入门指南

Red Hat OpenShift Local 2.13

使用 Red Hat OpenShift Local 的快速入门指南

Fabrice Flore-Thebault

Red Hat Developer Group Documentation Team

摘要

本指南介绍了如何使用 Red Hat OpenShift Local 来加快工作。包括从主机工作站(Microsoft Windows、macOS 或 Red Hat Enterprise Linux)使用 Red Hat OpenShift Container Platform 4 开发容器化应用程序的第一步,包括说明和示例指南。

使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息

第 1 章 Introducing Red Hat OpenShift Local

1.1. About Red Hat OpenShift Local

Red Hat OpenShift Local 为本地计算机带来最小的 OpenShift Container Platform 4 集群和 Podman 容器运行时。这些运行时为开发和测试目的提供最小的环境。Red Hat OpenShift Local 主要用于在开发人员的桌面上运行。对于其他 OpenShift Container Platform 用例,如无头或多开发人员设置,请使用 完整的 OpenShift 安装程序

如需了解 OpenShift Container Platform 的完整介绍,请参阅 OpenShift Container Platform 文档

Red Hat OpenShift Local 包括 crc 命令行界面(CLI),用于使用所需的容器运行时与 Red Hat OpenShift Local 实例进行交互。

1.2. 与生产环境 OpenShift Container Platform 安装的不同

Red Hat OpenShift Local 的 OpenShift 预设置提供了常规 OpenShift Container Platform 安装,其区别如下:

  • OpenShift Container Platform 集群是临时的,它不适用于生产环境。
  • Red Hat OpenShift Local 没有到较新的 OpenShift Container Platform 版本的升级路径。升级 OpenShift Container Platform 版本可能会导致无法重现的问题。
  • 它使用单个节点,它的行为同时充当 control plane 和 worker 节点。
  • 它默认禁用 Cluster Monitoring Operator。这个禁用的 Operator 会导致 web 控制台的对应部分无法正常工作。
  • OpenShift Container Platform 集群在称为 实例 的虚拟机中运行。这可能导致其他差异,特别是外部网络。

Red Hat OpenShift Local 提供的 OpenShift Container Platform 集群还包括以下不可自定义集群设置。这些设置不应修改:

  • 使用 *.crc.testing 域。
  • 用于内部集群通信的地址范围。

    • 集群使用 172 地址范围。例如,当代理在同一地址空间中运行时,这可能会导致问题。

第 2 章 安装

2.1. 最低系统要求

Red Hat OpenShift Local 有以下最低硬件和操作系统要求:

2.1.1. 硬件要求

Red Hat OpenShift Local 在 AMD64、Intel 64 和 Apple Silicon 构架中被支持。Red Hat OpenShift Local 不支持嵌套虚拟化。

根据所需的容器运行时,Red Hat OpenShift Local 需要以下系统资源:

2.1.1.1. 对于 OpenShift Container Platform

  • 4 个物理 CPU 内核
  • 9 GB 可用内存
  • 35 GB 存储空间
注意

OpenShift Container Platform 集群需要这些资源在 Red Hat OpenShift Local 实例中运行。有些工作负载可能需要更多资源。要为 Red Hat OpenShift Local 实例分配更多资源,请参阅配置实例

2.1.1.2. 对于 Podman 容器运行时

  • 2 个物理 CPU 内核
  • 2 GB 可用内存
  • 35 GB 存储空间

2.1.2. 操作系统要求

Red Hat OpenShift Local 需要以下受支持的操作系统的最低版本:

2.1.2.1. Microsoft Windows

  • 在 Microsoft Windows 上,Red Hat OpenShift Local 需要 Windows 10 Fall Creators Update (版本 1709)或更新版本。Red Hat OpenShift Local 不适用于早期版本的 Microsoft Windows。不支持 Microsoft Windows 10 Home Edition。

2.1.2.2. macOS

  • 在 macOS 上,Red Hat OpenShift Local 需要 macOS 11 Big Sur 或更高版本。Red Hat OpenShift Local 不适用于早期版本的 macOS。

