10.2. PolicyGenTemplate 리소스를 사용한 고급 관리형 클러스터 구성
PolicyGenTemplate CR을 사용하면 관리되는 클러스터에 사용자 정의 기능을 배포할 수 있습니다.
RHACM 및 PolicyGenTemplate CR을 사용하는 것은 정책을 관리하고 관리형 클러스터에 배포하는 데 권장되는 방법입니다. 이는 이 목적을 위해 PolicyGenTemplate CR을 사용하는 것을 대체합니다. PolicyGenTemplate 리소스에 대한 자세한 내용은 RHACM 정책 생성기 설명서를 참조하세요.
PolicyGenTemplate CR을 사용하여 관리형 클러스터에 정책을 관리하고 배포하는 기능은 향후 OpenShift Container Platform 릴리스에서 더 이상 지원되지 않습니다. Red Hat Advanced Cluster Management(RHACM) 및 PolicyGenerator CR을 사용하면 동일하거나 향상된 기능을 사용할 수 있습니다.
PolicyGenerator 리소스에 대한 자세한 내용은 RHACM 통합 정책 생성기 문서를 참조하세요.
10.2.1. 클러스터에 추가 변경 사항 배포 링크 복사링크가 클립보드에 복사되었습니다!
기본 GitOps Zero Touch Provisioning(ZTP) 파이프라인 구성 외부에서 클러스터 구성을 변경해야 하는 경우 다음 세 가지 옵션이 있습니다.
- GitOps ZTP 파이프라인이 완료된 후 추가 구성을 적용합니다.
- GitOps ZTP 파이프라인 배포가 완료되면 배포된 클러스터가 애플리케이션 워크로드에 대해 준비됩니다. 이 시점에서 추가 운영자를 설치하고 요구 사항에 맞는 구성을 적용할 수 있습니다. 추가 구성이 플랫폼 성능이나 할당된 CPU 예산에 부정적인 영향을 미치지 않는지 확인하세요.
- GitOps ZTP 라이브러리에 콘텐츠 추가
- GitOps ZTP 파이프라인을 사용하여 배포하는 기본 소스 사용자 정의 리소스(CR)는 필요에 따라 사용자 정의 콘텐츠로 확장될 수 있습니다.
- 클러스터 설치를 위한 추가 매니페스트를 만듭니다.
- 설치 중에 추가 매니페스트가 적용되어 설치 프로세스의 효율성이 높아집니다.
추가 소스 CR을 제공하거나 기존 소스 CR을 수정하면 OpenShift Container Platform의 성능이나 CPU 프로필에 상당한 영향을 미칠 수 있습니다.
10.2.2. PolicyGenTemplate CR을 사용하여 소스 CR 콘텐츠 재정의 링크 복사링크가 클립보드에 복사되었습니다!
PolicyGenTemplate 사용자 정의 리소스(CR)를 사용하면 ztp-site-generate 컨테이너의 GitOps 플러그인과 함께 제공되는 기본 소스 CR 위에 추가 구성 세부 정보를 오버레이할 수 있습니다. PolicyGenTemplate CR은 기본 CR에 대한 논리적 병합이나 패치라고 생각할 수 있습니다. PolicyGenTemplate CR을 사용하여 기본 CR의 단일 필드를 업데이트하거나 기본 CR의 전체 내용을 오버레이합니다. 기본 CR에 없는 값을 업데이트하고 필드를 삽입할 수 있습니다.
다음 예제 절차에서는 group-du-sno-ranGen.yaml 파일에 있는 PolicyGenTemplate CR을 기반으로 참조 구성에 대해 생성된 PerformanceProfile CR의 필드를 업데이트하는 방법을 설명합니다. 요구 사항에 맞게 PolicyGenTemplate 의 다른 부분을 수정하기 위한 기초로 이 절차를 활용하세요.
사전 요구 사항
- 사용자 정의 사이트 구성 데이터를 관리하는 Git 저장소를 만듭니다. 저장소는 허브 클러스터에서 접근할 수 있어야 하며 Argo CD의 소스 저장소로 정의되어야 합니다.
프로세스
기존 콘텐츠의 기본 소스 CR을 검토합니다. GitOps Zero Touch Provisioning(ZTP) 컨테이너에서 추출하여 참조
PolicyGenTemplateCR에 나열된 소스 CR을 검토할 수 있습니다./out폴더를 만듭니다.mkdir -p ./out
$ mkdir -p ./outCopy to Clipboard Copied! Toggle word wrap Toggle overflow 소스 CR을 추출합니다.
podman run --log-driver=none --rm registry.redhat.io/openshift4/ztp-site-generate-rhel8:v4.19.1 extract /home/ztp --tar | tar x -C ./out
$ podman run --log-driver=none --rm registry.redhat.io/openshift4/ztp-site-generate-rhel8:v4.19.1 extract /home/ztp --tar | tar x -C ./outCopy to Clipboard Copied! Toggle word wrap Toggle overflow
./out/source-crs/PerformanceProfile.yaml에서 기준PerformanceProfileCR을 검토합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고PolicyGenTemplateCR에서$…를포함하는 소스 CR의 모든 필드가 제공되지 않으면 생성된 CR에서 제거됩니다.group-du-sno-ranGen.yaml참조 파일에서PerformanceProfile에 대한PolicyGenTemplate항목을 업데이트합니다. 다음PolicyGenTemplateCR 스탠자 예제에서는 적절한 CPU 사양을 제공하고,hugepages구성을 설정하고,globalDisableIrqLoadBalancing을false로 설정하는 새 필드를 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP argo CD 애플리케이션에서 모니터링하는 Git 저장소에 푸시합니다.출력 예
GitOps ZTP 애플리케이션은 생성된
PerformanceProfileCR을 포함하는 RHACM 정책을 생성합니다. 해당 CR의 내용은PolicyGenTemplate의PerformanceProfile항목에 있는메타데이터와사양내용을 소스 CR에 병합하여 파생됩니다. 결과 CR의 내용은 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ztp-site-generate 컨테이너에서 추출한 /source-crs 폴더에서 $ 구문은 구문에서 암시하는 대로 템플릿 대체에 사용되지 않습니다. 대신 policyGen 도구가 문자열에 대한 $ 접두사를 확인하고 관련 PolicyGenTemplate CR에서 해당 필드에 대한 값을 지정하지 않으면 해당 필드는 출력 CR에서 완전히 생략됩니다.
