▷ Red Hat OpenShift 4: Hva er nytt og hvordan lage en klynge

Data vokser stadig, og dette er noe eksponentielt hvor det hver dag er millioner og millioner av data som er lagret på servere, enten de er lokale eller eksterne, og disse må sikkerhetskopieres med de beste sikkerhet, tilgjengeligheten og effektivitetstiltakene. I dette scenariet kommer Kubernetes til spill, som er en bærbar og utvidbar åpen kildekode -plattform tilgjengelig, takket være hvilken det vil være mulig å håndtere forskjellige arbeidsmengder og tjenester. I denne forstand har Red Hat gjort tilgjengelig for oss Red Hat OpenShift 4.3, som er en fullverdig Kubernetes-plattform på bedriftsnivå som vi får se senere.

Hvis sikkerhet er et tema for IT-administratorer eller brukere, er det ingen grunn til bekymring, ettersom OpenShift 4.3 er bygget med FIPS (Federal Information Processing Standard) -kryptering. Dette betyr at dataene vil bli mer beskyttet med mye mer stabile krypteringskontroller og med mulighet for å overvåke tilgangskontroll til alle applikasjoner som er integrert i OpenShift 4.

Solvetic ønsker å legge spesiell vekt på sikkerheten til denne plattformen, og årsaken er enkel, konfidensielle data som faller i feil hender kan ha kritiske konsekvenser for både brukeren og organisasjonen. Det er derfor, når du kjører OpenShift på Red Hat Enterprise Linux med FIPS -modus, tar OpenShift -plattformen seg av å administrere de kryptografiske bibliotekene som har blitt validert. Dette gjør de forskjellige verktøyene tilgjengelige for alle Red Hat -kunder.

I tillegg til dette har den siste OpenShift 4.3 -versjonen støtte for etcd -kryptering. Dette vil gi ytterligere beskyttelse ettersom brukere vil kunne kryptere konfidensielle data som er lagret i etcd direkte.
Som om dette ikke var nok, integrerer OpenShift 4.3 støtte for NBDE (Network-Bound Disk Encryption) som er en protokoll som lar oss automatisere ekstern aktivering av LUKS (Linux Unified Key Setup-on-disk-format) krypterte volumer. Dette har et ytterst fokus på å beskytte data og informasjon hvis datamaskinen har blitt stjålet ved å låse de aktive volumene på den.

Men sikkerhet er ikke bare aksen til OpenShift 4.3, siden en annen av hovedtrekkene er å gjøre opplevelsen av å jobbe i skyen som brukere identisk med den som er hentet fra et hybridskymiljø. Dette er mulig siden OpenShift 4 lar oss integrere OpenShift -klynger i miljøer som:

  • VPN / VPC (Virtual Private Network / Virtual Private Cloud).
  • I delnett på AWS, Microsoft Azure og Google Cloud Platform.
  • OpenShift -klynger kan distribueres med private lastbalancer -endepunkter, ikke offentlig tilgjengelig fra internett, på AWS, Azure og GCP.

For å administrere disse aspektene av skyen, når vi installerer OpenShift, vil vi ha et konfigurasjons -API som vi kan velge krypteringspakken som skal brukes som Ingress -kontrolleren, API -serveren og OAuth Operator for Transport Layer Security (TLS). OpenShift 4 er utviklet med et ekstra fokus på å forbedre automatisering ved hjelp av Kubernetes -operatørene. Ved å bruke dem som klienter vil vi allerede ha tilgang til sertifiserte operatører som er opprettet av Red Hat og ISV.

Parallelt, ved å bruke OpenShift 4.3, vil vi være klare til å bruke Red Hat OpenShift Container Storage 4. Dette muliggjør omfattende lagring ikke bare i én, men i flere skyer for OpenShift Container Platform -brukere. Dette vil lette sentralisert kontroll som er basert på Kubernetes for applikasjoner og lagring.

Red Hat OpenShift 4 -funksjonerPå en global måte skal vi lære hva vi vil få når vi bruker denne plattformen:

  • Uforanderlig Red Hat Enterprise Linux CoreOS som gir enhetlighet og bedre oppgraderingsalternativer.
  • Knative framework integration som er et serverfritt rammeverk som er ideelt for utviklere for å designe, tilby eller lansere hendelsesbaserte applikasjoner.
  • Den integrerer bærerammen som tilbyr en installasjon av Kubernetes -programmer og -tjenester, den tilbyr også automatiserte trådløse oppdateringer og flere Kubernetes -funksjoner.
  • Tilgang til OpenShift -tjenestenettverket som vi får tilgang til støtte for applikasjonene med.
  • Utviklings- og testfunksjoner ved bruk av en OpenShift -klynge bygget med Red Hat CodeReady Containers.
  • Optimaliserte arbeidsflyter.
  • OpenShift 4 legger til støtte for språk, databaser, rammer og verktøy.
  • Prosessene installeres og oppdateres takket være Kubernetes -operatørene.
  • Servicenettverket Istio, Jaeger (discovery) og Kiali (synlighet) er integrert i et sikkerhetsfokusert forretningsmiljø.
  • Det blir lagt til selvbetjeningsmiljøer som varer hele applikasjonens livssyklus, slik at utviklere effektivt kan spore endringer.
  • Uten videre skal vi se hvordan vi blir bedre kjent med OpenShift 4 og lager klyngen vår.

1. Hvordan laste ned og installere Red Hat OpenShift 4

Trinn 1
Det første du må gjøre er å gå til den offisielle OpenShift 4 -lenken:

Steg 2
Når du får tilgang til det, vil vi se forskjellige alternativer for bruk. I dette tilfellet velger vi "Distribuer det lokalt på den bærbare datamaskinen", og det vil være nødvendig å angi Red Hat -brukerdata eller opprette en ny konto.

FORSTØRRE

Trinn 3
I dette tilfellet må vi fylle ut alle de nødvendige feltene:

FORSTØRRE

Trinn 4
Når vi er ferdige, laster vi opp disse dataene, og vi vil se følgende. Aktiver lisensakseptaboksen og klikk på "Send", så blir vi ledet til følgende.

FORSTØRRE

Trinn 5
Der laster vi ned den riktige versjonen (Windows, Linux eller macOS).

FORSTØRRE

Trinn 6
I dette tilfellet velger vi Windows 10, og vi må lagre den kjørbare filen:

FORSTØRRE

Krav til maskinvareMaskinvarekravene er:

I tilfelle av Windows 10:

  • Windows 10 Pro Fall Creators Update (versjon 1709) eller nyere

For macOS:

  • macOS 10.12 Sierra eller nyere

For Linux:

  • Red Hat Enterprise Linux / CentOS 7.5 eller høyere
  • Ubuntu 18.04 LTS eller høyere
  • Debian 10

2. Hvordan konfigurere Red Hat OpenShift 4.3

Trinn 1
Når filen er lastet ned, må vi pakke ut CodeRead and Containers -filen og sette denne binæren i $ PATH, det første vil være å pakke ut den komprimerte filen:

Steg 2
Nå går vi til følgende rute:

  • Kontrollpanel
  • Sikkerhetssystem
  • System

Vi klikker på "Avansert systemkonfigurasjon"

Trinn 3
Vi vil se følgende. Vi klikker på "Miljøvariabler" -knappen i delen "Oppstart og gjenoppretting".

Trinn 4
I det neste vinduet velger vi PATH og klikker Rediger:

Trinn 5
Vi klikker på "Ny" og legger til banen der nettbrettet ble lastet ned. Vi klikker OK for å lagre endringene.

Merkcrc er CodeReady Containers som vi kan lage klyngen med.

Trinn 6
Vi går tilbake til den utpakkede filen og kjører "crc":

Trinn 7
Denne filen må kjøres i ledetekstmodus, for dette får vi tilgang til CMD og derfra kjører vi "crc", vi får tilgang til de forskjellige bruksalternativene:

FORSTØRRE

Trinn 8
Som vi kan se, er parametrene som skal brukes:

Rydde oppSlett de siste endringene
KonfigLar deg gjøre justeringer i CRC -innstillingene
KonsollDette alternativet åpner OpenShift -webkonsollen
SlettSlett OpenShift -klyngen
HjelpTilgang til generell hjelp av verktøyet
IpDet lar oss få IP -adressen til OpenShift -klyngen
Cc-envLegg til miljøet i PATH
OppsettKonfigurer kravene for klyngeopprettelse
StartStart OpenShift -klyngen
StatusKontroller sanntidsstatusen for klyngen
StoppeStopper OpenShift -klyngen
VersjonDet gir oss tilgang til den brukte versjonen av OpenShift

FORSTØRRE

Trinn 9
Et krav i Windows 10 er at vi må ha Hyper-V aktivert, vi kan utføre kommandoen "crc setup" for å validere at datamaskinen har alle kravene før vi oppretter klyngen:

FORSTØRRE

Som vi kan se, vil all tilsvarende analyse bli utført, og den har vært vellykket.

Trinn 10
Vi kan lage klyngen vår ved å kjøre:

 crc start

FORSTØRRE

Trinn 11
Etter dette vil vi se følgende:

FORSTØRRE

Trinn 12
Der må vi skrive inn "pull -hemmeligheten", for dette går vi tilbake til OpenShift -lenken, og vi kan kopiere Pull Secret:

FORSTØRRE

Trinn 13
Vi limer dette inn i konsollen, og prosessen fortsetter. Dette er et lite ekstraksjonskript og krever en Red Hat -konto.

FORSTØRRE

Trinn 14
Vi kan se at prosessen fortsetter:

FORSTØRRE

Klyngen tar minst fire minutter å starte de nødvendige beholderne for bruk.

Trinn 15
Kubelets -tjenestene starter:

FORSTØRRE

Trinn 16
Klyngen starter i OpenShift:

FORSTØRRE

Trinn 17
På slutten vil vi se følgende. Passordet som genereres for å få tilgang til klyngen fra nettet blir lansert der.

FORSTØRRE

Trinn 18
Med kommandoen "crc status" kan vi validere klyngeverdiene som:

  • Faktisk tilstand
  • Diskstørrelse og brukt plass
  • Cache -bruk
  • OpenShift -status
  • Cache -katalog

FORSTØRRE

Trinn 19
Klyngetilgang
I tilfelle vi glemmer passordet som genereres av OpenShift, vil vi utføre følgende i konsollen:

 crc -konsoll -legitimasjon

FORSTØRRE

Trinn 20
Vi får tilgang til webkonsollen ved å utføre:

 crc -konsoll

FORSTØRRE

Trinn 21
I nettleseren ser vi følgende:

FORSTØRRE

Trinn 22
Vi klikker på "Avanserte innstillinger":

FORSTØRRE

Trinn 23
Vi klikker på bunnlinjen for å fortsette med tilgang, og der må vi skrive inn brukernavnet og passordet som er generert tidligere:

FORSTØRRE

Trinn 24
Vi klikker på Logg inn, og vi får tilgang til klyngeadministrasjonen:

FORSTØRRE

På venstre side får vi tilgang til alle OpenShift -konfigurasjonsalternativene som nevnt ovenfor.

Trinn 25
Fra Prosjekter kan vi opprette nye prosjekter i klyngen:

Trinn 26
Når vi ikke bruker klyngen, kjører vi "crc stop" for å slå den av:

FORSTØRRE

Trinn 27
Når vi er av vil vi se følgende:

FORSTØRRE

Trinn 28
Hvis klyngen ikke lenger vil bli brukt, må vi slette den med "crc delete":

FORSTØRRE

Trinn 29
På slutten får vi se:

FORSTØRRE

OpenShift er en av de mest praktiske løsningene for å utvide administrasjonsmulighetene i våre organisasjoner, med fokus alltid på datasikkerhet og integritet.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave