[zh] fix typo in `docs/ops` (#14102)

Signed-off-by: guiyong.ou <guiyong.ou@daocloud.io>
This commit is contained in:
Hiven Ou 2023-11-06 17:09:53 +08:00 committed by GitHub
parent 9d0076ef2e
commit 5135d7a233
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
8 changed files with 17 additions and 17 deletions

View File

@ -47,7 +47,7 @@ Kubernetes 集群内的时间同步服务是否正确运行,以及 Web 客户
Istio CNI 插件在 Kubernetes Pod 生命周期中的网络配置阶段执行 Istio Istio CNI 插件在 Kubernetes Pod 生命周期中的网络配置阶段执行 Istio
网格 Pod 流量重定向,从而消除了用户将 Pod 部署到 Istio 网格中的 网格 Pod 流量重定向,从而消除了用户将 Pod 部署到 Istio 网格中的
[`NET_ADMIN` 和 `NET_RAW` 的需求](/zh/docs/ops/deployment/requirements/)。 [`NET_ADMIN` 和 `NET_RAW` 的需求](/zh/docs/ops/deployment/requirements/)。
Istio CNI 插件取代了 `Istio-init` 容器提供的功能。 Istio CNI 插件取代了 `istio-init` 容器提供的功能。
1. 验证 `istio-cni-node` Pod 正在运行: 1. 验证 `istio-cni-node` Pod 正在运行:

View File

@ -103,7 +103,7 @@ webhooks:
Istio 有意识地使用 `istio-validation` `configmap` 和根证书,调整了 Istio 有意识地使用 `istio-validation` `configmap` 和根证书,调整了
webhook 配置。 webhook 配置。
1. 验证 `istio-pilot` Pod 是否在运行: 1. 验证 `istiod` Pod 是否在运行:
{{< text bash >}} {{< text bash >}}
$ kubectl -n istio-system get pod -lapp=istiod $ kubectl -n istio-system get pod -lapp=istiod

View File

@ -54,7 +54,7 @@ Istio 的高级[负载均衡能力](/zh/docs/concepts/traffic-management/#load-b
和[无头服务](https://kubernetes.io/zh-cn/docs/concepts/services-networking/service/#headless-services)。 和[无头服务](https://kubernetes.io/zh-cn/docs/concepts/services-networking/service/#headless-services)。
* 在一组静态 IP 地址上进行负载均衡。这种情况适用于 `resolution: STATIC` * 在一组静态 IP 地址上进行负载均衡。这种情况适用于 `resolution: STATIC`
类型的 `ServiceEntry`,这将使用 `spec.endpoints` 中的所有地址, 类型的 `ServiceEntry`,这将使用 `spec.endpoints` 中的所有地址,
或者对于标准 `Service` 将使用其所有 `Endpoint` 地址。 或者对于标准 `Services` 将使用其所有 `Endpoints` 地址。
* 使用 DNS 定期解析地址,并在所有结果中进行负载均衡。这种情况适用于 * 使用 DNS 定期解析地址,并在所有结果中进行负载均衡。这种情况适用于
`resolution: DNS` 类型的 `ServiceEntry` `resolution: DNS` 类型的 `ServiceEntry`
@ -75,7 +75,7 @@ Istio 代理从不执行同步 DNS 请求。配置 `resolution: DNS`
的网格而言,尤其是在使用较低 `TTL` 时,可能会导致 DNS 服务器的负载很高。 的网格而言,尤其是在使用较低 `TTL` 时,可能会导致 DNS 服务器的负载很高。
在这些情况下,以下行为有助于减轻负载: 在这些情况下,以下行为有助于减轻负载:
* 将 `ServiceEntry` 切换为 `resolution: NONE` 类型以完全避免代理 DNS 查找, * 将 `ServiceEntries` 切换为 `resolution: NONE` 类型以完全避免代理 DNS 查找,
这适用于许多使用场景。 这适用于许多使用场景。
* 如果您可以控制正在解析的域,请适当增加它们的 TTL。 * 如果您可以控制正在解析的域,请适当增加它们的 TTL。
* 如果您的 `ServiceEntry` 只有少量工作负载,请使用 `exportTo` * 如果您的 `ServiceEntry` 只有少量工作负载,请使用 `exportTo`
@ -85,7 +85,7 @@ Istio 代理从不执行同步 DNS 请求。配置 `resolution: DNS`
Istio 提供了[代理 DNS 请求](/zh/docs/ops/configuration/traffic-management/dns-proxy/)的功能。 Istio 提供了[代理 DNS 请求](/zh/docs/ops/configuration/traffic-management/dns-proxy/)的功能。
这允许 Istio 捕获客户端发送的 DNS 请求并直接返回响应。这可以改善 DNS 延迟, 这允许 Istio 捕获客户端发送的 DNS 请求并直接返回响应。这可以改善 DNS 延迟,
减少负载,并解决了 `ServiceEntry` 无法通过 `kube-dns` 解析的问题。 减少负载,并解决了 `ServiceEntries` 无法通过 `kube-dns` 解析的问题。
请注意,此代理仅适用于用户应用程序发送的 DNS 请求;当使用 `resolution: DNS` 请注意,此代理仅适用于用户应用程序发送的 DNS 请求;当使用 `resolution: DNS`
类型的 `ServiceEntry` 时DNS 代理对 Istio 代理的 DNS 解析没有影响。 类型的 `ServiceEntries` 时DNS 代理对 Istio 代理的 DNS 解析没有影响。