이에 대한 예외는 PolicyGenTemplate CR의 mcp 에 지정된 값으로 대체되는 /source-crs YAML 파일의 $mcp 변수입니다. 예를 들어, example/policygentemplates/group-du-standard-ranGen.yaml 에서 mcp 의 값은 worker 입니다.
spec:
bindingRules:
group-du-standard: ""
mcp: "worker"
spec:
bindingRules:
group-du-standard: ""
mcp: "worker"
policyGen 도구는 출력 CR에서 $mcp 인스턴스를 worker 로 바꿉니다.
10.2.3. GitOps ZTP 파이프라인에 사용자 정의 콘텐츠 추가 링크 복사링크가 클립보드에 복사되었습니다!
GitOps ZTP 파이프라인에 새로운 콘텐츠를 추가하려면 다음 절차를 수행하세요.
프로세스
-
PolicyGenTemplate사용자 정의 리소스(CR)에 대한kustomization.yaml파일이 포함된 디렉토리에source-crs라는 하위 디렉토리를 만듭니다. 다음 예와 같이 사용자가 제공한 CR을
source-crs하위 디렉토리에 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
source-crs하위 디렉토리는kustomization.yaml파일과 같은 디렉토리에 있어야 합니다.
source-crs/custom-crs및source-crs/elasticsearch디렉토리에 추가한 콘텐츠에 대한 참조를 포함하도록 필수PolicyGenTemplateCR을 업데이트합니다. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP Argo CD 정책 애플리케이션에서 모니터링하는 Git 저장소에 푸시합니다. ClusterGroupUpgradeCR을 업데이트하여 변경된PolicyGenTemplate을포함하고cgu-test.yaml로 저장합니다. 다음 예에서는 생성된cgu-test.yaml파일을 보여줍니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 업데이트된
ClusterGroupUpgradeCR을 적용합니다.oc apply -f cgu-test.yaml
$ oc apply -f cgu-test.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 업데이트가 성공했는지 확인하세요.
oc get cgu -A
$ oc get cgu -ACopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAMESPACE NAME AGE STATE DETAILS ztp-clusters custom-source-cr 6s InProgress Remediating non-compliant policies ztp-install cluster1 19h Completed All clusters are compliant with all the managed policies
NAMESPACE NAME AGE STATE DETAILS ztp-clusters custom-source-cr 6s InProgress Remediating non-compliant policies ztp-install cluster1 19h Completed All clusters are compliant with all the managed policiesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
10.2.4. PolicyGenTemplate CR에 대한 정책 준수 평가 시간 초과 구성 링크 복사링크가 클립보드에 복사되었습니다!
허브 클러스터에 설치된 Red Hat Advanced Cluster Management(RHACM)를 사용하면 관리되는 클러스터가 적용된 정책을 준수하는지 모니터링하고 보고할 수 있습니다. RHACM은 정책 템플릿을 사용하여 미리 정의된 정책 컨트롤러와 정책을 적용합니다. 정책 컨트롤러는 Kubernetes 사용자 정의 리소스 정의(CRD) 인스턴스입니다.
PolicyGenTemplate 사용자 정의 리소스(CR)를 사용하여 기본 정책 평가 간격을 재정의할 수 있습니다. RHACM이 적용된 클러스터 정책을 다시 평가하기 전에 ConfigurationPolicy CR이 정책을 준수하거나 준수하지 않는 상태를 유지할 수 있는 기간을 정의하는 기간 설정을 구성합니다.
GitOps Zero Touch Provisioning(ZTP) 정책 생성기는 사전 정의된 정책 평가 간격으로 ConfigurationPolicy CR 정책을 생성합니다. 비준수 상태의 기본값은 10초입니다. 규정 준수 상태의 기본값은 10분입니다. 평가 간격을 비활성화하려면 값을 never 로 설정합니다.
사전 요구 사항
-
OpenShift CLI(
oc)가 설치되어 있습니다. -
cluster-admin권한이 있는 사용자로 허브 클러스터에 로그인했습니다. - 사용자 정의 사이트 구성 데이터를 관리하는 Git 저장소를 만들었습니다.
프로세스
PolicyGenTemplateCR의 모든 정책에 대한 평가 간격을 구성하려면evaluationInterval필드에 적절한호환및비호환값을 설정합니다. 예를 들면 다음과 같습니다.spec: evaluationInterval: compliant: 30m noncompliant: 20sspec: evaluationInterval: compliant: 30m noncompliant: 20sCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고특정 준수 상태에 도달한 후에도 정책 평가를 중단하지 않으려면
준수및비준수필드를 '절대 안함'으로 설정할 수도 있습니다.PolicyGenTemplateCR에서 개별 정책 개체에 대한 평가 간격을 구성하려면evaluationInterval필드를 추가하고 적절한 값을 설정합니다. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
PolicyGenTemplateCR 파일을 Git 저장소에 커밋하고 변경 사항을 푸시합니다.