2.1.2.3. Linux

  • 红帽在 Red Hat Enterprise Linux 和 CentOS 8 或 9 的两个最新次发行版本中提供对 Red Hat OpenShift Local 的支持,以及两个最新的稳定版本。
  • 在使用 Red Hat Enterprise Linux 时,运行 Red Hat OpenShift Local 的机器必须 在红帽客户门户网站中注册
  • Ubuntu 18.04 LTS 或更高版本,以及 Debian 10 或更高版本不被支持,且可能需要手动设置主机。
  • 请参阅所需软件包 为您的 Linux 发行版本安装所需的软件包。

2.2. Linux 所需的软件包

Red Hat OpenShift Local 需要 libvirtNetworkManager 软件包在 Linux 上运行。请参考下表查找用于为您的 Linux 发行版安装这些软件包的命令:

表 2.1. 通过分发的软件包安装命令

Linux 发行版安装命令

Fedora

sudo dnf install NetworkManager

Red Hat Enterprise Linux/CentOS

su -c 'yum install NetworkManager'

Debian/Ubuntu

sudo apt install qemu-kvm libvirt-daemon libvirt-daemon-system network-manager

2.3. Installing Red Hat OpenShift Local

Red Hat OpenShift Local 可作为 Red Hat Enterprise Linux 的可移植可执行文件提供。在 Microsoft Windows 和 macOS 上,可使用引导安装程序提供 Red Hat OpenShift Local。

先决条件

  • 您的主机机器必须满足最低系统要求。如需更多信息,请参阅 最小系统要求

流程

  1. 为您的平台下载 最新版本的 Red Hat OpenShift Local
  2. 在 Microsoft Windows 上,提取存档的内容。
  3. 在 macOS 或 Microsoft Windows 上,运行指导安装程序并按照说明进行操作。

    注意

    在 Microsoft Windows 上,您必须将 Red Hat OpenShift Local 安装到本地 C:\ 驱动器中。您无法从网络驱动器运行 Red Hat OpenShift Local。

    在 Red Hat Enterprise Linux 中,假设归档位于 ~/Downloads 目录中,请按照以下步骤操作:

    1. 提取存档的内容:

      $ cd ~/Downloads
      $ tar xvf crc-linux-amd64.tar.xz
    2. 如果 ~/bin 目录不存在,请创建该目录,并将 crc 可执行文件复制到其中:

      $ mkdir -p ~/bin
      $ cp ~/Downloads/crc-linux-*-amd64/crc ~/bin
    3. ~/bin 目录添加到您的 $PATH 中:

      $ export PATH=$PATH:$HOME/bin
      $ echo 'export PATH=$PATH:$HOME/bin' >> ~/.bashrc

2.4. 关于使用数据收集

Red Hat OpenShift Local 会提示您使用可选的匿名使用数据收集来协助开发。不会收集任何个人可识别的信息。您可以随时授予或撤销使用数据收集的同意。

其他资源

2.5. 配置使用数据收集

您随时可以使用以下配置命令授予或撤销使用数据收集的同意。

注意

对遥测同意的更改不会修改正在运行的实例。当您下次运行 crc start 命令时,更改将生效。

流程

  • 要手动启用遥测,请运行以下命令:

    $ crc config set consent-telemetry yes
  • 要手动禁用遥测,请运行以下命令:

    $ crc config set consent-telemetry no

其他资源

2.6. Upgrading Red Hat OpenShift Local

较新版本的 Red Hat OpenShift Local 可执行文件需要手动设置,以防止与早期版本不兼容的问题。

流程

  1. 下载 Red Hat OpenShift Local 的最新版本
  2. 删除现有的 Red Hat OpenShift Local 实例:

    $ crc delete
    警告

    crc delete 命令会导致存储在 Red Hat OpenShift Local 实例中的数据丢失。运行此命令前,先保存存储在实例中的所有信息。

  3. 将之前的 crc 可执行文件替换为最新版本的可执行文件。通过检查其版本来验证新的 crc 可执行文件是否正在使用:

    $ crc version
  4. 设置新的 Red Hat OpenShift Local 版本:

    $ crc setup
  5. 启动新的 Red Hat OpenShift Local 实例:

    $ crc start

第 3 章 Using Red Hat OpenShift Local

3.1. 关于预设置

Red Hat OpenShift Local 预设置代表一个受管容器运行时,以及实例运行它所需的系统资源的低绑定。Red Hat OpenShift Local 为 OpenShift Container Platform 和 Podman 容器运行时提供预设置。

在 Microsoft Windows 和 macOS 上,Red Hat OpenShift Local guided 安装程序会提示您输入所需的预设置。在 Linux 上,默认选择 OpenShift Container Platform 预设置。在运行 crc setup 命令前,您可以使用 crc config 命令更改此选择。您可以从 Microsoft Windows 和 macOS 上的系统托盘更改您选择的预设置,也可以从命令行更改所有支持的操作系统。次只能有一个预设置处于活跃状态。

其他资源

3.2. 设置 Red Hat OpenShift Local

crc setup 命令执行操作,为 Red Hat OpenShift Local 实例设置主机机器的环境。

如果 crc setup 命令尚不存在,则创建 ~/.crc 目录。

警告

如果要设置新版本,请在设置新的 Red Hat OpenShift Local 版本前捕获对实例所做的任何更改。

先决条件

  • 在 Linux 或 macOS 上,请确保您的用户帐户有权使用 sudo 命令。在 Microsoft Windows 上,确保您的用户帐户可以提升到管理员特权。
注意

不要以 root 用户或管理员身份运行 crc 可执行文件。始终使用您的用户帐户运行 crc 可执行文件。

流程

  1. (可选)在 Linux 上,默认选择 OpenShift Container Platform 预设置。选择 Podman 容器运行时预设置:

    $ crc config set preset podman
  2. 为 Red Hat OpenShift Local 设置主机机器:

    $ crc setup

其他资源

3.3. 启动实例

crc start 命令启动 Red Hat OpenShift Local 实例并配置的容器运行时。

先决条件

  • 为了避免与网络相关的问题,请确保您没有连接到 VPN,并确保您的网络连接可靠。
  • 您可以使用 crc setup 命令设置主机机器。如需更多信息,请参阅设置 Red Hat OpenShift Local
  • 在 Microsoft Windows 上,确保您的用户帐户可以提升到管理员特权。
  • 对于 OpenShift 预设,请确保具有有效的 OpenShift 用户 pull secret。从 Red Hat Hybrid Cloud Console 上的 Red Hat OpenShift Local 页面的 Pull Secret 部分复制或下载 pull secret。

    注意

    访问用户 pull secret 需要红帽帐户。

流程

  1. 启动 Red Hat OpenShift Local 实例:

    $ crc start
  2. 对于 OpenShift 预设,在提示时提供您的用户 pull secret。

    注意

    在提供请求前,集群至少需要 4 分钟才能启动所需的容器和 Operator。

其他资源

3.4. 访问 OpenShift 集群

使用 OpenShift Container Platform Web 控制台或 OpenShift CLI (oc)访问在 Red Hat OpenShift Local 实例中运行的 OpenShift Container Platform 集群。

3.4.1. 访问 OpenShift Web 控制台

使用 Web 浏览器访问 OpenShift Container Platform Web 控制台。

使用 kubeadmindeveloper 用户访问集群。使用 developer 用户创建项目或 OpenShift 应用,以及应用部署。将 kubeadmin 用户仅用于管理任务,如创建新用户或设置角色。

先决条件

流程

  1. 要使用默认 Web 浏览器访问 OpenShift Container Platform Web 控制台,请运行以下命令:

    $ crc console
  2. developer 用户身份登录,并使用 crc start 命令的输出中打印的密码。您还可以运行以下命令来查看 developerkubeadmin 用户的密码:

    $ crc console --credentials

如果无法访问由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群,请参阅 Red Hat OpenShift Local 故障排除

其他资源

3.4.2. 使用 OpenShift CLI 访问 OpenShift 集群

使用 OpenShift CLI (oc)访问由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群。

先决条件

流程

  1. 运行 crc oc-env 命令,以打印在 $PATH 中添加缓存的 oc 可执行文件所需的命令:

    $ crc oc-env
  2. 运行打印的命令。
  3. developer 用户身份登录:

    $ oc login -u developer https://api.crc.testing:6443
    注意

    crc start 命令打印 developer 用户的密码。您还可以通过运行 crc console --credentials 命令来查看它。

  4. 现在,您可以使用 oc 与 OpenShift Container Platform 集群交互。例如,要验证 OpenShift Container Platform 集群 Operator 是否可用,请以 kubeadmin 用户身份登录,再运行以下命令:

    $ oc config use-context crc-admin
    $ oc whoami
    kubeadmin
    $ oc get co
    注意

    Red Hat OpenShift Local 默认禁用 Cluster Monitoring Operator。

如果无法访问由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群,请参阅 Red Hat OpenShift Local 故障排除

其他资源

3.4.3. 访问内部 OpenShift 注册表

在 Red Hat OpenShift Local 实例中运行的 OpenShift Container Platform 集群默认包含一个内部容器镜像 registry。此内部容器镜像 registry 可用作本地开发的容器镜像的发布目标。要访问内部 OpenShift Container Platform registry,请按照以下步骤操作。

先决条件

流程

  1. 检查哪些用户已登录到集群:

    $ oc whoami
    注意

    出于演示目的,当前用户被假定为 kubeadmin

  2. 使用其令牌以该用户身份登录 registry:

    $ oc registry login --insecure=true
  3. 创建一个新项目

    $ oc new-project demo
  4. 镜像容器镜像示例:

    $ oc image mirror registry.access.redhat.com/ubi8/ubi:latest=default-route-openshift-image-registry.apps-crc.testing/demo/ubi8:latest --insecure=true --filter-by-os=linux/amd64
  5. 获取镜像流,并验证是否已列出推送的镜像:

    $ oc get is
  6. 在镜像流中启用镜像查找:

    $ oc set image-lookup ubi8

    此设置允许镜像流作为镜像源,而无需为内部注册表提供完整的 URL。

  7. 使用最近推送的镜像创建 pod:

    $ oc run demo --image=ubi8 --command -- sleep 600s

3.5. 使用 odo部署示例应用程序

您可以使用 odo 从命令行创建 OpenShift 项目和应用程序。此流程将示例应用程序部署到在 Red Hat OpenShift Local 实例中运行的 OpenShift Container Platform 集群中。

先决条件

流程

  1. developer 用户身份登录到运行由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群:

    $ odo login -u developer -p developer
  2. 为您的应用程序创建一个项目:

    $ odo create project sample-app
  3. 为您的组件创建一个新目录:

    $ mkdir sample-app
    $ cd sample-app
  4. 初始化 Node.js 应用程序示例:

    $ odo init --name sample-app --devfile nodejs --starter nodejs-starter
  5. 开发 nodejs 应用程序:

    $ odo dev
  6. 要从浏览器中访问应用程序,请使用 odo dev 命令输出中的 URL。

其他资源

3.6. 停止实例

crc stop 命令停止正在运行的 Red Hat OpenShift Local 实例和容器运行时。在集群关闭时,停止过程需要几分钟时间。

流程

  • 停止 Red Hat OpenShift Local 实例和容器运行时:

    $ crc stop

3.7. 删除实例

crc delete 命令删除现有的 Red Hat OpenShift Local 实例。

流程

  • 删除 Red Hat OpenShift Local 实例:

    $ crc delete
    警告

    crc delete 命令会导致存储在 Red Hat OpenShift Local 实例中的数据丢失。运行此命令前,先保存存储在实例中的所有信息。

第 4 章 Configuring Red Hat OpenShift Local

4.1. 关于 Red Hat OpenShift Local 配置

使用 crc config 命令配置 crc 可执行文件和 Red Hat OpenShift Local 实例。crc config 命令需要一个子命令来操作配置。可用的子命令有、set、 未设置以及查看getsetunset 子命令在命名可配置属性上运行。运行 crc config --help 命令来列出可用的属性。

您还可以使用 crc config 命令配置 crc startcrc setup 命令的启动检查行为。默认情况下,启动检查会报告一个错误,并在不满足条件时停止执行。将以 skip-check 开始的属性值设置为 true 以跳过检查。

4.2. 查看 Red Hat OpenShift Local 配置

Red Hat OpenShift Local 可执行文件提供查看可配置的属性和当前 Red Hat OpenShift Local 配置的命令。

流程

  • 查看可用的可配置属性:

    $ crc config --help
  • 查看可配置属性的值:

    $ crc config get <property>
  • 查看完整的当前配置:

    $ crc config view
    注意

    如果配置由默认值组成,则 crc config view 命令不会返回任何信息。

4.3. 更改所选预设置

您可以通过选择所需的预设置来更改用于 Red Hat OpenShift Local 实例的容器运行时。

在 Microsoft Windows 和 macOS 上,您可以使用系统托盘或命令行界面更改所选预设置。在 Linux 上,使用命令行界面。

重要

您无法更改现有 Red Hat OpenShift Local 实例的预设置。只有在创建 Red Hat OpenShift Local 实例时,才会应用预设置更改。要启用预设置更改,您必须删除现有实例并启动新实例。

流程

  • 从命令行更改所选预设置:

    $ crc config set preset <name>

    对于 OpenShift Container Platform,有效的预设置名称为 openshift,适用于 Podman 容器运行时。

其他资源

  • 有关每个预设置的最低系统要求的更多信息,请参阅 最小系统要求

4.4. 配置实例

使用 cpusmemory 属性分别配置 Red Hat OpenShift Local 实例的默认 vCPU 数和内存量。

或者,可以使用 crc start 命令的 --cpus--memory 标志来分别分配 vCPU 数和内存量。

重要

您无法更改正在运行的 Red Hat OpenShift Local 实例的配置。要启用配置更改,您必须停止正在运行的实例并重新启动它。

流程

  • 配置实例可用的 vCPU 数量:

    $ crc config set cpus <number>

    cpus 属性的默认值为 4。要分配的 vCPU 数量必须大于或等于默认值。

  • 使用所需 vCPU 数量启动实例:

    $ crc start --cpus <number>
  • 配置实例可用的内存:

    $ crc config set memory <number-in-mib>
    注意

    可用内存的值以兆字节(MiB)设置。一个千兆字节(GiB)内存等于 1024 MiB。

    memory 属性的默认值为 9216。要分配的内存量必须大于或等于默认值。

  • 使用所需内存量启动实例:

    $ crc start --memory <number-in-mib>

第 5 章 网络

5.1. DNS 配置详情

5.1.1. 常规 DNS 设置

由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群使用 2 个 DNS 域名 crc.testingapps-crc.testingcrc.testing 域用于 OpenShift Container Platform 核心服务。apps-crc.testing 域用于访问集群中部署的 OpenShift 应用。

例如,OpenShift Container Platform API 服务器在 OpenShift Container Platform 控制台作为 console-openshift-console.apps-crc.testing 访问时作为 api.crc.testing 公开。这些 DNS 域由 Red Hat OpenShift Local 实例中运行的 dnsmasq DNS 容器提供。

crc setup 命令检测并调整您的系统 DNS 配置,以便它可以解析这些域。通过进行额外的检查来验证 DNS 在运行 crc start 时是否正确配置。

5.1.2. Linux

在 Linux 上,根据您的发行版本,Red Hat OpenShift Local 需要以下 DNS 配置:

5.1.2.1. NetworkManager + systemd-resolved

默认情况下,这个配置在 Fedora 33 或更新版本中使用,以及 Ubuntu 桌面版本。

  • Red Hat OpenShift Local 期望 NetworkManager 管理网络。
  • Red Hat OpenShift Local 配置 systemd-resolved将测试 域的请求转发到 192.168.130.11 DNS 服务器。192.168.130.11 是 Red Hat OpenShift Local 实例的 IP。
  • systemd-resolved 配置使用 /etc/NetworkManager/dispatcher.d/99-crc.sh 中的 NetworkManager 分配程序脚本完成:

    #!/bin/sh
    
    export LC_ALL=C
    
    systemd-resolve --interface crc --set-dns 192.168.130.11 --set-domain ~testing
    
    exit 0
注意

在 Red Hat Enterprise Linux 和 CentOS 8.3 中,systemd-resolved 也作为不受支持的技术预览提供。将主机配置为使用 systemd-resolved 后,停止任何正在运行的集群并重新运行 crc setup

5.1.2.2. NetworkManager + dnsmasq

默认情况下,在 Fedora 32 或更早的、Red Hat Enterprise Linux 上的和 CentOS 中使用此配置。

  • Red Hat OpenShift Local 期望 NetworkManager 管理网络。
  • NetworkManager 使用带有 /etc/NetworkManager/conf.d/crc-nm- dnsmasq.conf 配置文件的 dnsmasq。
  • 这个 dnsmasq 实例的配置文件是 /etc/NetworkManager/dnsmasq.d/crc.conf

    server=/crc.testing/192.168.130.11
    server=/apps-crc.testing/192.168.130.11
    • NetworkManager dnsmasq 实例将 crc.testingapps-crc.testing 域的请求转发到 192.168.130.11 DNS 服务器。

5.2. 保留 IP 子网

由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群会为内部保留 IP 子网,这不应与主机网络冲突。确保以下 IP 子网可用:

保留 IP 子网

  • 10.217.0.0/22
  • 10.217.4.0/23
  • 192.168.126.0/24

另外,主机虚拟机监控程序可能会保留另一个 IP 子网,具体取决于主机操作系统。在 Microsoft Windows 上,虚拟机监控程序保留一个随机生成的 IP 子网,该子网无法提前确定。macOS 上没有保留额外的子网。Linux 的额外保留子网是 192.168.130.0/24

5.3. 在代理后面启动 Red Hat OpenShift Local

您可以使用环境变量或可配置属性在定义的代理后面启动 Red Hat OpenShift Local。

注意

OpenShift Container Platform 不支持 SOCKS 代理。

先决条件

  • 要在主机机器上使用现有 OpenShift CLI (oc)可执行文件,请将 .testing 域导出为 no_proxy 环境变量的一部分。嵌入式 oc 可执行文件不需要手动设置。有关使用嵌入式 oc 可执行文件的更多信息,请参阅使用 OpenShift CLI 访问 OpenShift 集群

流程

  1. 使用 http_proxyhttps_proxy 环境变量或使用 crc config set 命令定义代理,如下所示:

    $ crc config set http-proxy http://proxy.example.com:<port>
    $ crc config set https-proxy http://proxy.example.com:<port>
    $ crc config set no-proxy <comma-separated-no-proxy-entries>
  2. 如果代理使用自定义 CA 证书文件,请按如下所示对其进行设置:

    $ crc config set proxy-ca-file <path-to-custom-ca-file>
注意

Red Hat OpenShift Local 配置中设置的与代理相关的值优先于通过环境变量设置的值。

5.4. 在远程服务器中设置 Red Hat OpenShift Local

配置远程服务器以运行由 Red Hat OpenShift Local 提供的 OpenShift Container Platform 集群。

这个过程假设使用 Red Hat Enterprise Linux、Fedora 或 CentOS 服务器。在远程服务器上运行此流程中的每个命令。

警告

仅在本地网络中执行此步骤。在互联网上公开不安全的服务器存在许多安全隐患。

先决条件

流程

  1. 启动集群:

    $ crc start

    确保集群在此过程中保持运行。

  2. 安装 haproxy 软件包和其他工具:

    $ sudo dnf install haproxy /usr/sbin/semanage
  3. 修改防火墙以允许与集群通信:

    $ sudo systemctl enable --now firewalld
    $ sudo firewall-cmd --add-service=http --permanent
    $ sudo firewall-cmd --add-service=https --permanent
    $ sudo firewall-cmd --add-service=kube-apiserver --permanent
    $ sudo firewall-cmd --reload
  4. 对于 SELinux,允许 HAProxy 侦听 TCP 端口 6443 在此端口上提供 kube-apiserver

    $ sudo semanage port -a -t http_port_t -p tcp 6443
  5. 创建默认 haproxy 配置的备份:

    $ sudo cp /etc/haproxy/haproxy.cfg{,.bak}
  6. 配置 haproxy 以用于集群:

    $ export CRC_IP=$(crc ip)
    $ sudo tee /etc/haproxy/haproxy.cfg &>/dev/null <<EOF
    global
        log /dev/log local0
    
    defaults
        balance roundrobin
        log global
        maxconn 100
        mode tcp
        timeout connect 5s
        timeout client 500s
        timeout server 500s
    
    listen apps
        bind 0.0.0.0:80
        server crcvm $CRC_IP:80 check
    
    listen apps_ssl
        bind 0.0.0.0:443
        server crcvm $CRC_IP:443 check
    
    listen api
        bind 0.0.0.0:6443
        server crcvm $CRC_IP:6443 check
    EOF
  7. 启动 haproxy 服务:

    $ sudo systemctl start haproxy

5.5. 连接到远程 Red Hat OpenShift Local 实例

使用 dnsmasq 将客户端机器连接到运行由 Red Hat OpenShift Local 管理的 OpenShift Container Platform 集群的远程服务器。

这个过程假设使用 Red Hat Enterprise Linux、Fedora 或 CentOS 客户端。在客户端上运行此流程中的每个命令。

重要

连接到仅在您的本地网络中公开的服务器。

先决条件

流程

  1. 安装 dnsmasq 软件包:

    $ sudo dnf install dnsmasq
  2. 在 NetworkManager 中,启用 dnsmasq 进行 DNS 解析:

    $ sudo tee /etc/NetworkManager/conf.d/use-dnsmasq.conf &>/dev/null <<EOF
    [main]
    dns=dnsmasq
    EOF
  3. 将 Red Hat OpenShift Local 的 DNS 条目添加到 dnsmasq 配置中:

    $ sudo tee /etc/NetworkManager/dnsmasq.d/external-crc.conf &>/dev/null <<EOF
    address=/apps-crc.testing/SERVER_IP_ADDRESS
    address=/api.crc.testing/SERVER_IP_ADDRESS
    EOF
    注意

    注释掉 /etc/NetworkManager/dnsmasq.d/crc.conf 中的任何现有条目。这些条目通过运行 Red Hat OpenShift Local 的本地实例创建,并将与远程集群的条目冲突。

  4. 重新载入 NetworkManager 服务:

    $ sudo systemctl reload NetworkManager
  5. 使用 ocdeveloper 用户身份登录远程集群:

    $ oc login -u developer -p developer https://api.crc.testing:6443

    远程 OpenShift Container Platform Web 控制台位于 https://console-openshift-console.apps-crc.testing。

第 6 章 管理任务

6.1. 启动监控

Red Hat OpenShift Local 默认禁用集群监控,以确保 Red Hat OpenShift Local 可以在典型的笔记本上运行。监控负责在 Red Hat Hybrid Cloud Console 中列出您的集群。按照以下步骤为集群启用监控。

先决条件

  • 您必须为 Red Hat OpenShift Local 实例分配额外的内存。对于核心功能,建议至少 14 GiB 内存,这是 14336 的值。增加的工作负载将需要更多内存。如需更多信息,请参阅配置实例

流程

  1. enable-cluster-monitoring 可配置的属性设置为 true

    $ crc config set enable-cluster-monitoring true
  2. 启动实例:

    $ crc start
    警告

    无法禁用集群监控。要删除监控,将 enable-cluster-monitoring 可配置的属性设置为 false,并删除现有的 Red Hat OpenShift Local 实例。

第 7 章 Troubleshooting Red Hat OpenShift Local

注意

Red Hat OpenShift Local 的目标是为开发和测试目的提供一个 OpenShift Container Platform 环境。在安装或升级特定 OpenShift 应用程序的过程中出现问题,超出了 Red Hat OpenShift Local 的范围。将这些问题报告给相关项目。

