▷ Red Hat OpenShift 4: Vad är nytt och hur man skapar kluster

Data växer ständigt och det här är något exponentiellt där det varje dag finns miljontals och miljontals data som lagras på servrar, oavsett om de är lokala eller fjärranslutna, och dessa måste säkerhetskopieras med de bästa åtgärderna för säkerhet, tillgänglighet och effektivitet. I det här scenariot kommer Kubernetes till spel, som är en bärbar och utbyggbar open source -plattform som är tillgänglig, tack vare vilken det kommer att vara möjligt att hantera olika arbetsbelastningar och tjänster. I den meningen har Red Hat gjort tillgängligt för oss Red Hat OpenShift 4.3, som är en fullständig Kubernetes-plattform på företagsnivå som vi kommer att se senare.

Om säkerhet är ett aktuellt ämne för IT-administratörer eller användare behöver du inte oroa dig eftersom OpenShift 4.3 är byggt med FIPS (Federal Information Processing Standard) -kryptering. Detta innebär att data kommer att skyddas mer med mycket mer stabila krypteringskontroller och med möjlighet att övervaka åtkomstkontroll till alla applikationer som är integrerade i OpenShift 4.

Solvetic vill lägga särskild vikt vid säkerheten för denna plattform och anledningen är enkel, en konfidentiell data som hamnar i fel händer kan få kritiska konsekvenser för både användaren och organisationen. Det är därför OpenShift -plattformen tar hand om de kryptografiska bibliotek som har validerats när OpenShift körs på Red Hat Enterprise Linux med FIPS -läge. Detta gör de olika verktygen tillgängliga för alla Red Hat -kunder.

Utöver detta har den senaste OpenShift 4.3 -versionen stöd för etcd -kryptering. Detta kommer att ge ytterligare skydd eftersom användare kommer att kunna kryptera konfidentiell data som lagras i etcd direkt.
Som om detta inte vore tillräckligt, integrerar OpenShift 4.3 stöd för NBDE (Network-Bound Disk Encryption) som är ett protokoll som gör att vi kan automatisera fjärraktivering av LUKS (Linux Unified Key Setup-on-disk-format) krypterade volymer. Detta har ett ultimat fokus på att skydda data och information om datorn har stulits genom att låsa de aktiva volymerna på den.

Men säkerhet är inte bara axeln för OpenShift 4.3 eftersom en annan av dess huvudsakliga egenskaper är att göra upplevelsen av att arbeta i molnet som användare identisk med den som erhålls från en hybridmolnmiljö. Detta är möjligt eftersom OpenShift 4 tillåter oss att integrera OpenShift -kluster i miljöer som:

  • VPN / VPC (virtuellt privat nätverk / virtuellt privat moln).
  • I delnät på AWS, Microsoft Azure och Google Cloud Platform.
  • OpenShift -kluster kan distribueras med slutpunkter för privata lastbalanserare, inte offentligt tillgängliga från internet, på AWS, Azure och GCP.

För att hantera dessa aspekter av molnet, när vi installerar OpenShift kommer vi att ha ett konfigurations -API som vi kan välja krypteringspaket för att använda som Ingress -kontrollen, API -servern och OAuth Operator for Transport Layer Security (TLS). OpenShift 4 har utvecklats med ett ytterligare fokus för att förbättra automatiseringen med hjälp av Kubernetes -operatörerna. Genom att använda dem som klienter har vi redan tillgång till certifierade operatörer som har skapats av Red Hat och ISV.

Parallellt med OpenShift 4.3 kommer vi att vara redo att använda Red Hat OpenShift Container Storage 4. Detta möjliggör omfattande lagring inte bara i ett utan i flera moln för OpenShift Container Platform -användare. Detta kommer att underlätta centraliserad kontroll som är baserad på Kubernetes för applikationer och lagring.

Red Hat OpenShift 4 -funktionerPå ett globalt sätt kommer vi att lära oss vad vi kommer att få när vi använder denna plattform:

  • Immutable Red Hat Enterprise Linux CoreOS som ger enhetlighet och bättre uppgraderingsalternativ.
  • Knative framework integration som är en serverlös ram som är idealisk för utvecklare att designa, tillhandahålla eller starta händelsebaserade applikationer.
  • Den integrerar bärarramen som erbjuder en installation av Kubernetes -applikationer och -tjänster, den erbjuder också automatiska trådlösa uppdateringar och fler Kubernetes -funktioner.
  • Åtkomst till OpenShift -servicenätverket som vi har tillgång till support för programmen.
  • Utvecklings- och testmöjligheter med ett OpenShift -kluster byggt med Red Hat CodeReady Containers.
  • Optimerade arbetsflöden.
  • OpenShift 4 lägger till stöd för språk, databaser, ramverk och verktyg.
  • Processerna installeras och uppdateras tack vare Kubernetes -operatörerna.
  • Servicenätverket Istio, Jaeger (discovery) och Kiali (synlighet) har integrerats i en säkerhetsfokuserad affärsmiljö.
  • Självbetjäningsmiljöer läggs till som håller hela applikationens livscykel så att utvecklare effektivt kan spåra förändringar.
  • Utan vidare kommer vi att se hur vi lär känna OpenShift 4 på djupet och skapar vårt kluster.

1. Hur man laddar ner och installerar Red Hat OpenShift 4

Steg 1
Det första du ska göra är att gå till den officiella OpenShift 4 -länken:

Steg 2
När du kommer dit kommer vi att se olika alternativ för användning. I det här fallet väljer vi "Distribuera det lokalt på din bärbara dator" och det kommer att vara nödvändigt att ange Red Hat -användardata eller skapa ett nytt konto.

FÖRSTORA

Steg 3
I det här fallet måste vi fylla i alla obligatoriska fält:

FÖRSTORA

Steg 4
När vi är klara laddar vi upp dessa data och vi kommer att se följande. Aktivera rutan för godkännande av licens och klicka på "Skicka" så kommer vi till följande.

FÖRSTORA

Steg 5
Där hämtar vi lämplig version (Windows, Linux eller macOS).

FÖRSTORA

Steg 6
I det här fallet väljer vi Windows 10 och vi måste spara den körbara:

FÖRSTORA

HårdvarukravHårdvarukraven är:

För Windows 10:

  • Windows 10 Pro Fall Creators Update (version 1709) eller högre

För macOS:

  • macOS 10.12 Sierra eller högre

För Linux:

  • Red Hat Enterprise Linux / CentOS 7.5 eller högre
  • Ubuntu 18.04 LTS eller högre
  • Debian 10

2. Så här konfigurerar du Red Hat OpenShift 4.3

Steg 1
När filen har laddats ner måste vi extrahera filen CodeRead och Containers och ställa in denna binär i $ PATH, det första är att extrahera den komprimerade filen:

Steg 2
Nu går vi till följande rutt:

  • Kontrollpanel
  • Säkerhetssystem
  • Systemet

Vi klickar på "Avancerad systemkonfiguration"

Steg 3
Vi kommer att se följande. Vi klickar på knappen "Miljövariabler" i avsnittet "Start och återställning".

Steg 4
I nästa fönster väljer vi PATH och klickar på Redigera:

Steg 5
Vi klickar på "Ny" och lägger till sökvägen där surfplattan laddades ner. Vi klickar på OK för att spara ändringarna.

Noteracrc är CodeReady Containers som vi kan skapa klustret med.

Steg 6
Vi går tillbaka till den extraherade filen och kör "crc":

Steg 7
Den här filen måste köras i kommandotolksläge, för detta kommer vi åt CMD och kör därifrån "crc", vi får åtkomst till de olika användningsalternativen:

FÖRSTORA

Steg 8
Som vi kan se är parametrarna att använda:

StädaTa bort de senaste ändringarna
KonfigLåter dig göra justeringar av CRC -inställningarna
TröstaDet här alternativet öppnar OpenShift -webbkonsolen
RaderaTa bort OpenShift -klustret
HjälpTillgång till allmän hjälp av verktyget
IpDet tillåter oss att få IP -adressen för OpenShift -klustret
Cc-envLägg till miljön till PATH
UppstartKonfigurera kraven för att skapa kluster
StartStarta OpenShift -klustret
StatusKontrollera klusterens realtidsstatus
SlutaStoppar OpenShift -klustret
VersionDet ger oss tillgång till den använda versionen av OpenShift

FÖRSTORA

Steg 9
Ett krav i Windows 10 är att vi måste ha Hyper-V aktiverat, vi kan utföra kommandot "crc setup" för att verifiera att datorn har alla krav innan du skapar klustret:

FÖRSTORA

Som vi kan se kommer all motsvarande analys att göras och den har varit framgångsrik.

Steg 10
Vi kan skapa vårt kluster genom att köra:

 crc start

FÖRSTORA

Steg 11
Efter detta kommer vi att se följande:

FÖRSTORA

Steg 12
Där måste vi ange "pull -hemligheten", för detta går vi tillbaka till OpenShift -länken och vi kan kopiera Pull Secret:

FÖRSTORA

Steg 13
Vi klistrar in detta i konsolen och processen fortsätter. Detta är ett litet extraktionsskript och kräver ett Red Hat -konto.

FÖRSTORA

Steg 14
Vi kan se att processen fortsätter:

FÖRSTORA

Klustret tar minst fyra minuter att starta de behållare som krävs för användning.

Steg 15
Kubelets tjänster startar:

FÖRSTORA

Steg 16
Klustret startar i OpenShift:

FÖRSTORA

Steg 17
I slutet kommer vi att se följande. Lösenordet som genereras för att komma åt klustret från webben lanseras där.

FÖRSTORA

Steg 18
Med kommandot "crc status" kan vi validera klustervärdena som:

  • Faktiskt tillstånd
  • Diskstorlek och använt utrymme
  • Cacheanvändning
  • OpenShift -status
  • Cache -katalog

FÖRSTORA

Steg 19
Klusteråtkomst
Om vi ​​glömmer lösenordet som genererades av OpenShift kör vi följande i konsolen:

 crc -konsol -referenser

FÖRSTORA

Steg 20
Vi kommer åt webbkonsolen genom att köra:

 crc -konsol

FÖRSTORA

Steg 21
I webbläsaren ser vi följande:

FÖRSTORA

Steg 22
Vi klickar på "Avancerade inställningar":

FÖRSTORA

Steg 23
Vi klickar på den nedersta raden för att fortsätta med åtkomst och där måste vi ange det användarnamn och lösenord som genererats tidigare:

FÖRSTORA

Steg 24
Vi klickar på Logga in och vi kommer åt klusterhanteringen:

FÖRSTORA

På vänster sida kommer vi åt alla OpenShift -konfigurationsalternativ som nämnts ovan.

Steg 25
Från Projekt kan vi skapa nya projekt i klustret:

Steg 26
När vi inte använder klustret kör vi "crc stop" för att stänga av det:

FÖRSTORA

Steg 27
En gång av kommer vi att se följande:

FÖRSTORA

Steg 28
Om klustret inte längre kommer att användas måste vi ta bort det med "crc delete":

FÖRSTORA

Steg 29
I slutet kommer vi att se:

FÖRSTORA

OpenShift är en av de mest praktiska lösningarna för att utöka hanteringsmöjligheterna i våra organisationer, med fokus alltid på datasäkerhet och integritet.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave