-
Notifications
You must be signed in to change notification settings - Fork 14.6k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[pt-br] Localize docs/concepts/windows/user-guide #49576
base: main
Are you sure you want to change the base?
[pt-br] Localize docs/concepts/windows/user-guide #49576
Conversation
[APPROVALNOTIFIER] This PR is NOT APPROVED This pull-request has been approved by: The full list of commands accepted by this bot can be found here.
Needs approval from an approver in each of these files:
Approvers can indicate their approval by writing |
✅ Pull request preview available for checkingBuilt without sensitive environment variables
To edit notification comments on pull requests, go to your Netlify site configuration. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Olá @rafaelmaferreira! Muito obrigada pela contribuição!
Encontrei alguns itens que precisam de ajustes. Caso necessites de ajuda, não hesita em nos contatar no canal #kubernetes-docs-pt
no Slack do Kubernetes.
* Comunicação de nó para pod através da rede, `curl` na porta 80 do IP do seu pod a partir do nó de plano de controle Linux para verificar uma resposta do servidor web | ||
* Comunicação entre pods, ping entre pods (e através de hosts, se você tiver mais de um nó Windows) usando `kubectl exec` | ||
* Comunicação de serviço para pod, `curl` no IP virtual do serviço (visto em `kubectl get services`) a partir do nó de plano de controle Linux e de pods individuais | ||
* Descoberta de serviço, `curl` no nome do serviço com o [sufixo DNS padrão do Kubernetes](/docs/concepts/services-networking/dns-pod-service/#services) | ||
* Conectividade de entrada, `curl` no NodePort a partir do nó de plano de controle Linux ou máquinas fora do cluster | ||
* Conectividade de saída, `curl` em IPs externos de dentro do pod usando `kubectl exec` |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
curl
e "ping" não funcionam tão bem como verbo no português. Sugiro usar "rode" ou "execute" antes desses usos como verbo.- Em português, padronizamos a tradução de "control plane" como "camada de gerenciamento":
* Comunicação de nó para pod através da rede, `curl` na porta 80 do IP do seu pod a partir do nó de plano de controle Linux para verificar uma resposta do servidor web | |
* Comunicação entre pods, ping entre pods (e através de hosts, se você tiver mais de um nó Windows) usando `kubectl exec` | |
* Comunicação de serviço para pod, `curl` no IP virtual do serviço (visto em `kubectl get services`) a partir do nó de plano de controle Linux e de pods individuais | |
* Descoberta de serviço, `curl` no nome do serviço com o [sufixo DNS padrão do Kubernetes](/docs/concepts/services-networking/dns-pod-service/#services) | |
* Conectividade de entrada, `curl` no NodePort a partir do nó de plano de controle Linux ou máquinas fora do cluster | |
* Conectividade de saída, `curl` em IPs externos de dentro do pod usando `kubectl exec` | |
* Comunicação de nó para pod através da rede, `curl` na porta 80 do IP do seu pod a partir do nó de camada de gerenciamento Linux para verificar uma resposta do servidor web | |
* Comunicação entre pods, ping entre pods (e através de hosts, se você tiver mais de um nó Windows) usando `kubectl exec` | |
* Comunicação de serviço para pod, `curl` no IP virtual do serviço (visto em `kubectl get services`) a partir do nó de plano de controle Linux e de pods individuais | |
* Descoberta de serviço, `curl` no nome do serviço com o [sufixo DNS padrão do Kubernetes](/docs/concepts/services-networking/dns-pod-service/#services) | |
* Conectividade de entrada, `curl` no NodePort a partir do nó de camada de gerenciamento Linux ou máquinas fora do cluster | |
* Conectividade de saída, `curl` em IPs externos de dentro do pod usando `kubectl exec` |
* Conectividade de saída, `curl` em IPs externos de dentro do pod usando `kubectl exec` | ||
|
||
{{< note >}} | ||
Os hosts de contêiner Windows não conseguem acessar o IP de serviços agendados neles devido a limitações da pilha de rede do Windows. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Geralmente usamos "alocados" no lugar de "agendados" quando a palavra "scheduled" diz respeito aos Pods estarem hospedados em um determinado nó (como é o caso aqui).