7.1. 获取 OpenShift 集群的 shell 访问权限

要访问集群以进行故障排除或调试目的,请按照以下步骤执行。

注意

定期使用不需要直接访问 OpenShift Container Platform 集群,强烈建议您这样做。

先决条件

流程

  1. 运行 oc get nodes 命令来识别所需的节点。输出结果类似如下:

    $ oc get nodes
    NAME                 STATUS   ROLES           AGE    VERSION
    crc-shdl4-master-0   Ready    master,worker   7d7h   v1.14.6+7e13ab9a7
  2. 运行 oc debug nodes/<node & gt;,其中 <node> 是上一步中打印的节点的名称。

7.2. 过期证书故障排除

每个发布的 crc 可执行文件中的系统捆绑包会在发行后 30 天后过期。此过期时间源自于 OpenShift Container Platform 集群中嵌入的证书。crc start 命令根据需要触发自动证书续订过程。证书续订可向集群的开始时间增加最多五分钟。

为了避免这个额外的启动时间,或者在证书续订过程中失败时,请使用以下流程:

流程

要解决无法自动更新的过期证书错误:

  1. 下载最新的 Red Hat OpenShift Local 版本,并将 crc 可执行文件放在 $PATH 中。
  2. 使用 crc delete 命令删除带有证书错误的集群:

    $ crc delete
    警告

    crc delete 命令会导致存储在 Red Hat OpenShift Local 实例中的数据丢失。运行此命令前,先保存存储在实例中的所有信息。

  3. 设置新发行版本:

    $ crc setup
  4. 启动新实例:

    $ crc start

7.3. 捆绑包版本不匹配故障排除

创建 Red Hat OpenShift Local 实例包含捆绑包信息和实例数据。在设置新的 Red Hat OpenShift Local 版本时,捆绑包信息和实例数据不会更新。由于在较早的实例数据中自定义,此信息不会更新。这会导致在运行 crc start 命令时出现错误:

$ crc start
...
FATA Bundle 'crc_hyperkit_4.2.8.crcbundle' was requested, but the existing VM is using
'crc_hyperkit_4.2.2.crcbundle'

流程

  1. 在尝试启动实例前发出 crc delete 命令:

    $ crc delete
    警告

    crc delete 命令会导致存储在 Red Hat OpenShift Local 实例中的数据丢失。运行此命令前,先保存存储在实例中的所有信息。

7.4. 未知问题的故障排除

通过重启具有干净状态的 Red Hat OpenShift Local 来解决大多数问题。这涉及停止实例,删除实例,恢复 crc setup 命令所做的更改,重新应用这些更改,以及重启实例。

先决条件

流程

要对 Red Hat OpenShift Local 进行故障排除,请执行以下步骤:

  1. 停止 Red Hat OpenShift Local 实例:

    $ crc stop
  2. 删除 Red Hat OpenShift Local 实例:

    $ crc delete
    警告

    crc delete 命令会导致存储在 Red Hat OpenShift Local 实例中的数据丢失。运行此命令前,先保存存储在实例中的所有信息。

  3. crc setup 命令清理剩余的更改:

    $ crc cleanup
    注意

    crc cleanup 命令会删除现有的 Red Hat OpenShift Local 实例,并恢复对 crc setup 命令创建的 DNS 条目的更改。在 macOS 上,c cleanup 命令也会删除系统托盘。

  4. 设置主机机器以重新应用更改:

    $ crc setup
  5. 启动 Red Hat OpenShift Local 实例:

    $ crc start
    注意

    在提供请求前,集群至少需要 4 分钟才能启动所需的容器和 Operator。

如果这个过程没有解决这个问题,请执行以下步骤:

  1. 为遇到的问题 搜索打开问题
  2. 如果没有现有问题解决了遇到的问题,请创建一个问题, 并将 ~/.crc/crc.log 文件附加到 创建的问题。~/.crc/crc.log 文件有详细的调试和故障排除信息,可帮助诊断您遇到的问题。

法律通告

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.