View File

@ -87,7 +87,7 @@ $ istioctl analyze --use-kube=false samples/bookinfo/networking/*.yaml
从 Istio 1.5 开始,可以通过 `istiod.enableAnalysis` 标志将 Galley 从 Istio 1.5 开始,可以通过 `istiod.enableAnalysis` 标志将 Galley
设置为与其主要负责的配置分发一起执行配置分析。 设置为与其主要负责的配置分发一起执行配置分析。
此分析使用与 `istioctl analysis` 相同的逻辑和错误消息。 此分析使用与 `istioctl analyze` 相同的逻辑和错误消息。
来自分析的验证消息被写入受影响的 Istio 资源的状态子资源。 来自分析的验证消息被写入受影响的 Istio 资源的状态子资源。
例如:如果您的 "ratings" VirtualService 上网关配置错误,运行 例如:如果您的 "ratings" VirtualService 上网关配置错误,运行
@ -113,11 +113,11 @@ status:
{{< /text >}} {{< /text >}}
`enableAnalysis` 在后台运行,并将保持资源的状态字段与其当前验证状态保持同步。 `enableAnalysis` 在后台运行,并将保持资源的状态字段与其当前验证状态保持同步。
请注意,这不是`istioctl analysis`的替代品: 请注意,这不是`istioctl analyze` 的替代品:
- 并非所有资源都有自定义状态字段(例如 Kubernetes `namespace` 资源), - 并非所有资源都有自定义状态字段(例如 Kubernetes `namespace` 资源),
因此附加到这些资源的消息不会显示验证消息。 因此附加到这些资源的消息不会显示验证消息。
- `enableAnalysis` 仅适用于从 1.5 开始的 Istio 版本,而 `istioctl analysis` - `enableAnalysis` 仅适用于从 1.5 开始的 Istio 版本,而 `istioctl analyze`
可用于旧版本。 可用于旧版本。
- 虽然可以轻松查看特定资源的问题,但很难全面了解网格中的验证状态。 - 虽然可以轻松查看特定资源的问题,但很难全面了解网格中的验证状态。
@ -138,7 +138,7 @@ Info [IST0102] (Namespace frod) The namespace is not enabled for Istio injection
{{< /text >}} {{< /text >}}
由于您无权更新命名空间,因此无法通过注解命名空间来解析消息。相反, 由于您无权更新命名空间,因此无法通过注解命名空间来解析消息。相反,
您可以使用 `istioctl analysis` 来抑制资源上的上述消息: 您可以使用 `istioctl analyze` 来抑制资源上的上述消息:
{{< text syntax=bash snip_id=analyze_suppress0102 >}} {{< text syntax=bash snip_id=analyze_suppress0102 >}}
$ istioctl analyze -k --namespace frod --suppress "IST0102=Namespace frod" $ istioctl analyze -k --namespace frod --suppress "IST0102=Namespace frod"
@ -157,7 +157,7 @@ $ istioctl analyze -k --all-namespaces --suppress "IST0102=Namespace frod" --sup
### 通过注解忽略特定的分析器消息 {#ignoring-specific-analyzer-messages-via-annotations} ### 通过注解忽略特定的分析器消息 {#ignoring-specific-analyzer-messages-via-annotations}
您也可以使用资源上的注解忽略特定的分析器消息。例如,要忽略资源 您也可以使用资源上的注解忽略特定的分析器消息。例如,要忽略资源
`deployment/my deployment` 上的代码IST0107`MisplacedAnnotation` `deployment/my-deployment` 上的代码IST0107`MisplacedAnnotation`
{{< text syntax=bash snip_id=annotate_for_deployment_suppression >}} {{< text syntax=bash snip_id=annotate_for_deployment_suppression >}}
$ kubectl annotate deployment my-deployment galley.istio.io/analyze-suppress=IST0107 $ kubectl annotate deployment my-deployment galley.istio.io/analyze-suppress=IST0107

View File

@ -179,7 +179,7 @@ $ kubectl apply -f @samples/bookinfo/networking/destination-rule-all-mtls.yaml@
## 验证流量路由{#verifying-traffic-routes} ## 验证流量路由{#verifying-traffic-routes}
`istioctl describe` 命令还可以展示流量的分隔权重。 `istioctl describe` 命令还可以展示流量的分隔权重。
例如,运行如下命令将 90% 的流量路由到 `revis` 服务的 `v1` 子集,将 例如,运行如下命令将 90% 的流量路由到 `reviews` 服务的 `v1` 子集,将
10% 路由到 `v2` 子集: 10% 路由到 `v2` 子集:
{{< text bash >}} {{< text bash >}}

View File

@ -95,9 +95,9 @@ istiod.istio-system.svc.cluster.local 15014 - outbound EDS
## 自动注册 {#automatic-registration} ## 自动注册 {#automatic-registration}
当虚拟机连接到 Istiod 时,会自动创建一个 `workloadEntry`。 当虚拟机连接到 Istiod 时,会自动创建一个 `WorkloadEntry`。
这使得虚拟机成为 `service` 的一部分,类似于 Kubernetes 这使得虚拟机成为 `Service` 的一部分,类似于 Kubernetes
中的 `endpoint`。 中的 `Endpoint`。
检查这些配置是否正确创建: 检查这些配置是否正确创建:

View File

@ -28,7 +28,7 @@ $ kubectl apply -f {{< github_file >}}/samples/addons/jaeger.yaml
Jaeger 与 Istio 一起使用时无需特殊的配置。 Jaeger 与 Istio 一起使用时无需特殊的配置。
安装 Jaeger 完毕后,需要指定 Istio 代理向 Deployment 发送流量。 安装 Jaeger 完毕后,需要指定 Istio 代理向 Deployment 发送流量。
在安装时,可以使用 `--set values.global.tracer.zipkin.address=<jaeger-collector-address>:9411` 在安装时,可以使用 `--set meshConfig.defaultConfig.tracing.zipkin.address=<jaeger-collector-address>:9411`
进行配置。参考更多 [`ProxyConfig.Tracing`](/zh/docs/reference/config/istio.mesh.v1alpha1/#Tracing) 进行配置。参考更多 [`ProxyConfig.Tracing`](/zh/docs/reference/config/istio.mesh.v1alpha1/#Tracing)
高级配置,如 TLS 设置。 高级配置,如 TLS 设置。

View File

@ -78,7 +78,7 @@ Chart 提供的配置。
* 您需要使用 TLS 收集指标。 * 您需要使用 TLS 收集指标。
* 您的应用程序暴露的指标与 Istio 暴露的指标重名。例如, * 您的应用程序暴露的指标与 Istio 暴露的指标重名。例如,
您的应用程序暴露一个叫做 `istio_request_total` 的指标。 您的应用程序暴露一个叫做 `istio_requests_total` 的指标。
如果应用程序本身正在运行 Envoy这就有可能发生。 如果应用程序本身正在运行 Envoy这就有可能发生。
* 您的 Prometheus Deployment 没有配置通过 `prometheus.io` 注解抓取指标。 * 您的 Prometheus Deployment 没有配置通过 `prometheus.io` 注解抓取指标。