Data vokser konstant, og det er noget eksponentielt, hvor der hver dag er millioner og millioner af data, der hostes på servere, uanset om de er lokale eller eksterne, og disse skal sikkerhedskopieres med de bedste foranstaltninger til sikkerhed, tilgængelighed og effektivitet. I dette scenario kommer Kubernetes i spil, som er en bærbar og udvidelig open source -platform til rådighed, takket være hvilken det vil være muligt at styre forskellige arbejdsbyrder og tjenester. I denne forstand har Red Hat gjort tilgængelig for os Red Hat OpenShift 4.3, som er en fuldt udstyret Kubernetes-platform på virksomhedsniveau, som vi vil se senere.
Hvis sikkerhed er et fremadstormende emne for it-administratorer eller brugere, er der ingen grund til bekymring, da OpenShift 4.3 er bygget med FIPS (Federal Information Processing Standard) kompatibel kryptering. Det betyder, at dataene vil blive mere beskyttet med meget mere stabile krypteringskontroller og med mulighed for at overvåge adgangskontrol til alle applikationer, der er integreret i OpenShift 4.
Solvetic ønsker at lægge særlig vægt på sikkerheden på denne platform, og årsagen er enkel, fortrolige data, der falder i de forkerte hænder, kan have kritiske konsekvenser for både brugeren og organisationen. Det er derfor, når OpenShift køres på Red Hat Enterprise Linux med FIPS -tilstand, OpenShift -platformen tager sig af at styre de kryptografiske biblioteker, der er blevet valideret. Dette gør de forskellige værktøjer tilgængelige for alle Red Hat -kunder.
Ud over dette har den nyeste OpenShift 4.3 -version understøttelse af etcd -kryptering. Dette vil give yderligere beskyttelse, da brugerne vil være i stand til at kryptere fortrolige data, der er gemt i etcd direkte.
Som om dette ikke var nok, integrerer OpenShift 4.3 understøttelse af NBDE (Network-Bound Disk Encryption), som er en protokol, der giver os mulighed for at automatisere fjernaktivering af LUKS (Linux Unified Key Setup-on-disk-format) krypterede mængder. Dette har et ultimativt fokus på at beskytte data og oplysninger, hvis computeren er blevet stjålet ved at låse de aktive mængder på den.
Men sikkerhed er ikke kun aksen for OpenShift 4.3, da en anden af dens hovedkarakteristika er at gøre oplevelsen af at arbejde i skyen som brugere identisk med den, der opnås fra et hybridskymiljø. Dette er muligt, da OpenShift 4 giver os mulighed for at integrere OpenShift -klynger i miljøer som:
- VPN / VPC (Virtual Private Network / Virtual Private Cloud).
- I undernet på AWS, Microsoft Azure og Google Cloud Platform.
- OpenShift -klynger kan implementeres med private load balancer -endepunkter, der ikke er offentligt tilgængelige fra internettet, på AWS, Azure og GCP.
For at styre disse aspekter af skyen har vi, når vi installerer OpenShift, en konfigurations -API, som vi kan vælge krypteringspakken til at bruge som Ingress -controlleren, API -serveren og OAuth Operator for Transport Layer Security (TLS). OpenShift 4 er udviklet med et ekstra fokus på at forbedre automatisering ved hjælp af Kubernetes -operatørerne. Ved at bruge dem som klienter har vi allerede adgang til certificerede operatører, der er blevet oprettet af Red Hat og ISV.
Parallelt vil vi ved at bruge OpenShift 4.3 være klar til at bruge Red Hat OpenShift Container Storage 4. Dette muliggør omfattende lagring ikke kun i én, men i flere skyer for OpenShift Container Platform -brugere. Dette vil lette centraliseret kontrol, der er baseret på Kubernetes til applikationer og lagring.