검증
관리되는 스포크 클러스터 정책이 예상 간격으로 모니터링되는지 확인하세요.
-
관리되는 클러스터에
클러스터 관리자권한이 있는 사용자로 로그인합니다. open-cluster-management-agent-addon네임스페이스에서 실행 중인 포드를 가져옵니다. 다음 명령을 실행합니다.oc get pods -n open-cluster-management-agent-addon
$ oc get pods -n open-cluster-management-agent-addonCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAME READY STATUS RESTARTS AGE config-policy-controller-858b894c68-v4xdb 1/1 Running 22 (5d8h ago) 10d
NAME READY STATUS RESTARTS AGE config-policy-controller-858b894c68-v4xdb 1/1 Running 22 (5d8h ago) 10dCopy to Clipboard Copied! Toggle word wrap Toggle overflow config-policy-controllerpod의 로그에서 예상 간격으로 적용된 정책이 평가되는지 확인하세요.oc logs -n open-cluster-management-agent-addon config-policy-controller-858b894c68-v4xdb
$ oc logs -n open-cluster-management-agent-addon config-policy-controller-858b894c68-v4xdbCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
2022-05-10T15:10:25.280Z info configuration-policy-controller controllers/configurationpolicy_controller.go:166 Skipping the policy evaluation due to the policy not reaching the evaluation interval {"policy": "compute-1-config-policy-config"} 2022-05-10T15:10:25.280Z info configuration-policy-controller controllers/configurationpolicy_controller.go:166 Skipping the policy evaluation due to the policy not reaching the evaluation interval {"policy": "compute-1-common-compute-1-catalog-policy-config"}2022-05-10T15:10:25.280Z info configuration-policy-controller controllers/configurationpolicy_controller.go:166 Skipping the policy evaluation due to the policy not reaching the evaluation interval {"policy": "compute-1-config-policy-config"} 2022-05-10T15:10:25.280Z info configuration-policy-controller controllers/configurationpolicy_controller.go:166 Skipping the policy evaluation due to the policy not reaching the evaluation interval {"policy": "compute-1-common-compute-1-catalog-policy-config"}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
10.2.5. 검증기 정보 정책을 사용하여 GitOps ZTP 클러스터 배포 완료 신호 전송 링크 복사링크가 클립보드에 복사되었습니다!
배포된 클러스터의 GitOps Zero Touch Provisioning(ZTP) 설치 및 구성이 완료되면 신호를 보내는 검증자 알림 정책을 만듭니다. 이 정책은 단일 노드 OpenShift 클러스터, 3-노드 클러스터 및 표준 클러스터의 배포에 사용할 수 있습니다.
프로세스
소스 파일
validatorCRs/informDuValidator.yaml을포함하는 독립형PolicyGenTemplate사용자 정의 리소스(CR)를 만듭니다. 각 클러스터 유형마다 독립형PolicyGenTemplateCR이 하나만 필요합니다. 예를 들어, 이 CR은 단일 노드 OpenShift 클러스터에 대한 검증자 정보 정책을 적용합니다.단일 노드 클러스터 검증기 정보 정책 CR(group-du-sno-validator-ranGen.yaml) 예시
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
{policy-gen-crs}오브젝트의 이름입니다. 이 이름은 요청된네임스페이스에 생성된placementBinding,placementRule및policy 에대한 이름의 일부로도 사용됩니다.- 2
- 이 값은 그룹
policy-gen-crs에서 사용된네임스페이스와 일치해야 합니다. - 3
bindingRules에 정의된group-du-*레이블은SiteConfig파일에 존재해야 합니다.- 4
bindingExcludedRules에 정의된 레이블은 `ztp-done:`이어야 합니다.ztp-done레이블은 Topology Aware Lifecycle Manager와 함께 사용됩니다.- 5
mcp는소스 파일validatorCRs/informDuValidator.yaml에서 사용되는MachineConfigPool객체를 정의합니다. 단일 노드와 3-노드 클러스터 배포의 경우master이고 표준 클러스터 배포의 경우worker여야 합니다.- 6
- 선택 사항: 기본값은
inform입니다. - 7
- 이 값은 생성된 RHACM 정책의 이름의 일부로 사용됩니다. 단일 노드 예제에 대해 생성된 검증자 정책은
group-du-sno-validator-du-policy입니다.
-
Git 저장소에
PolicyGenTemplateCR 파일을 커밋하고 변경 사항을 푸시합니다.
10.2.6. PolicyGenTemplate CR을 사용하여 전원 상태 구성 링크 복사링크가 클립보드에 복사되었습니다!
낮은 지연 시간과 고성능 에지 배포를 위해서는 C-상태와 P-상태를 비활성화하거나 제한해야 합니다. 이 구성을 사용하면 CPU는 일정한 주파수, 일반적으로 최대 터보 주파수로 실행됩니다. 이를 통해 CPU가 항상 최대 속도로 실행되므로 성능이 높고 지연 시간이 짧아집니다. 이로 인해 워크로드에 대한 최적의 대기 시간이 발생합니다. 하지만 이로 인해 전력 소모가 가장 높아지는데, 이는 모든 작업 부하에 필요하지 않을 수도 있습니다.
워크로드는 중요 워크로드와 비중요 워크로드로 분류할 수 있습니다. 중요 워크로드는 높은 성능과 낮은 지연 시간을 위해 비활성화된 C-상태 및 P-상태 설정이 필요하고, 비중요 워크로드는 일부 지연 시간과 성능을 희생하여 전력을 절약하기 위해 C-상태 및 P-상태 설정을 사용합니다. GitOps Zero Touch Provisioning(ZTP)을 사용하여 다음 세 가지 전원 상태를 구성할 수 있습니다.
- 고성능 모드는 가장 높은 전력 소비에서도 매우 낮은 지연 시간을 제공합니다.
- 성능 모드는 상대적으로 높은 전력 소비로 낮은 지연 시간을 제공합니다.
- 전력 절감은 대기 시간이 증가하여 전력 소비를 줄일 수 있습니다.
기본 구성은 낮은 지연 시간과 성능 모드입니다.
PolicyGenTemplate 사용자 정의 리소스(CR)를 사용하면 ztp-site-generate 컨테이너의 GitOps 플러그인과 함께 제공되는 기본 소스 CR에 추가 구성 세부 정보를 오버레이할 수 있습니다.
group-du-sno-ranGen.yaml 의 PolicyGenTemplate CR을 기반으로 참조 구성에 대한 생성된 PerformanceProfile CR의 workloadHints 필드를 업데이트하여 전원 상태를 구성합니다.
다음은 세 가지 전원 상태를 구성하는 데 적용되는 일반적인 전제 조건입니다.
사전 요구 사항
- 사용자 정의 사이트 구성 데이터를 관리하는 Git 저장소를 만들었습니다. 저장소는 허브 클러스터에서 접근할 수 있어야 하며 Argo CD의 소스 저장소로 정의되어야 합니다.
- " GitOps ZTP 사이트 구성 리포지토리 준비"에 설명된 절차를 수행했습니다.
10.2.6.1. PolicyGenTemplate CR을 사용하여 성능 모드 구성 링크 복사링크가 클립보드에 복사되었습니다!
group-du-sno-ranGen.yaml 의 PolicyGenTemplate CR을 기반으로 참조 구성에 대한 생성된 PerformanceProfile CR의 workloadHints 필드를 업데이트하여 성능 모드를 설정하는 이 예제를 따르세요.
성능 모드는 상대적으로 높은 전력 소비로 낮은 지연 시간을 제공합니다.
사전 요구 사항
- "낮은 지연 시간과 높은 성능을 위한 호스트 펌웨어 구성"의 지침에 따라 성능 관련 설정으로 BIOS를 구성했습니다.
프로세스
성능 모드를 설정하려면
out/argocd/example/policygentemplates//에 있는group-du-sno-ranGen.yaml참조 파일의PerformanceProfile에 대한PolicyGenTemplate항목을 다음과 같이 업데이트합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP Argo CD 애플리케이션에서 모니터링하는 Git 저장소에 푸시합니다.
10.2.6.2. PolicyGenTemplate CR을 사용하여 고성능 모드 구성 링크 복사링크가 클립보드에 복사되었습니다!
group-du-sno-ranGen.yaml 의 PolicyGenTemplate CR을 기반으로 참조 구성에 대한 생성된 PerformanceProfile CR의 workloadHints 필드를 업데이트하여 고성능 모드를 설정하는 이 예제를 따르세요.
고성능 모드는 가장 높은 전력 소비에서도 매우 낮은 지연 시간을 제공합니다.
사전 요구 사항
- "낮은 지연 시간과 높은 성능을 위한 호스트 펌웨어 구성"의 지침에 따라 성능 관련 설정으로 BIOS를 구성했습니다.
프로세스
out/argocd/example/policygentemplates/에 있는group-du-sno-ranGen.yaml참조 파일의PerformanceProfile에 대한PolicyGenTemplate항목을 다음과 같이 업데이트하여 고성능 모드를 설정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP Argo CD 애플리케이션에서 모니터링하는 Git 저장소에 푸시합니다.
10.2.6.3. PolicyGenTemplate CR을 사용하여 절전 모드 구성 링크 복사링크가 클립보드에 복사되었습니다!
group-du-sno-ranGen.yaml 의 PolicyGenTemplate CR을 기반으로 참조 구성에 대한 생성된 PerformanceProfile CR의 workloadHints 필드를 업데이트하여 절전 모드를 설정하는 이 예제를 따르세요.
절전 모드는 전력 소비를 줄이는 것과 지연 시간을 늘리는 것의 균형을 맞춥니다.
사전 요구 사항
- BIOS에서 C-상태와 OS 제어 P-상태를 활성화했습니다.
프로세스
다음과 같이
out/argocd/example/policygentemplates/에 있는group-du-sno-ranGen.yaml참조 파일의PerformanceProfile에 대한PolicyGenTemplate항목을 업데이트하여 전원 절약 모드를 구성합니다. 추가 커널 인수 객체를 통해 CPU 관리자를 절전 모드로 구성하는 것이 좋습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
schedutil가버너가 권장되지만,ondemand및powersave등 다른 가버너도 사용할 수 있습니다.
-
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP Argo CD 애플리케이션에서 모니터링하는 Git 저장소에 푸시합니다.
검증
다음 명령을 사용하여 식별된 노드 목록에서 배포된 클러스터의 작업자 노드를 선택합니다.
oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 사용하여 노드에 로그인합니다.
oc debug node/<node-name>
$ oc debug node/<node-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow <노드 이름>을전원 상태를 확인하려는 노드의 이름으로 바꾸세요.디버그 쉘 내에서
/host를 root 디렉터리로 설정합니다. 디버그 Pod는 Pod 내의/host에 호스트의 루트 파일 시스템을 마운트합니다. 루트 디렉토리를/host로 변경하면 다음 예와 같이 호스트의 실행 파일 경로에 포함된 바이너리를 실행할 수 있습니다.chroot /host
# chroot /hostCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 적용된 전원 상태를 확인하세요.
cat /proc/cmdline
# cat /proc/cmdlineCopy to Clipboard Copied! Toggle word wrap Toggle overflow
예상 출력
-
절전 모드의 경우
intel_pstate=passive 입니다.
10.2.6.4. 전력 절감 극대화 링크 복사링크가 클립보드에 복사되었습니다!
최대 전력 절감을 달성하려면 최대 CPU 주파수를 제한하는 것이 좋습니다. 최대 CPU 주파수를 제한하지 않고 비중요 작업 CPU에서 C 상태를 활성화하면 중요 CPU의 주파수를 높여서 얻는 전력 절감 효과가 크게 무효화됩니다.
TunedPerformancePatch CR에서 참조 구성의 max_perf_pct 에 적절한 값을 설정하고 sysfs 플러그인 필드를 업데이트하여 전력 절감을 극대화합니다. group-du-sno-ranGen.yaml을 기반으로 한 이 예제에서는 최대 CPU 주파수를 제한하는 절차를 설명합니다.
사전 요구 사항
- "PolicyGenTemplate CR을 사용하여 절전 모드 구성"에 설명된 대로 절전 모드를 구성했습니다.
프로세스
out/argocd/example/policygentemplates/에 있는group-du-sno-ranGen.yaml참조 파일에서TunedPerformancePatch에 대한PolicyGenTemplate항목을 업데이트합니다. 전력 절감을 극대화하려면 다음 예와 같이max_perf_pct를추가하세요.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
max_perf_pct는cpufreq드라이버가 설정할 수 있는 최대 주파수를 최대 지원 CPU 주파수의 백분율로 제어합니다. 이 값은 모든 CPU에 적용됩니다. 지원되는 최대 주파수는/sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq에서 확인할 수 있습니다. 시작점으로, 모든 CPU를All Cores Turbo주파수로 제한하는 백분율을 사용할 수 있습니다.모든 코어 터보주파수는 모든 코어가 완전히 사용되었을 때 실행되는 주파수입니다.
참고전력 절감을 극대화하려면 더 낮은 값을 설정하세요.
max_perf_pct값을 낮게 설정하면 최대 CPU 주파수가 제한되어 전력 소비는 줄어들지만 성능에 영향을 미칠 가능성도 있습니다. 다양한 값으로 실험하고 시스템 성능과 전력 소비를 모니터링하여 사용 사례에 가장 적합한 설정을 찾으세요.-
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP Argo CD 애플리케이션에서 모니터링하는 Git 저장소에 푸시합니다.
10.2.7. PolicyGenTemplate CR을 사용하여 LVM 스토리지 구성 링크 복사링크가 클립보드에 복사되었습니다!
GitOps Zero Touch Provisioning(ZTP)을 사용하여 배포하는 관리형 클러스터에 대해 LVM(논리적 볼륨 관리자) 스토리지를 구성할 수 있습니다.
HTTP 전송과 함께 PTP 이벤트나 베어 메탈 하드웨어 이벤트를 사용하는 경우 LVM 저장소를 사용하여 이벤트 구독을 유지합니다.
분산된 단위의 로컬 볼륨을 사용하는 영구 저장소의 경우 로컬 저장소 운영자를 사용하세요.
사전 요구 사항
-
OpenShift CLI(
oc)를 설치합니다. -
cluster-admin권한이 있는 사용자로 로그인합니다. - 사용자 정의 사이트 구성 데이터를 관리하는 Git 저장소를 만듭니다.
프로세스
새로운 관리형 클러스터에 대한 LVM 스토리지를 구성하려면
common-ranGen.yaml파일의spec.sourceFiles에 다음 YAML을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고Storage LVMO 구독은 더 이상 제공되지 않습니다. OpenShift Container Platform의 향후 릴리스에서는 스토리지 LVMO 구독을 사용할 수 없게 됩니다. 대신 Storage LVMS 서브스크립션을 사용해야 합니다.
OpenShift Container Platform 4.19에서는 LVMO 구독 대신 Storage LVMS 구독을 사용할 수 있습니다. LVMS 구독에는
common-ranGen.yaml파일에서 수동으로 재정의할 필요가 없습니다. Storage LVMS 구독을 사용하려면common-ranGen.yaml파일의spec.sourceFiles에 다음 YAML을 추가하세요.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 특정 그룹 또는 개별 사이트 구성 파일의
spec.sourceFiles에LVMClusterCR을 추가합니다. 예를 들어,group-du-sno-ranGen.yaml파일에 다음을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 예제 구성은 OpenShift Container Platform이 설치된 디스크를 제외한 모든 사용 가능한 장치를 포함하는 볼륨 그룹(
vg1)을 생성합니다. 또한 씬 풀 논리 볼륨이 생성됩니다.- 필요한 기타 변경 사항과 파일을 사용자 정의 사이트 저장소에 병합합니다.
-
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음, GitOps ZTP를 사용하여 LVM 스토리지를 새 사이트에 배포하려면 변경 사항을 사이트 구성 저장소에 푸시합니다.
10.2.8. PolicyGenTemplate CR을 사용하여 PTP 이벤트 구성 링크 복사링크가 클립보드에 복사되었습니다!
GitOps ZTP 파이프라인을 사용하면 HTTP 전송을 사용하는 PTP 이벤트를 구성할 수 있습니다.
10.2.8.1. HTTP 전송을 사용하는 PTP 이벤트 구성 링크 복사링크가 클립보드에 복사되었습니다!
GitOps Zero Touch Provisioning(ZTP) 파이프라인을 사용하여 배포하는 관리형 클러스터에서 HTTP 전송을 사용하는 PTP 이벤트를 구성할 수 있습니다.
