OpenShift Container Platform 4.10 可伸缩性和性能
OPERATOR 示例规格 4.3. 在集群中设置默认配置集 4.4. 验证是否应用了 TUNED 配置集 4.5. 自定义调整规格 4.6. 自定义调整示例 4.7. 支持的 TUNED 守护进程插件 第 第 5 章 章 使用 使用 CPU MANAGER 和拓扑管理器 和拓扑管理器 5.1. 设置 CPU MANAGER 5.2. 拓扑管理器策略 5.3. 设置拓扑管理器 5.4. POD 使用安装程序置备的基础架构安装方法安装的 AWS 集群。 对于所有其他配置,您必须估计节点总数并在安装过程中使用推荐的 control plane 节点大 小。 重要 重要 建议基于在带有 OpenShiftSDN 作为网络插件的 OpenShift Container Platform 集群上捕 获的数据点。 注意 注意 在 OpenShift Container Platform 4.10 中,与 OpenShift ring%20%28RFS%29%20for%20all %20network%20interfaces%0ASUBSYSTEM%3D%3D%22net%22%2C%20ACTION%3D% 3D%22add%22%2C%20RUN%7Bprogram%7D%2B%3D%22/bin/bash%20- c%20%27for%20x%20in%20/sys/%24DEVPATH/queues/rx-0 码力 | 315 页 | 3.19 MB | 1 年前3OpenShift Container Platform 4.10 虚拟化
ODF PersistentVolume。 您可以将 OpenShift Virtualization 与 OVN-Kubernetes、OpenShiftSDN或认证的 OpenShift CNI 插件中 列出的其他默认 Container Network Interface (CNI) 网络供应商一起使用。 1.1.1. OpenShift Virtualization 支持的集群版本 OpenShift 现在有相应描述,需要立即关注的问题描述、发生每个警报的 原因、诊断问题来源的故障排除过程以及解决每个警报的步骤。 集群管理员现在可以使用 OpenShift API 进行 OpenShift Virtualization 插件的数据保护 来备份包 含虚拟机的命名空间。 管理员现在可以通过编辑 HyperConverged CR 来声明性 创建和公开介质设备,如虚拟图形处理 单元(vGPU)。然后,虚拟机所有者可将这些设备分配给虚拟机。 权限 限 39 kubevirt-controller 服务帐户被授予以下 SCC: scc.AllowHostDirVolumePlugin = true 这允许虚拟机使用 hostpath 卷插件。 scc.AllowPrivilegedContainer = false 可确保 virt-launcher pod 不是作为特权容器运行。 scc.AllowedCapabilities =0 码力 | 307 页 | 3.45 MB | 1 年前3OpenShift Container Platform 4.13 虚拟化
PersistentVolume。 您可以将 OpenShift Virtualization 与 OVN-Kubernetes、OpenShift SDN 或 认证的 OpenShift CNI 插件 中列出的其他认证网络插件一起使用。 您可以通过安装 Compliance Operator 并运行带有 ocp4-moderate 和 ocp4-moderate-node 配置集的扫 描来检查您的 OpenShift 务。 daemonset/bridge-marker 将节点上可用的网络桥接标记为节点资源。 daemonset/kube-cni-linux-bridge-plugin 在集群节点上安装 CNI 插件,通过网络附加定义将虚 拟机附加到 Linux 网桥。 组 组件 件 描述 描述 2.5. 关于 HOSTPATH-PROVISIONER-OPERATOR hostpath-provisioner-operator Quick Starts。您可以通过在 Filter 字段中输入 virtualization 关键字来过滤可用的导览。 5.3.2. 网络 现在,在使用 OVN-Kubernetes CNI 插件时,您可以在默认 pod 网络连接的两个虚拟机间发送未 分片帧数据包。 5.3.3. Storage OpenShift Virtualization 存储资源现在会自动迁移到 beta API0 码力 | 393 页 | 4.53 MB | 1 年前3Keras: 基于 Python 的深度学习库