Red Hat OpenShift 4 -funktionerPå en global måde vil vi lære, hvad vi vil opnå, når vi bruger denne platform:
- Uforanderlig Red Hat Enterprise Linux CoreOS, der giver ensartethed og bedre opgraderingsmuligheder.
- Knative framework integration, som er en serverløs ramme, der er ideel til udviklere til at designe, levere eller lancere hændelsesbaserede applikationer.
- Det integrerer transportørrammen, der tilbyder en installation af Kubernetes -applikationer og -tjenester, det tilbyder også automatiserede trådløse opdateringer og flere Kubernetes -funktioner.
- Adgang til OpenShift -servicenetværket, som vi får adgang til support til applikationerne med.
- Udviklings- og testfunktioner ved hjælp af en OpenShift -klynge bygget med Red Hat CodeReady Containers.
- Optimerede arbejdsgange.
- OpenShift 4 tilføjer understøttelse af sprog, databaser, rammer og værktøjer.
- Processerne installeres og opdateres takket være Kubernetes -operatørerne.
- Servicenetværket Istio, Jaeger (discovery) og Kiali (synlighed) er integreret i et sikkerhedsfokuseret forretningsmiljø.
- Selvbetjeningsmiljøer tilføjes, der varer hele applikationens livscyklus, så udviklere effektivt kan spore ændringer.
- Uden videre skal vi se, hvordan vi lærer OpenShift 4 at kende i dybden og opretter vores klynge.
1. Sådan downloades og installeres Red Hat OpenShift 4
Trin 1
Den første ting at gøre er at gå til det officielle OpenShift 4 -link:
Trin 2
Når du får adgang dertil, vil vi se forskellige muligheder for brug. I dette tilfælde vælger vi "Distribuer det lokalt på din bærbare computer", og det vil være nødvendigt at indtaste Red Hat -brugerdata eller oprette en ny konto.
FORSTØRRE
Trin 3
I dette tilfælde skal vi udfylde alle de nødvendige felter:
FORSTØRRE
Trin 4
Når vi er færdige, uploader vi disse data, og vi ser følgende. Aktiver boksen til accept af licens, og klik på "Send", og vi ledes til følgende.
FORSTØRRE
Trin 5
Der downloader vi den passende version (Windows, Linux eller macOS).
FORSTØRRE
Trin 6
I dette tilfælde vælger vi Windows 10, og vi skal gemme den eksekverbare:
FORSTØRRE
Krav til hardwareHardwarekravene er:
I tilfælde af Windows 10:
- Windows 10 Pro Fall Creators Update (version 1709) eller nyere
Til macOS:
- macOS 10.12 Sierra eller højere
Til Linux:
- Red Hat Enterprise Linux / CentOS 7.5 eller højere
- Ubuntu 18.04 LTS eller højere
- Debian 10
2. Sådan konfigureres Red Hat OpenShift 4.3
Trin 1
Når filen er downloadet, skal vi udtrække CodeRead og Containers -filen og indstille denne binær i $ PATH, den første ting vil være at udtrække den komprimerede fil:
Trin 2
Nu går vi til følgende rute:
- Kontrolpanel
- Sikkerhedssystem
- System
Vi klikker på "Avanceret systemkonfiguration"
Trin 3
Vi vil se følgende. Vi klikker på knappen "Miljøvariabler" i afsnittet "Opstart og gendannelse".
Trin 4
I det næste vindue vælger vi PATH og klikker på Rediger:
Trin 5
Vi klikker på "Ny" og tilføjer stien, hvor tabletten blev downloadet. Vi klikker OK for at gemme ændringerne.
Bemærkcrc er CodeReady Containers, som vi kan oprette klyngen med.