사전 요구 사항
-
OpenShift CLI(
oc)가 설치되어 있습니다. -
클러스터 관리자권한이 있는 사용자로 로그인했습니다. - 사용자 정의 사이트 구성 데이터를 관리하는 Git 저장소를 만들었습니다.
프로세스
요구 사항에 따라 다음
PolicyGenTemplate변경 사항을group-du-3node-ranGen.yaml,group-du-sno-ranGen.yaml또는group-du-standard-ranGen.yaml파일에 적용하세요.spec.sourceFiles에 전송 호스트를 구성하는PtpOperatorConfigCR 파일을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고OpenShift Container Platform 4.13 이상에서는 PTP 이벤트와 함께 HTTP 전송을 사용할 때
PtpOperatorConfig리소스에서transportHost필드를 설정할 필요가 없습니다.PTP 클록 유형과 인터페이스에 맞게
linuxptp와phc2sys를구성합니다. 예를 들어, 다음 YAML을spec.sourceFiles에 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 요구 사항에 따라
PtpConfigMaster.yaml또는PtpConfigSlave.yaml이 될 수 있습니다.group-du-sno-ranGen.yaml또는group-du-3node-ranGen.yaml기반 구성의 경우PtpConfigSlave.yaml을사용하세요. - 2
- 장치별 인터페이스 이름입니다.
- 3
- PTP 빠른 이벤트를 활성화하려면
.spec.sourceFiles.spec.profile의ptp4lOpts에--summary_interval -4값을 추가해야 합니다. - 4
- 필수
phc2sysOpts값.-m은stdout에 메시지를 출력합니다.linuxptp-daemonDaemonSet은로그를 구문 분석하고 Prometheus 메트릭을 생성합니다. - 5
- 선택 사항:
ptpClockThreshold스탠자가 없으면ptpClockThreshold필드에 기본값이 사용됩니다. 이 절에서는 기본ptpClockThreshold값을 보여줍니다.ptpClockThreshold값은 PTP 마스터 클록이 분리된 후 PTP 이벤트가 트리거되기까지 걸리는 시간을 구성합니다.holdOverTimeout은PTP 마스터 클록이 연결 해제될 때 PTP 클록 이벤트 상태가FREERUN으로 변경되기 전의 시간 값(초)입니다.maxOffsetThreshold및minOffsetThreshold설정은CLOCK_REALTIME(phc2sys) 또는 마스터 오프셋(ptp4l) 값과 비교하는 나노초 단위의 오프셋 값을 구성합니다.ptp4l또는phc2sys오프셋 값이 이 범위를 벗어나면 PTP 클록 상태가FREERUN으로 설정됩니다. 오프셋 값이 이 범위 내에 있으면 PTP 클록 상태가LOCKED로 설정됩니다.
- 필요한 기타 변경 사항과 파일을 사용자 정의 사이트 저장소에 병합합니다.
- GitOps ZTP를 사용하여 PTP 빠른 이벤트를 새 사이트에 배포하려면 사이트 구성 저장소에 변경 사항을 푸시하세요.
10.2.9. 이미지의 로컬 캐싱을 위한 이미지 레지스트리 운영자 구성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform은 로컬 레지스트리를 사용하여 이미지 캐싱을 관리합니다. 엣지 컴퓨팅 사용 사례에서 클러스터는 중앙 집중식 이미지 레지스트리와 통신할 때 대역폭 제한을 받는 경우가 많으며, 이로 인해 이미지 다운로드 시간이 길어질 수 있습니다.
초기 배포 시에는 다운로드 시간이 길어지는 것은 불가피합니다. 시간이 지나면서 예기치 않은 종료가 발생할 경우 CRI-O가 /var/lib/containers/storage 디렉터리를 지울 위험이 있습니다. 긴 이미지 다운로드 시간을 해결하려면 GitOps Zero Touch Provisioning(ZTP)을 사용하여 원격 관리 클러스터에 로컬 이미지 레지스트리를 만들 수 있습니다. 이 기능은 클러스터가 네트워크의 가장 먼 가장자리에 배포되는 엣지 컴퓨팅 시나리오에서 유용합니다.
GitOps ZTP로 로컬 이미지 레지스트리를 설정하려면 먼저 원격 관리 클러스터를 설치하는 데 사용하는 SiteConfig CR에서 디스크 파티셔닝을 구성해야 합니다. 설치 후 PolicyGenTemplate CR을 사용하여 로컬 이미지 레지스트리를 구성합니다. 그런 다음 GitOps ZTP 파이프라인은 영구 볼륨(PV) 및 영구 볼륨 클레임(PVC) CR을 생성하고 imageregistry 구성에 패치를 적용합니다.
로컬 이미지 레지스트리는 사용자 애플리케이션 이미지에만 사용할 수 있으며 OpenShift Container Platform 또는 Operator Lifecycle Manager 운영자 이미지에는 사용할 수 없습니다.
10.2.9.1. SiteConfig를 사용하여 디스크 파티셔닝 구성 링크 복사링크가 클립보드에 복사되었습니다!
SiteConfig CR과 GitOps Zero Touch Provisioning(ZTP)을 사용하여 관리형 클러스터에 대한 디스크 파티셔닝을 구성합니다. SiteConfig CR의 디스크 파티션 세부 정보는 기본 디스크와 일치해야 합니다.
이 절차는 설치 시 완료해야 합니다.
사전 요구 사항
- 부탄을 설치하세요.
프로세스
storage.bu파일을 만듭니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
storage.bu를Ignition 파일로 변환합니다.butane storage.bu
$ butane storage.buCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
{"ignition":{"version":"3.2.0"},"storage":{"disks":[{"device":"/dev/disk/by-path/pci-0000:01:00.0-scsi-0:2:0:0","partitions":[{"label":"var-lib-containers","sizeMiB":0,"startMiB":250000}],"wipeTable":false}],"filesystems":[{"device":"/dev/disk/by-partlabel/var-lib-containers","format":"xfs","mountOptions":["defaults","prjquota"],"path":"/var/lib/containers","wipeFilesystem":true}]},"systemd":{"units":[{"contents":"# # Generated by Butane\n[Unit]\nRequires=systemd-fsck@dev-disk-by\\x2dpartlabel-var\\x2dlib\\x2dcontainers.service\nAfter=systemd-fsck@dev-disk-by\\x2dpartlabel-var\\x2dlib\\x2dcontainers.service\n\n[Mount]\nWhere=/var/lib/containers\nWhat=/dev/disk/by-partlabel/var-lib-containers\nType=xfs\nOptions=defaults,prjquota\n\n[Install]\nRequiredBy=local-fs.target","enabled":true,"name":"var-lib-containers.mount"}]}}{"ignition":{"version":"3.2.0"},"storage":{"disks":[{"device":"/dev/disk/by-path/pci-0000:01:00.0-scsi-0:2:0:0","partitions":[{"label":"var-lib-containers","sizeMiB":0,"startMiB":250000}],"wipeTable":false}],"filesystems":[{"device":"/dev/disk/by-partlabel/var-lib-containers","format":"xfs","mountOptions":["defaults","prjquota"],"path":"/var/lib/containers","wipeFilesystem":true}]},"systemd":{"units":[{"contents":"# # Generated by Butane\n[Unit]\nRequires=systemd-fsck@dev-disk-by\\x2dpartlabel-var\\x2dlib\\x2dcontainers.service\nAfter=systemd-fsck@dev-disk-by\\x2dpartlabel-var\\x2dlib\\x2dcontainers.service\n\n[Mount]\nWhere=/var/lib/containers\nWhat=/dev/disk/by-partlabel/var-lib-containers\nType=xfs\nOptions=defaults,prjquota\n\n[Install]\nRequiredBy=local-fs.target","enabled":true,"name":"var-lib-containers.mount"}]}}Copy to Clipboard Copied! Toggle word wrap Toggle overflow - JSON Pretty Print 와 같은 도구를 사용하여 출력을 JSON 형식으로 변환합니다.
SiteConfigCR의.spec.clusters.nodes.ignitionConfigOverride필드에 출력을 복사합니다.예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고.spec.clusters.nodes.ignitionConfigOverride필드가 없으면 생성합니다.
검증
설치 중 또는 설치 후에 다음 명령을 실행하여 허브 클러스터에서
BareMetalHost개체에 주석이 표시되는지 확인합니다.oc get bmh -n my-sno-ns my-sno -ojson | jq '.metadata.annotations["bmac.agent-install.openshift.io/ignition-config-overrides"]
$ oc get bmh -n my-sno-ns my-sno -ojson | jq '.metadata.annotations["bmac.agent-install.openshift.io/ignition-config-overrides"]Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
"{\"ignition\":{\"version\":\"3.2.0\"},\"storage\":{\"disks\":[{\"device\":\"/dev/disk/by-id/wwn-0x6b07b250ebb9d0002a33509f24af1f62\",\"partitions\":[{\"label\":\"var-lib-containers\",\"sizeMiB\":0,\"startMiB\":250000}],\"wipeTable\":false}],\"filesystems\":[{\"device\":\"/dev/disk/by-partlabel/var-lib-containers\",\"format\":\"xfs\",\"mountOptions\":[\"defaults\",\"prjquota\"],\"path\":\"/var/lib/containers\",\"wipeFilesystem\":true}]},\"systemd\":{\"units\":[{\"contents\":\"# Generated by Butane\\n[Unit]\\nRequires=systemd-fsck@dev-disk-by\\\\x2dpartlabel-var\\\\x2dlib\\\\x2dcontainers.service\\nAfter=systemd-fsck@dev-disk-by\\\\x2dpartlabel-var\\\\x2dlib\\\\x2dcontainers.service\\n\\n[Mount]\\nWhere=/var/lib/containers\\nWhat=/dev/disk/by-partlabel/var-lib-containers\\nType=xfs\\nOptions=defaults,prjquota\\n\\n[Install]\\nRequiredBy=local-fs.target\",\"enabled\":true,\"name\":\"var-lib-containers.mount\"}]}}""{\"ignition\":{\"version\":\"3.2.0\"},\"storage\":{\"disks\":[{\"device\":\"/dev/disk/by-id/wwn-0x6b07b250ebb9d0002a33509f24af1f62\",\"partitions\":[{\"label\":\"var-lib-containers\",\"sizeMiB\":0,\"startMiB\":250000}],\"wipeTable\":false}],\"filesystems\":[{\"device\":\"/dev/disk/by-partlabel/var-lib-containers\",\"format\":\"xfs\",\"mountOptions\":[\"defaults\",\"prjquota\"],\"path\":\"/var/lib/containers\",\"wipeFilesystem\":true}]},\"systemd\":{\"units\":[{\"contents\":\"# Generated by Butane\\n[Unit]\\nRequires=systemd-fsck@dev-disk-by\\\\x2dpartlabel-var\\\\x2dlib\\\\x2dcontainers.service\\nAfter=systemd-fsck@dev-disk-by\\\\x2dpartlabel-var\\\\x2dlib\\\\x2dcontainers.service\\n\\n[Mount]\\nWhere=/var/lib/containers\\nWhat=/dev/disk/by-partlabel/var-lib-containers\\nType=xfs\\nOptions=defaults,prjquota\\n\\n[Install]\\nRequiredBy=local-fs.target\",\"enabled\":true,\"name\":\"var-lib-containers.mount\"}]}}"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설치 후 단일 노드 OpenShift 디스크 상태를 확인합니다.
다음 명령을 실행하여 단일 노드 OpenShift 노드에서 디버그 세션을 시작합니다. 이 단계는
<node_name>-debug라는 디버그 Pod를 인스턴스화합니다.oc debug node/my-sno-node
$ oc debug node/my-sno-nodeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 디버그 셸에서
/host를루트 디렉토리로 설정합니다. 디버그 Pod는 Pod 내의/host에 호스트의 루트 파일 시스템을 마운트합니다. root 디렉토리를/host로 변경하면 호스트의 실행 경로에 포함된 바이너리를 실행할 수 있습니다.chroot /host
# chroot /hostCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 사용 가능한 모든 블록 장치에 대한 정보를 나열하세요.
lsblk
# lsblkCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 파일 시스템 디스크 공간 사용량에 대한 정보를 표시합니다.
df -h
# df -hCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
10.2.9.2. PolicyGenTemplate CR을 사용하여 이미지 레지스트리 구성 링크 복사링크가 클립보드에 복사되었습니다!
PolicyGenTemplate (PGT) CR을 사용하여 이미지 레지스트리를 구성하는 데 필요한 CR을 적용하고 이미지 레지스트리 구성을 패치합니다.
사전 요구 사항
- 관리되는 클러스터에 디스크 파티션을 구성했습니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다. -
cluster-admin권한이 있는 사용자로 허브 클러스터에 로그인했습니다. - GitOps Zero Touch Provisioning(ZTP)과 함께 사용할 사용자 지정 사이트 구성 데이터를 관리하는 Git 저장소를 만들었습니다.
프로세스
적절한
PolicyGenTemplateCR에서 스토리지 클래스, 영구 볼륨 클레임, 영구 볼륨 및 이미지 레지스트리 구성을 구성합니다. 예를 들어, 개별 사이트를 구성하려면 다음 YAML을example-sno-site.yaml파일에 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요complianceType: mustonlyhavefor the- fileName: ImageRegistryConfig.yaml설정을 설정하지 마십시오. 이로 인해 레지스트리 Pod 배포가 실패할 수 있습니다.-
Git에서
PolicyGenTemplate변경 사항을 커밋한 다음 GitOps ZTP ArgoCD 애플리케이션에서 모니터링하는 Git 리포지토리로 내보냅니다.
검증
다음 단계를 사용하여 관리 클러스터의 로컬 이미지 레지스트리의 오류를 해결합니다.
관리 클러스터에 로그인하는 동안 레지스트리에 성공적으로 로그인했는지 확인합니다. 다음 명령을 실행합니다.
관리 클러스터 이름을 내보냅니다.
cluster=<managed_cluster_name>
$ cluster=<managed_cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 관리 클러스터
kubeconfig세부 정보를 가져옵니다.oc get secret -n $cluster $cluster-admin-password -o jsonpath='{.data.password}' | base64 -d > kubeadmin-password-$cluster$ oc get secret -n $cluster $cluster-admin-password -o jsonpath='{.data.password}' | base64 -d > kubeadmin-password-$clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터
kubeconfig를 다운로드하여 내보냅니다.oc get secret -n $cluster $cluster-admin-kubeconfig -o jsonpath='{.data.kubeconfig}' | base64 -d > kubeconfig-$cluster && export KUBECONFIG=./kubeconfig-$cluster$ oc get secret -n $cluster $cluster-admin-kubeconfig -o jsonpath='{.data.kubeconfig}' | base64 -d > kubeconfig-$cluster && export KUBECONFIG=./kubeconfig-$clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 관리 클러스터에서 이미지 레지스트리에 대한 액세스를 확인합니다. " registry 액세스"를 참조하십시오.
imageregistry.operator.openshift.io그룹 인스턴스의ConfigCRD가 오류를 보고하지 않는지 확인합니다. 관리 클러스터에 로그인하는 동안 다음 명령을 실행합니다.oc get image.config.openshift.io cluster -o yaml
$ oc get image.config.openshift.io cluster -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 관리 클러스터의
PersistentVolumeClaim이 데이터로 채워져 있는지 확인합니다. 관리 클러스터에 로그인하는 동안 다음 명령을 실행합니다.oc get pv image-registry-sc
$ oc get pv image-registry-scCopy to Clipboard Copied! Toggle word wrap Toggle overflow registry*포드가 실행 중이고openshift-image-registry네임스페이스에 있는지 확인합니다.oc get pods -n openshift-image-registry | grep registry*
$ oc get pods -n openshift-image-registry | grep registry*Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
cluster-image-registry-operator-68f5c9c589-42cfg 1/1 Running 0 8d image-registry-5f8987879-6nx6h 1/1 Running 0 8d
cluster-image-registry-operator-68f5c9c589-42cfg 1/1 Running 0 8d image-registry-5f8987879-6nx6h 1/1 Running 0 8dCopy to Clipboard Copied! Toggle word wrap Toggle overflow 관리 클러스터의 디스크 파티션이 올바른지 확인합니다.
관리 클러스터에 대한 디버그 쉘을 엽니다.
oc debug node/sno-1.example.com
$ oc debug node/sno-1.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow lsblk를 실행하여 호스트 디스크 파티션을 확인합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
/var/imageregistry는 디스크가 올바르게 분할되었음을 나타냅니다.