[zh] fix typo in `docs/setup` `docs/tasks` (#14103)

Signed-off-by: guiyong.ou <guiyong.ou@daocloud.io>
This commit is contained in:
Hiven Ou 2023-11-06 16:49:53 +08:00 committed by GitHub
parent 4129b7fd2f
commit 9d0076ef2e
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
9 changed files with 18 additions and 18 deletions

View File

@ -94,7 +94,7 @@ k3d 没有像 minikube 这样的内置仪表板 UI。但是您仍然可以设置
kubernetes-dashboard-67bd8fc546-4xfmm 1/1 Running 0 25s
{{< /text >}}
1. 创建 `serviceaccount` 和 `clusterrolebinding` 为新创建的集群提供管理员访问权限。
1. 创建 `ServiceAccount` 和 `ClusterRoleBinding` 为新创建的集群提供管理员访问权限。
{{< text bash >}}
$ kubectl create serviceaccount -n kubernetes-dashboard admin-user

View File

@ -28,7 +28,7 @@ test: no
1. 如果您没有使用默认的驱动,需要配置 minikube 虚拟机驱动。
比如,如果您安装了 KVM 虚拟机,使用如下命令设置 minikube 的 `vm-driver` 配置:
比如,如果您安装了 KVM 虚拟机,使用如下命令设置 minikube 的 `driver` 配置:
{{< text bash >}}
$ minikube config set driver kvm2

View File

@ -47,7 +47,7 @@ $ istioctl dashboard jaeger
{{< boilerplate trace-generation >}}
1. 从仪表盘左边面板的 **Service** 下拉列表中选择 `productpage` 并点击
1. 从仪表盘左边面板的 **Service** 下拉列表中选择 `productpage.default` 并点击
**Find Traces**
{{< image link="./istio-tracing-list.png" caption="Tracing Dashboard" >}}

View File

@ -309,7 +309,7 @@ kube-proxy 并阻止其将流量发送到其他节点,使用 `externalTrafficP
有关更多信息,请参阅[服务源 IP `Type=NodePort`](https://kubernetes.io/zh-cn/docs/tutorials/services/source-ip/#source-ip-for-services-with-type-nodeport)。
{{< /warning >}}
使用以下命令更新 Ingress 网关以设置 `externalTrafficPolicyLocal` 以保留 Ingress 网关上的原始客户端源 IP
使用以下命令更新 Ingress 网关以设置 `externalTrafficPolicy: Local` 以保留 Ingress 网关上的原始客户端源 IP
{{< tabset category-name="config-api" >}}
@ -354,7 +354,7 @@ spec:
**何时使用 `ipBlocks``remoteIpBlocks`:** 如果您使用 X-Forwarded-For HTTP 头部
或代理协议来确定原始客户端 IP 地址,则应在 `AuthorizationPolicy` 中使用 `remoteIpBlocks`
如果您使用的是 `externalTrafficPolicyLocal`,那么您的 `AuthorizationPolicy` 中应该使用
如果您使用的是 `externalTrafficPolicy: Local`,那么您的 `AuthorizationPolicy` 中应该使用
`ipBlocks`
| 负载均衡器类型 | 客户端源 IP | `ipBlocks``remoteIpBlocks`

View File

@ -93,7 +93,7 @@ test: yes
1. 打开浏览器的 *开发工具* 菜单
1. 打开 *网络* 标签
1. 重新加载 `productpage` 页面。您会看到页面加载实际上用了大约 6 秒。
1. 重新加载 `/productpage` 页面。您会看到页面加载实际上用了大约 6 秒。
## 理解原理{#understanding-what-happened}

View File

@ -302,7 +302,7 @@ $ export SECURE_INGRESS_PORT=$(kubectl get gtw mygateway -n istio-system -o json
### 为多个主机配置 TLS 入口网关 {#configure-a-TLS-ingress-gateway-for-multiple-hosts}
您可以为多个主机(例如 `httpbin.example.com``helloworld-v1.example.com`)配置入口网关。
您可以为多个主机(例如 `httpbin.example.com``helloworld.example.com`)配置入口网关。
入口网关配置有与每个主机相对应的唯一凭据。
1. 通过删除并使用原始证书和密钥重新创建 Secret 来恢复上一个示例中的 `httpbin` 凭据:
@ -500,7 +500,7 @@ EOF
您可以扩展网关的定义以支持[双向 TLS](https://en.wikipedia.org/wiki/Mutual_authentication)。
1. 通过删除其 Secret 并创建一个新的来更改入口网关的凭据。服务器使用 CA
证书来验证其客户端,我们必须使用名称 `cacert` 来持有 CA 证书。
证书来验证其客户端,我们必须使用名称 `ca.crt` 来持有 CA 证书。
{{< text bash >}}
$ kubectl -n istio-system delete secret httpbin-credential