Trin 6
Vi går tilbage til den udpakkede fil og udfører "crc":
Trin 7
Denne fil skal eksekveres i kommandoprompt -tilstand, for at få adgang til CMD og derfra udføre "crc", får vi adgang til de forskellige anvendelsesmuligheder:
FORSTØRRE
Trin 8
Som vi kan se, er de parametre der skal bruges:
Ryd opSlet de sidste ændringer
KonfigGiver dig mulighed for at foretage justeringer af CRC -indstillingerne
KonsolDenne indstilling åbner OpenShift -webkonsollen
SletSlet OpenShift -klyngen
HjælpAdgang til generel hjælp til hjælpeprogrammet
IpDet giver os mulighed for at få IP -adressen på OpenShift -klyngen
Cc-envTilføj miljøet til PATH
OpsætningKonfigurer kravene til klyngeoprettelse
StartStart OpenShift -klyngen
StatusKontroller klyngens realtidsstatus
Hold opStopper OpenShift -klyngen
VersionDet giver os adgang til den brugte version af OpenShift
FORSTØRRE
Trin 9
Et krav i Windows 10 er, at vi skal have Hyper-V aktiveret, vi kan udføre kommandoen "crc setup" for at validere, at computeren har alle kravene, før vi opretter klyngen:
FORSTØRRE
Som vi kan se, vil alle de tilsvarende analyser blive udført, og det har været vellykket.
Trin 10
Vi kan oprette vores klynge ved at køre:
crc start
FORSTØRRE
Trin 11
Herefter vil vi se følgende:
FORSTØRRE
Trin 12
Der skal vi indtaste "pull -hemmeligheden", for dette går vi tilbage til OpenShift -linket, og vi kan kopiere Pull Secret:
FORSTØRRE
Trin 13
Vi indsætter dette i konsollen, og processen fortsætter. Dette er et lille ekstraktionsskript og kræver en Red Hat -konto.
FORSTØRRE
Trin 14
Vi kan se, at processen fortsætter:
FORSTØRRE
Klyngen tager mindst fire minutter at starte de nødvendige containere til brug.
Trin 15
Kubelets -tjenesterne starter:
FORSTØRRE
Trin 16
Klyngen starter i OpenShift:
FORSTØRRE
Trin 17
Til sidst ser vi følgende. Den adgangskode, der genereres for at få adgang til klyngen fra internettet, lanceres der.
FORSTØRRE
Trin 18
Med kommandoen "crc status" kan vi validere klyngeværdierne som:
- Faktisk tilstand
- Diskstørrelse og brugt plads
- Brug af cache
- OpenShift -status
- Cache -bibliotek
FORSTØRRE
Trin 19
Adgang til klynge
Hvis vi glemmer adgangskoden, der er genereret af OpenShift, udfører vi følgende i konsollen:
crc -konsol -legitimationsoplysninger
FORSTØRRE
Trin 20
Vi får adgang til webkonsollen ved at udføre:
crc konsol
FORSTØRRE
Trin 21
I browseren ser vi følgende:
FORSTØRRE
Trin 22
Vi klikker på "Avancerede indstillinger":
FORSTØRRE
Trin 23
Vi klikker på bundlinjen for at fortsætte med adgangen, og der skal vi indtaste brugernavn og adgangskode, der er genereret tidligere:
FORSTØRRE
Trin 24
Vi klikker på Log ind, og vi får adgang til klyngehåndteringen:
FORSTØRRE
På venstre side får vi adgang til alle OpenShift -konfigurationsmuligheder som nævnt ovenfor.
Trin 25
Fra Projekter kan vi oprette nye projekter i klyngen:
Trin 26
Når vi ikke bruger klyngen, udfører vi "crc stop" for at slukke den:
FORSTØRRE
Trin 27
Når vi er væk, ser vi følgende:
FORSTØRRE
Trin 28
Hvis klyngen ikke længere vil blive brugt, skal vi slette den med "crc delete":
FORSTØRRE
Trin 29
Til sidst ser vi:
FORSTØRRE
OpenShift er en af de mest praktiske løsninger til at udvide administrationsmulighederne i vores organisationer med altid fokus på datasikkerhed og integritet.