Os hosts de contêiner Windows não conseguem acessar o IP de serviços agendados neles devido a limitações da pilha de rede do Windows. | |
Os hosts de contêiner Windows não conseguem acessar o IP de serviços alocados neles devido a limitações da pilha de rede do Windows. |
Você pode (e deve) definir `.spec.os.name` para cada Pod, para indicar o sistema operacional para o qual os contêineres nesse Pod foram projetados. Para Pods que executam contêineres Linux, defina `.spec.os.name` como `linux`. Para Pods que executam contêineres Windows, defina `.spec.os.name` como `windows`. | ||
|
||
{{< note >}} | ||
Se você estiver executando uma versão do Kubernetes anterior à 1.24, pode ser necessário habilitar o `IdentifyPodOS` [feature gate](/docs/reference/command-line-tools-reference/feature-gates/) para definir um valor para `.spec.pod.os`. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Em português, as sentenças são geralmente formadas na ordem <tipo de objeto> <nome>. Faria sentido inverter a ordem do texto "feature gate" e o nome dele aqui para que fique mais natural para falantes de português:
Se você estiver executando uma versão do Kubernetes anterior à 1.24, pode ser necessário habilitar o `IdentifyPodOS` [feature gate](/docs/reference/command-line-tools-reference/feature-gates/) para definir um valor para `.spec.pod.os`. | |
Se você estiver executando uma versão do Kubernetes anterior à 1.24, pode ser necessário habilitar o [feature gate](/docs/reference/command-line-tools-reference/feature-gates/) `IdentifyPodOS` para definir um valor para `.spec.pod.os`. |
O scheduler não utiliza o valor de `.spec.os.name` ao atribuir Pods a nós. Você deve usar os mecanismos normais do Kubernetes para [atribuir Pods a nós](/docs/concepts/scheduling-eviction/assign-pod-node/) para garantir que o plano de controle do seu cluster coloque os Pods em nós que estão executando o sistema operacional apropriado. | ||
|
||
O valor de `.spec.os.name` não tem efeito no agendamento dos Pods Windows, então taints e tolerations (ou selectors de nós) ainda são necessários para garantir que os Pods Windows sejam atribuídos aos nós Windows apropriados. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
- Temos precedente para o uso de "escalonador" como tradução de "scheduler" na documentação em português.
- Aqui também precisaríamos substituir "plano de controle" por "camada de gerenciamento".
- Vale também a sugestão anterior sobre usar "alocação" no lugar de "agendamento".
O scheduler não utiliza o valor de `.spec.os.name` ao atribuir Pods a nós. Você deve usar os mecanismos normais do Kubernetes para [atribuir Pods a nós](/docs/concepts/scheduling-eviction/assign-pod-node/) para garantir que o plano de controle do seu cluster coloque os Pods em nós que estão executando o sistema operacional apropriado. | |
O valor de `.spec.os.name` não tem efeito no agendamento dos Pods Windows, então taints e tolerations (ou selectors de nós) ainda são necessários para garantir que os Pods Windows sejam atribuídos aos nós Windows apropriados. | |
O escalonador não utiliza o valor de `.spec.os.name` ao atribuir Pods a nós. Você deve usar os mecanismos normais do Kubernetes para [atribuir Pods a nós](/docs/concepts/scheduling-eviction/assign-pod-node/) para garantir que a camada de gerenciamento do seu cluster coloque os Pods em nós que estão executando o sistema operacional apropriado. | |
O valor de `.spec.os.name` não tem efeito na alocação dos Pods Windows, então taints e tolerations (ou selectors de nós) ainda são necessários para garantir que os Pods Windows sejam atribuídos aos nós Windows apropriados. |
No entanto, em muitos casos, os usuários têm um grande número de implantações existentes para contêineres Linux, bem como um ecossistema de configurações prontas para uso, como gráficos Helm da comunidade e casos de geração programática de Pods, como com operadores. Nessas situações, você pode hesitar em fazer a alteração de configuração para adicionar campos `nodeSelector` a todos os Pods e modelos de Pod. A alternativa é usar taints. Como o kubelet pode definir taints durante o registro, ele pode ser facilmente modificado para adicionar automaticamente um taint ao executar apenas em Windows. | ||
|
||
Por exemplo: `--register-with-taints='os=windows:NoSchedule'` | ||
|
||
Ao adicionar um taint a todos os nós Windows, nada será agendado neles (isso inclui Pods Linux existentes). Para que um Pod Windows seja agendado em um nó Windows, ele precisará tanto do `nodeSelector` quanto da toleration correspondente para escolher Windows. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
- Acho que não é legal traduzir chart (no contexto de Helm chart) nesse parágrafo porque se trata de API específica do Helm, mas inverter (ex: "chart do Helm" ao invés de "Helm chart") torna a leitura mais natural para um falante de português.
- O mesmo vale para Pod template (que também é campo específico da API do Kubernetes).
- A sugestão de usar alocação no lugar de agendamento vale aqui também.
060c611
to
e912b48
Compare
Co-authored-by: Mauren <[email protected]>
Co-authored-by: Mauren <[email protected]>
Co-authored-by: Mauren <[email protected]>
Description
Issue
Localize docs/concepts/windows/user-guide
Closes: # 49553