组,其中 None 表示可能为任何正整数)。在 input_shape 中不包含数据的 batch 大小。 • 某些 2D 层,例如 Dense,支持通过参数 input_dim 指定输入尺寸,某些 3D 时序层支持 input_dim 和 input_length 参数。 • 如果你需要为你的输入指定一个固定的 batch 大小(这对 stateful RNNs 很有用),你可以 传递一个 batch_size model.output_shape == (None, 3, 32) 参数 • n: 整数,重复次数。 输入尺寸 2D 张量,尺寸为 (num_samples, features)。 输出尺寸 3D 张量,尺寸为 (num_samples, n, features)。 5.2.9 Lambda [source] keras.layers.Lambda(function, output_shape=None • bias_constraint: 运用到偏置向量的约束函数 (详见 constraints)。 关于 KERAS 网络层 67 输入尺寸 3D 张量 ,尺寸为 (batch_size, steps, input_dim)。 输出尺寸 3D 张量,尺寸为 (batch_size, new_steps, filters)。由于填充或窗口按步长滑动,steps 值可能已更改。 5.3.20 码力 | 257 页 | 1.19 MB | 1 年前3OpenShift Container Platform 4.13 网络
章 章 OVN-KUBERNETES 网 网络 络插件 插件 27.1. 关于 OVN-KUBERNETES 网络插件 27.2. OVN-KUBERNETES 架构 27.3. OVN-KUBERNETES 故障排除 27.4. 使用 OVNKUBE-TRACE 追踪 OPENFLOW 27.5. 从 OPENSHIFT SDN 网络插件迁移 27.6. 回滚到 OPENSHIFT SDN SDN 网络供应商 27.7. 从 KURYR 网络插件迁移到 OVN-KUBERNETES 网络插件 27.8. 转换为 IPV4/IPV6 双栈网络 27.9. 出口防火墙和网络策略规则的日志记录 27.10. 配置 IPSEC 加密 27.11. 为项目配置出口防火墙 27.12. 查看项目的出口防火墙 27.13. 为项目编辑出口防火墙 27.14. 从项目中删除出口防火墙 27.15. 为项目禁用多播 27.21. 跟踪网络流 27.22. 配置混合联网 第 第 28 章 章 OPENSHIFT SDN 网 网络 络插件 插件 28.1. 关于 OPENSHIFT SDN 网络插件 28.2. 迁移到 OPENSHIFT SDN 网络插件 247 247 247 267 267 281 286 286 287 288 291 291 297 300 306 3190 码力 | 697 页 | 7.55 MB | 1 年前3API7 ⽹关技术⽩⽪书
此外,借助API7内置的50多种插件,可实现⾝份验证、安全防护、流量控制、分析监控、请求/响应 转换等常⻅业务需求;若内置插件⽆法满⾜需求,我们也⽀持使⽤Lua、Java、Go、Python语⾔⾃ 定义插件,可作⽤于请求进⼊、上游响应各个阶段。 ManagerAPI 2. ⽤于管理API⽹关,通过访问其暴露的RESTfulAPI接⼝以实现对路由、上游、证书、全局插件、消 费者等资源的管理。 数据平⾯⽤于接收并处理调⽤⽅请求,使⽤Lua与Nginx动态控制请求流量。当请求进⼊时,将根据 预设路由规则进⾏匹配,匹配到的请求将被⽹关转发⾄对应上游服务。在此过程中,⽹关有能⼒根据 预设规则中不同插件的配置,使⽤⼀系列插件对请求从进⼊到离开的各个阶段进⾏操作。例如:请求 可能会经过⾝份认证(避免重放攻击、参数篡改等)、请求审计(请求来源信息、上游处理时⻓ 等)、路由处理(根据预设规则获取最终上游服务地址 TCD。管理员在访问并操作控制台时,控制台将调⽤ ManagerAPI下发配置到ETCD,借助ETCDWatch机制,配置将在⽹关中实时⽣效。例如:管理员可 增加⼀条路由,并配置限速插件,当触发到限速阈值后,⽹关将会暂时阻⽌后续匹配到该路由的请求 进⼊。借助ETCD的Watch机制,当管理员在控制⾯板更新配置后,API7将在毫秒级别内通知到各个 ⽹关节点。 其它 30 码力 | 19 页 | 1.12 MB | 1 年前3OpenShift Container Platform 4.7 架构
CONTROL PLANE 1.3. 关于面向开发人员的容器化应用程序 1.4. 关于 RED HAT ENTERPRISE LINUX COREOS(RHCOS)和 IGNITION 1.5. 关于准入插件 第 第 2 章 章 OPENSHIFT CONTAINER PLATFORM 架 架构 构 2.1. OPENSHIFT CONTAINER PLATFORM 简介 2.1.1. 关于 Kubernetes IGNITION 配置文件 6.3. 安装后更改 IGNITION 配置 第 第 7 章 章 准入插件 准入插件 7.1. 关于准入插件 7.2. 默认准入插件 7.3. WEBHOOK 准入插件 7.4. WEBHOOK 准入插件类型 7.4.1. 变异准入插件 7.4.2. 验证准入插件 7.5. 配置动态准入 7.6. 其他资源 28 28 29 29 29 30 31 Ignition 配置文件,并在安装后更改 Ignition 配置。 1.5. 关于准入插件 您可以使用 准入插件 来规范 OpenShift Container Platform 的功能。在资源请求经过身份验证并授权 后,准入插件会截获主 API 的资源请求,以验证资源请求并确保扩展策略遵循。准入插件用于强制实施安 全策略、资源限制或配置要求。 第 第 1 章 章 架 架构 构概述 概述0 码力 | 55 页 | 1.16 MB | 1 年前3OpenShift Container Platform 4.10 架构
