI-O 容器引擎 O,而不是 Docker Container Engine。 Kubelet (kubelet),从 master 服务接受管理机器上容器的请求。 CRI-O 和 Kubelet 必须作为 systemd 服务直接在主机上运行,因为它们必须先运行,然后您才能运行其 他容器。 installer-* 和 revision-pruner-* control plane pod 必须使用 root 权限运行,因为它们需要写入属于 Ignition 配置文 件。 机器配置是 Ignition 配置的子集。machine-config-daemon 读取机器配置,以查看是否需要进行 OSTree 更新,或者是否必须应用一系列 systemd kubelet 文件更改、配置更改,或者对操作系统或 OpenShift Container Platform 配置的其他更改。 执行节点管理操作时,您可以创建或修改 KubeletConfig0 码力 | 63 页 | 1.40 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能openshift.io/role: master name: 98-var-lib-etcd spec: config: ignition: version: 3.2.0 systemd: units: - contents: | [Unit] Description=Make File System on /dev/sdb var.mount Before=systemd-fsck@dev-sdb.service [Service] Type=oneshot RemainAfterExit=yes ExecStart=/usr/lib/systemd/systemd-makefs xfs /dev/sdb name: systemd-mkfs@dev-sdb.service - contents: | [Unit] Description=Mount /dev/sdb to /var/lib/etcd Before=local-fs.target Requires=systemd-mkfs@dev-sdb0 码力 | 315 页 | 3.19 MB | 1 年前3
OpenShift Container Platform 4.7 日志记录使用节点选择器移动 OPENSHIFT LOGGING 资源 4.8.1. 移动 OpenShift Logging 资源 4.9. 配置 SYSTEMD-JOURNALD 和 FLUENTD 4.9.1. 为 OpenShift Logging 配置 systemd-journald 4.10. 维护和支持 4.10.1. 不支持的配置 4.10.2. 不支持的配置 4.10.3. 非受管 Operator 描述。Elasticsearch 无法使用原始块卷。 OpenShift Elasticsearch Operator 使用 Elasticsearch 资源名称为 PVC 命名。 Fluentd 将 systemd journal 和 /var/log/containers/ 的所有日志都传输到 Elasticsearch。 Elasticsearch 需要足够内存来执行大型合并操作。如果没有足够的内存,它将会变得无响应。要避免这个$ oc get pods OpenShift Container Platform 4.7 日志 日志记录 记录 74 1 2 输 输出示例 出示例 4.9. 配置 SYSTEMD-JOURNALD 和 FLUENTD Fluentd 需要从日志 (journal) 中读取数据。因为日志默认设置非常低,它可能无法跟上系统服务的日志记 录率,所以日志条目可能会丢失。 我们推荐设置 0 码力 | 183 页 | 1.98 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录组件配置 CPU 和内存限值 4.7. 使用容忍度来控制 OPENSHIFT LOGGING POD 放置 4.8. 使用节点选择器移动 OPENSHIFT LOGGING 资源 4.9. 配置 SYSTEMD-JOURNALD 和 FLUENTD 4.10. 维护和支持 第 第 5 章 章 查 查看 看资 资源的日志 源的日志 5.1. 查看资源日志 第 第 6 章 章 使用 使用 KIBANA 描述。Elasticsearch 无法使用原始块卷。 OpenShift Elasticsearch Operator 使用 Elasticsearch 资源名称为 PVC 命名。 Fluentd 将 systemd journal 和 /var/log/containers/ 的所有日志都传输到 Elasticsearch。 Elasticsearch 需要足够内存来执行大型合并操作。如果没有足够的内存,它将会变得无响应。要避免这个 Container Platform 4.8 日志 日志记录 记录 104 输 输出示例 出示例 片刻后,原始 Kibana Pod 将被删除。 输 输出示例 出示例 4.9. 配置 SYSTEMD-JOURNALD 和 FLUENTD Fluentd 需要从日志 (journal) 中读取数据。因为日志默认设置非常低,它可能无法跟上系统服务的日志记 录率,所以日志条目可能会丢失。 我们推荐设置0 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.7 安装机器进行了几 个更改。安装后,会创建一个 /etc/quay-install 目录,该目录具有安装文件、本地存储和 配置捆绑包。如果部署目标是本地主机,则生成可信 SSH 密钥,并且设置主机计算机上的 systemd 文件,以确保容器运行时持久。另外,会创建一个名为 init 的初始用户,并自动 生成的密码。所有访问凭证都会在安装例程的末尾打印。 流程 流程 1. 为 OpenShift 控制台 Downloads 机器进行了几 个更改。安装后,会创建一个 /etc/quay-install 目录,该目录具有安装文件、本地存储和 配置捆绑包。如果部署目标是本地主机,则生成可信 SSH 密钥,并且设置主机计算机上的 systemd 文件,以确保容器运行时持久。另外,会创建一个名为 init 的初始用户,并自动 生成的密码。所有访问凭证都会在安装例程的末尾打印。 流程 流程 1. 为 OpenShift 控制台 Downloads filesystems: - device: /dev/disk/by-partlabel/var path: /var format: xfs systemd: units: - name: var.mount 4 enabled: true contents: |0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 3.11 扩展和性能指南QoS Class: Guaranteed Node-Selectors: cpumanager=true region=primary # systemd-cgls -l OpenShift Container Platform 3.11 扩 扩展和性能指南 展和性能指南 48 输 输出示例 出示例 QoS 等级为 Guaranteed 的 pod(在这个示例中,burstable QoS 等级为 burstable 的 pod)无法在为 Guaranteed pod 分配的内核中运行: 输 输出示例 出示例 ├─1 /usr/lib/systemd/systemd --system --deserialize 20 ├─kubepods.slice │ ├─kubepods-pod0ec1ab8b_e1c4_11e7_bb22_027b30990a240 码力 | 58 页 | 732.06 KB | 1 年前3
共 27 条
- 1
- 2
- 3













