OpenShift日志级别相关
总共需要考虑的服务日志有
OpenShift 服务日志
Docker 守护进程日志
Etcd 日志
命令行日志
Pod/容器日志
OpenShift Builder 日志
OpenShift 路由器日志
OpenShift服务日志
docker的日志级别docker日志级别总共有以下:”debug”, “info”, “warn”, “error”, “fatal”五个。docker –log-level默认为info
参考文章https://access.redhat.com/zh_CN/solutions/3345021
OpenShift本地镜像仓库打不开
访问OpenShift本地镜像仓库https://registry.paas.net,报错
1234{"error": "invalid_request","error_description": "The request is missing a required parameter, includes an invalid parameter value, includes a parameter more than once, or is otherwise malformed."}
一般情况下,访问镜像仓库
12345678$ oc get oauthclientNAME SECRET WWW-CHALLENGE TOKEN-MAX-AGE REDIRECT URIScockpit-oauth- ...
OpenShift根据etcd备份数据恢复etcd集群
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121# ssh master1.etcd.com# ETCD_ALL_ENDPOINTS=` etcdctl3 --write-out=fields member list | awk '/ClientURL/{printf "%s%s",sep,$3; sep=","}'`# etcdctl3 --endpoints=$ETCD_ALL_ENDPOINTS endpoint status --writ ...
OpenShift灾备的方案及步骤
https://docs.openshift.com/container-platform/3.11/admin_guide/assembly_restoring-cluster.htmlhttps://docs.openshift.com/container-platform/3.11/admin_guide/assembly_replace-master-host.htmlhttps://docs.openshift.com/container-platform/3.11/admin_guide/assembly_restore-etcd-quorum.htmlhttps://docs.openshift.com/container-platform/3.11/admin_guide/assembly_replace-etcd-member.html
OpenShift生产集群物理机部署与虚拟机部署各自优缺点
OpenShift是物理机部署,还是虚拟机部署?这是企业在做容器平台架构选型时必须考虑的问题。尤其是大企业,有机器,有业务。今天我们就来列一列物理机与虚拟机部署各自的优缺点。
物理机部署
优点
性能好,无虚拟化层性能开销
小业务集群,节点少
配置高能够支持更大规模的容器数量
License成本更低
架构复杂度低(PaaS)
需要额外准备LB与存储
缺点
运维复杂度高
集群扩容周期长
如果出现故障,恢复周期长,需要及时去机房诊断修复
一台主机出现故障,影响业务范围更广
合规限制,需要更高要求的安全与隐私控制
虚拟机部署
优点
灵活部署、配置、维护简单
快速扩容
能与IaaS资源混合使用(LB、存储等)
一台虚拟机出现故障,影响业务范围小
虚拟机技术成熟,有热迁移技术,恢复快
IaaS高可用+PaaS高可用,两层保障
虚拟机支持虚拟快照,方便做主机回滚,集群可靠怀提升
IaaS目前已经有成熟的合规方案,在其上构建PaaS可以更方便地满足合规要求
缺点
性能较差(网络、计算等)
架构复杂度提升(IaaS + Paas)
配置较低,承载的容器容量更小(节点更多)
需要更多L ...
OpenShift用户与组的管理功能如何在Kubernetes上实现
OpenShift中有用户及组的概念,并且提供了User与Group资源类型,可以非常方便地为OpenShift集群创建用户,创建组,以组给用户进行组管理,并授权。这也大大方便了集群账号的管理与权限的控制。
12345[openshift@master01 ~] oc create user dev-user # 创建用户dev-user[openshift@master01 ~] oc adm groups new my-group # 创建组my-group[openshift@master01 ~] oc adm groups new my-group dev-user # 创建组my-group,并添加dev-user到该组[openshift@master01 ~] oc adm groups add-users my-group dev-user # 为组my-group添加用户dev-user[openshift@master01 ~] oc adm groups remove-users my-group dev-user # 将用户dev-user从my-group ...
OpenShift管理节点Master与计算节点Node的配置说明
配置文件Master节点的配置文件地址:/etc/origin/master/master-config.yamlNode节点的配置文件在:openshift-node项目下的configmap中。OpenShift集群的配置信息都在这两个文件中,包括有覆盖默认插件,连接到etcd,自动创建服务帐户,构建映像名称,自定义项目请求,配置卷插件等等。
参考文章Master and Node Configuration
OpenShift自带的日志搜索引擎ES服务的扩容
有以下两种扩容方式:
存储扩容
节点扩容
存储扩容
查看集群的状态1$ oc exec $es-pod-name -c elasticsearch -- health
停止ES节点分片平衡1$ oc exec $es-pod-name -c elasticsearch -- curl --cert /etc/elasticsearch/secret/admin-cert --key /etc/elasticsearch/secret/admin-key --cacert /etc/elasticsearch/secret/admin-ca -XPUT https://localhost:9200/_cluster/settings -d '{"transient": {"cluster.routing.allocation.enable":"none"}}'
为每个ES节点的DC执行以下操作3.1 获取需要暂停的ES pod所在的Node节点1$ oc get ...
OpenShift节点kubelet证书过期异常的解决步骤
环境:OpenShift 3.10 or 3.11问题:
重新部署了新的CA,节点不再处于就绪状态。
如何手动强制创建新证书。
节点无法更新其证书,并出现以下错误:123atomic-openshift-node[3715]: I0313 11:40:48.864375 3715 bootstrap.go:56] Using bootstrap kubeconfig to generate TLS client cert, key and kubeconfig fileatomic-openshift-node[3715]: I0313 11:40:48.865525 3715 bootstrap.go:86] No valid private key and/or certificate found, reusing existing private key or creating a new oneatomic-openshift-node[3715]: F0313 11:40:48.893737 3715 server.go:262] failed to r ...
OpenShift解决Route-Https--Http无法跳转的问题
问题现象通过Route创建的edge类型的HTTPS,后端应用使用的是HTTP服务。但在某些情况下,后端应用使用Location时,Location地址为HTTP地址。这时浏览器将因为无法访问HTTP服务而无法实现跳转。
原理Haproxy在返回客户端时,检查返回Head,将Location地址中的HTTP替换为HTTPS,从而让浏览器获取正确的跳转链接。
解决办法更新haproxy-config.template,为edge请求的应用添加标注判断haproxy.router.openshift.io/location-scheme,如果它为https,则将Location请求中的http替换为https。具体配置如下:搜索 ssl_fc_alpn -i h2在其后添加如下配置
1234{{- if eq "https" (index $cfg.Annotaions "haproxy.router.openshift.io/location-scheme")}} acl check_location r ...