PLANE 1.4. 关于面向开发人员的容器化应用程序 1.5. ABOUT RED HAT ENTERPRISE LINUX COREOS (RHCOS) AND IGNITION 1.6. 关于准入插件 第 第 2 章 章 OPENSHIFT CONTAINER PLATFORM 架 架构 构 2.1. OPENSHIFT CONTAINER PLATFORM 简介 第 第 3 章 章 安装和更新 RHCOS 7.2. 查看 IGNITION 配置文件 7.3. 安装后更改 IGNITION 配置 第 第 8 章 章 准入插件 准入插件 8.1. 关于准入插件 8.2. 默认准入插件 8.3. WEBHOOK 准入插件 8.4. WEBHOOK 准入插件类型 8.5. 配置动态准入 8.6. 其他资源 3 3 6 6 7 7 7 9 9 14 14 19 20 20 OpenShift Container Platform 架构。 访问 访问策略 策略 组角色,用于指明集群内的用户、应用程序和实体如何与另一个角色进行交互。访问策略会增加集群 安全性。 准入插件 准入插件 准入插件强制执行安全策略、资源限制或配置要求。 身份 身份验证 验证 为了控制对 OpenShift Container Platform 集群的访问,集群管理员可以配置用户身份验证,并确保 只有批准的用户访问集群。要与0 码力 | 63 页 | 1.40 MB | 1 年前3OpenShift Container Platform 3.11 CLI 参考
36 36 37 37 37 OpenShift Container Platform 3.11 CLI 参考 参考 2 7.3. 安装插件 7.3.1. Plug-in Loader 7.3.1.1. 搜索顺序 7.4. 编写插件 7.4.1. plugin.yaml Descriptor 7.4.2. 建议的目录结构 7.4.3. 访问运行时属性 37 38 38 安装和编 编写 写扩 扩展。通常称 展。通常称为 为 插件( 插件(plug-in) ) 或 或 二 二进 进制 制扩 扩展( 展(binary extension) ), ,这 这个功能允 个功能允许 许您 您扩 扩展默 展默认 认可用的 可用的 oc 命令集合,以 命令集合,以执 执行新的任 行新的任务 务。 。 插件是一 插件是一组 组文件:通常至少有一个 文件:通常至少有一个 描述符以及一个或多个二 描述符以及一个或多个二进 进制文件、脚本或 制文件、脚本或资产 资产文件。 文件。 CLI 插件目前 插件目前仅 仅在 在 oc plugin 子命令下可用。 子命令下可用。 重要 重要 CLI 插件目前 插件目前还 还是一个技 是一个技术预览 术预览功能。技 功能。技术预览 术预览功能不包括在 功能不包括在红 红帽生 帽生产 产服 服务级别协议0 码力 | 45 页 | 737.95 KB | 1 年前3OpenShift Container Platform 4.3 架构
中使用 ARGOCD 7.1. ARGOCD 做什么? 7.2. 支持声明 7.3. ARGOCD 文档 第 第 8 章 章 准入插件 准入插件 8.1. 关于准入插件 8.2. 默认准入插件 8.3. WEBHOOK 准入插件 8.4. WEBHOOK 准入插件类型 8.5. 配置动态准入 8.6. 其他资源 3 3 7 7 11 11 13 13 17 17 17 20 22 第 8 章 准入插件 8.1. 关于准入插件 准入(Admission)插件用于帮助规范 OpenShift Container Platform 4.3 的功能。在请求被验证并授权 后,准入插件截取到主 API 的请求,验证资源请求以确保符合相关的策略。例如,它们通常会被用来强制 执行安全策略、资源限制或配置要求。 准入插件以准入链的形式按序列运行。如果序列中的任何准入插件拒绝某个请求,则整个链将中止并返回 为每个资源类型都启用了默认的准入插件。这些是集群正常工作所需要 的。准入插件会忽略那些不由它们负责的资源。 除了默认的插件外,准入链还可以通过调用自定义 webhook 服务器的 webhook 准入插件动态进行扩展。 webhook 准入插件有两种: 变异准入插件和验证准入插件。变异准入插件会首先运行,它可以修改资源 并验证请求。验证准入插件会验证请求,并在变异准入插件之后运行,以便由变异准入插件触发的改变也 可以被验证。0 码力 | 47 页 | 1.05 MB | 1 年前3
共 270 条
- 1
- 2
- 3
- 4
- 5
- 6
- 27