View File

@ -126,7 +126,7 @@ $ kubectl apply --context="${CTX_R3_Z4}" -n sample \
-f helloworld-region3.zone4.yaml
{{< /text >}}
## 部署 `sleep` {#deploy-sleep}
## 部署 `Sleep` {#deploy-sleep}
部署 `Sleep` 应用到 `region1` `zone1`
@ -135,7 +135,7 @@ $ kubectl apply --context="${CTX_R1_Z1}" \
-f @samples/sleep/sleep.yaml@ -n sample
{{< /text >}}
## 等待 `helloWorld` Pod {#wait-for-helloworld-pods}
## 等待 `HelloWorld` Pod {#wait-for-helloworld-pods}
等到 `HelloWorld` 在每个区域的 Pod 都为 `Running`

View File

@ -12,7 +12,7 @@ owner: istio/wg-networking-maintainers
在继续之前,请确保完成[开始之前](/zh/docs/tasks/traffic-management/locality-load-balancing/before-you-begin)这一节所包含的步骤。
在这个任务中,您将使用 `region1` `zone1` 中的 `sleep` Pod 作为 `HelloWorld` 服务的请求源。
在这个任务中,您将使用 `region1` `zone1` 中的 `Sleep` Pod 作为 `HelloWorld` 服务的请求源。
您将使用以下分布在不同的地域配置Istio
地区 | 区域 | 流量(%)
@ -60,7 +60,7 @@ EOF
## 验证分布 {#verify-the-distribution}
`sleep` Pod 调用 `HelloWorld` 服务:
`Sleep` Pod 调用 `HelloWorld` 服务:
{{< text bash >}}
$ kubectl exec --context="${CTX_R1_Z1}" -n sample -c sleep \

View File

@ -13,7 +13,7 @@ owner: istio/wg-networking-maintainers
在开始之前,一定要完成[开始之前](/zh/docs/tasks/traffic-management/locality-load-balancing/before-you-begin)
这一节包含的步骤。
在此任务中,您将使用 `sleep` Pod 在 `region1.zone1` 作为请求源发送到 `HelloWorld` 服务。
在此任务中,您将使用 `Sleep` Pod 在 `region1.zone1` 作为请求源发送到 `HelloWorld` 服务。
然后,您将触发故障,这些故障将按照以下顺序导致不同地域之间的故障转移:
{{< image width="75%"
@ -22,7 +22,7 @@ owner: istio/wg-networking-maintainers
>}}
在内部,[Envoy 优先级](https://www.envoyproxy.io/docs/envoy/latest/intro/arch_overview/upstream/load_balancing/priority.html)
用于控制故障转移。这些优先级将按照以下方式分配来自 `sleep` Pod`region1` `zone1`)的流量:
用于控制故障转移。这些优先级将按照以下方式分配来自 `Sleep` Pod`region1` `zone1`)的流量:
优先级 | 地域 | 细节
-------- | -------- | -------
@ -76,7 +76,7 @@ EOF
## 验证流量保持在 `region1.zone1` {#verify-traffic-stays-in-region1zone1}
`sleep` Pod 调用 `HelloWorld` 服务:
`Sleep` Pod 调用 `HelloWorld` 服务:
{{< text bash >}}
$ kubectl exec --context="${CTX_R1_Z1}" -n sample -c sleep \
@ -102,7 +102,7 @@ $ kubectl --context="${CTX_R1_Z1}" exec \
-n sample -c istio-proxy -- curl -sSL -X POST 127.0.0.1:15000/drain_listeners
{{< /text >}}
`sleep` Pod 调用 `HelloWorld` 服务:
`Sleep` Pod 调用 `HelloWorld` 服务:
{{< text bash >}}
$ kubectl exec --context="${CTX_R1_Z1}" -n sample -c sleep \
@ -125,7 +125,7 @@ $ kubectl --context="${CTX_R1_Z2}" exec \
-n sample -c istio-proxy -- curl -sSL -X POST 127.0.0.1:15000/drain_listeners
{{< /text >}}
`sleep` Pod 调用 `HelloWorld` 服务:
`Sleep` Pod 调用 `HelloWorld` 服务:
{{< text bash >}}
$ kubectl exec --context="${CTX_R1_Z1}" -n sample -c sleep \
@ -148,7 +148,7 @@ $ kubectl --context="${CTX_R2_Z3}" exec \
-n sample -c istio-proxy -- curl -sSL -X POST 127.0.0.1:15000/drain_listeners
{{< /text >}}
`sleep` Pod 调用 `HelloWorld` 服务:
`Sleep` Pod 调用 `HelloWorld` 服务:
{{< text bash >}}
$ kubectl exec --context="${CTX_R1_Z1}" -n sample -c sleep \