Skip to content

Commit 8cdb2cb

Browse files
New Crowdin updates (#3017)
* New translations 16-about-sytemd.md (Italian) * New translations user_and_group_account_management.md (Italian) * New translations 07-high-availability.md (Italian) * New translations 022-web-servers-nginx.md (Italian) * New translations 052-load-balancer-proxies-varnish.md (Italian) * New translations lab7-bootstrapping-etcd.md (Italian) * New translations 9_6.md (Italian) * New translations 10_0.md (Italian) * New translations minimum_hardware_requirements.md (Italian) * New translations good_docs.md (Italian) * New translations import_rocky_to_wsl.md (Ukrainian) * New translations lab9-bootstrapping-kubernetes-workers.md (French) * New translations php.md (Ukrainian) * New translations php.md (Ukrainian)
1 parent e3f79f3 commit 8cdb2cb

File tree

13 files changed

+229
-26
lines changed

13 files changed

+229
-26
lines changed

docs/books/admin_guide/16-about-sytemd.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -36,7 +36,7 @@ Voci critiche:
3636
- `systemd` si occupa di troppi componenti del sistema operativo, violando il principio KISS (**K**eep **I**t **S**imple, **S**tupid) di UNIX.
3737
- Dal punto di vista del codice, `systemd` è troppo complesso e ingombrante, con oltre un milione di righe di codice, riducendo così la manutenibilità e aumentando la possibilità di attacco.
3838

39-
Sito ufficiale - [https://systemd.io/](https://systemd.io/)\
39+
Sito ufficiale - [https://systemd.io/](https://systemd.io/)
4040
Il repository GitHub - [https://github.com/systemd/systemd](https://github.com/systemd/systemd)
4141

4242
## Storia dello sviluppo

docs/books/web_services/022-web-servers-nginx.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -16,7 +16,7 @@ In questo capitolo, imparerete a conoscere il server web Nginx.
1616

1717
:checkered_flag: **nginx**, **http**
1818

19-
**Competenze**: :star: :star:\
19+
**Competenze**: :star: :star:
2020
**Complessità**: :star: :star:
2121

2222
**Tempo di lettura**: 15 minuti

docs/books/web_services/052-load-balancer-proxies-varnish.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -12,7 +12,7 @@ Questo capitolo presenta l'acceleratore web proxy cache : Varnish.
1212

1313
**Obiettivi**: si imparerà come:
1414

15-
:heavy_check_mark: Installare e configurare Varnish;\
15+
:heavy_check_mark: Installare e configurare Varnish;
1616
:heavy_check_mark: Mettere in cache il contenuto di un sito web.
1717

1818
:checkered_flag: **reverse-proxy**, **cache**

docs/books/web_services/07-high-availability.it.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -78,12 +78,12 @@ In questo capitolo viene illustrato Pacemaker, una soluzione di clustering.
7878

7979
**Obiettivi**: si imparerà a:
8080

81-
:heavy_check_mark: installare e configurare un cluster Pacemaker;\
81+
:heavy_check_mark: installare e configurare un cluster Pacemaker;
8282
:heavy_check_mark: amministrare un cluster Pacemaker.
8383

8484
:checkered_flag: **clustering**, **ha**, **high availability**, **pcs**, **pacemaker**
8585

86-
**Conoscenza**: :star: :star: :star:\
86+
**Conoscenza**: :star: :star: :star:
8787
**Complessità**: :star: :star:
8888

8989
**Tempo di lettura**: 20 minuti

docs/desktop/gnome/user_and_group_account_management.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -97,7 +97,7 @@ Per aggiungere un utente a un gruppo, procedere come segue:
9797

9898
- Fare clic sull'icona a forma di ellisse verticale accanto al nuovo utente e fare clic su **Modifica utente**
9999

100-
- Fare clic sulla casella di testo **Gruppi** e digitare il nome del gruppo.\
100+
- Fare clic sulla casella di testo **Gruppi** e digitare il nome del gruppo.
101101
In alternativa, è possibile scorrere il menu a discesa e fare clic sul nome del gruppo che si desidera aggiungere
102102

103103
![img](images/user_group_acctmgt_images/14.png)

docs/guides/interoperability/import_rocky_to_wsl.uk.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -11,11 +11,11 @@ tags:
1111

1212
!!! note "Зображення для інших версій"
1313

14-
If you are looking for WSL instructions for another version of Rocky Linux, select the version you want from the top menu and then refer to the WSL instructions under "Interoperability."
14+
Якщо ви шукаєте інструкції WSL для іншої версії Rocky Linux, виберіть потрібну версію у верхньому меню, а потім зверніться до інструкцій WSL у розділі «Інтероперабельність».
1515

1616
## Передумови
1717

18-
You must enable the Windows-Subsystem for Linux feature. Do this with one of these options:
18+
Ви повинні ввімкнути функцію Windows-Subsystem для Linux. Зробіть це за допомогою одного з цих варіантів:
1919

2020
- [Новіша версія WSL із додатковими функціями доступна в Microsoft Store](https://apps.microsoft.com/store/detail/windows-subsystem-for-linux/9P9TQF7MRM4R). Використовуйте цю новішу версію, коли це можливо.
2121
- Відкрийте адміністративний термінал (PowerShell або Command-Prompt) і запустіть `wsl --install` ([посил.](https://docs.microsoft.com/en-us/windows/wsl/install))

docs/guides/minimum_hardware_requirements.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -123,5 +123,5 @@ Secondo le note di rilascio di Rocky Linux 10.0, Rocky Linux 10 supporta ufficia
123123

124124
---
125125

126-
**Ultimo aggiornamento**: June 2025\
126+
**Ultimo aggiornamento**: June 2025
127127
**Riguardante**: Rocky Linux 10.0 Initial Release

docs/guides/web/php.uk.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -105,7 +105,7 @@ Zend Engine v4.3.19, Copyright (c) Zend Technologies
105105
sudo firewall-cmd --reload
106106
```
107107

108-
The default vhost should work right away. PHP надає функцію `phpinfo()`, яка генерує зведену таблицю його конфігурації. It is very useful to test the good working of PHP. Однак будьте обережні, щоб не залишати такі тестові файли на своїх серверах. Вони становлять величезний ризик для безпеки вашої інфраструктури.
108+
Vhost за замовчуванням має запрацювати одразу. PHP надає функцію `phpinfo()`, яка генерує зведену таблицю його конфігурації. Це дуже корисно для перевірки належної роботи PHP. Однак будьте обережні, щоб не залишати такі тестові файли на своїх серверах. Вони становлять величезний ризик для безпеки вашої інфраструктури.
109109

110110
Створіть файл `/var/www/html/info.php` (`/var/www/html` є каталогом vhost за замовчуванням конфігурації apache за замовчуванням):
111111

@@ -213,7 +213,7 @@ php_value[soap.wsdl_cache_dir] = /var/lib/php/wsdlcache
213213

214214
#### Статична або динамічна конфігурація
215215

216-
You can manage the processes of PHP-FPM either statically or dynamically.
216+
Ви можете керувати процесами PHP-FPM статично або динамічно.
217217

218218
У статичному режимі `pm.max_children` встановлює кількість дочірніх процесів:
219219

@@ -363,7 +363,7 @@ location ~ \.php$ {
363363

364364
### Надійна конфігурація пулів PHP
365365

366-
It is essential to optimize the number of served requests, and to analyze the memory used by the PHP scripts, to optimize the maximum amount of launched threads.
366+
Важливо оптимізувати кількість обслуговуваних запитів та проаналізувати пам'ять, що використовується PHP-скриптами, щоб оптимізувати максимальну кількість запущених потоків.
367367

368368
Налаштування за замовчуванням nginx уже включають необхідну конфігурацію, щоб PHP працював із PHP-FPM.
369369

@@ -375,7 +375,7 @@ while true; do ps --no-headers -o "rss,cmd" -C php-fpm | grep "pool www" | awk '
375375

376376
У решті цього документа показано обсяг пам'яті, що займає 120 мегабайт на процес при повному навантаженні.
377377

378-
On a server with 8 gigabytes of RAM, keeping 1 gigabyte for the system and 1 gigabyte for the OPCache (see the rest of this document), 6 gigabytes is left to process PHP requests from clients.
378+
На сервері з 8 гігабайтами оперативної пам'яті, де 1 гігабайт виділено для системи та 1 гігабайт для OPCache (див. решту цього документа), залишається 6 гігабайт для обробки PHP-запитів від клієнтів.
379379

380380
Можна зробити висновок, що цей сервер може прийняти максимум **50 потоків** `((6*1024) / 120)`.
381381

@@ -436,4 +436,4 @@ opcache.max_accelerated_files=4000
436436

437437
!!! Note "Примітка"
438438

439-
Do not underestimate the speed gain that can be achieved by setting up and configuring the `opcache` correctly.
439+
Не варто недооцінювати приріст швидкості, якого можна досягти, правильно налаштувавши та сконфігурувавши `opcache`.

docs/labs/kubernetes-the-hard-way/lab7-bootstrapping-etcd.it.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -64,7 +64,7 @@ chmod 644 /etc/systemd/system/etcd.service
6464

6565
!!! note "Nota"
6666

67-
Sebbene sia considerata una forma di sicurezza inadeguata, potrebbe essere necessario disabilitare temporaneamente o permanentemente SELinux se si riscontrano problemi nell'avvio del servizio `etcd` `systemd`. La soluzione corretta consiste nell'analizzare e creare i file di policy necessari con strumenti quali `ausearch`, `audit2allow` e altri.\
67+
Sebbene sia considerata una forma di sicurezza inadeguata, potrebbe essere necessario disabilitare temporaneamente o permanentemente SELinux se si riscontrano problemi nell'avvio del servizio `etcd` `systemd`. La soluzione corretta consiste nell'analizzare e creare i file di policy necessari con strumenti quali `ausearch`, `audit2allow` e altri.
6868

6969
I comandi eliminano SELinux e lo disabilitano eseguendo quanto segue:
7070

Lines changed: 203 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,203 @@
1+
---
2+
author: Wale Soyinka
3+
contributors: Steven Spencer, Ganna Zhyrnova
4+
tags:
5+
- kubernetes
6+
- k8s
7+
- exercice d'atelier
8+
- runc
9+
- containerd
10+
- etcd
11+
- kubectl
12+
---
13+
14+
# Atelier n°9 : Initialisation des nœuds de travail Kubernetes
15+
16+
!!! info
17+
18+
Il s'agit d'un fork de l'original ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way) écrit à l'origine par Kelsey Hightower (GitHub : kelseyhightower). Contrairement à l'original, qui se base sur des distributions de type Debian pour l'architecture ARM64, ce fork cible les distributions Enterprise Linux telles que Rocky Linux, qui fonctionne sur l'architecture x86_64.
19+
20+
Dans cet atelier, vous démarrerez deux nœuds de travail Kubernetes. Vous installerez les composants suivants : [runc](https://github.com/opencontainers/runc), [plugins de réseautage de conteneurs](https://github.com/containernetworking/cni), [containerd](https://github.com/containerd/containerd), [kubelet](https://kubernetes.io/docs/reference/command-line-tools-reference/kubelet/) et [kube-proxy](https://kubernetes.io/docs/concepts/cluster-administration/proxies).
21+
22+
## Prérequis
23+
24+
Depuis le serveur `jumpbox`, copiez les fichiers binaires Kubernetes et les fichiers d'unités `systemd` sur chaque instance worker :
25+
26+
```bash
27+
for host in node-0 node-1; do
28+
SUBNET=$(grep $host machines.txt | cut -d " " -f 4)
29+
sed "s|SUBNET|$SUBNET|g" \
30+
configs/10-bridge.conf > 10-bridge.conf
31+
32+
sed "s|SUBNET|$SUBNET|g" \
33+
configs/kubelet-config.yaml > kubelet-config.yaml
34+
35+
scp 10-bridge.conf kubelet-config.yaml \
36+
root@$host:~/
37+
done
38+
```
39+
40+
```bash
41+
for host in node-0 node-1; do
42+
scp \
43+
downloads/runc.amd64 \
44+
downloads/crictl-v1.32.0-linux-amd64.tar.gz \
45+
downloads/cni-plugins-linux-amd64-v1.6.2.tgz \
46+
downloads/containerd-2.0.3-linux-amd64.tar.gz \
47+
downloads/kubectl \
48+
downloads/kubelet \
49+
downloads/kube-proxy \
50+
configs/99-loopback.conf \
51+
configs/containerd-config.toml \
52+
configs/kubelet-config.yaml \
53+
configs/kube-proxy-config.yaml \
54+
units/containerd.service \
55+
units/kubelet.service \
56+
units/kube-proxy.service \
57+
root@$host:~/
58+
done
59+
```
60+
61+
Les commandes de cet atelier doivent être exécutées séparément sur chaque instance worker : `node-0` et `node-1`. Seules les étapes pour `node-0` sont affichées. Vous devez répéter exactement les étapes et les commandes sur `node-1`.
62+
63+
Connectez-vous à l'instance de nœud de travail `node-0` avec la commande `ssh`.
64+
65+
```bash
66+
ssh root@node-0
67+
```
68+
69+
## Provisionnement d'un nœud de travail Kubernetes
70+
71+
Installez les dépendances du système d'exploitation :
72+
73+
```bash
74+
dnf -y update
75+
dnf -y install socat conntrack ipset tar
76+
```
77+
78+
> Le binaire `socat` prend en charge la commande `kubectl port-forward`.
79+
80+
### Désactivation du `Swap`
81+
82+
Si vous avez activé [swap](https://help.ubuntu.com/community/SwapFaq), le `kubelet` ne pourra pas démarrer. La [recommandation est de désactiver `swap`](https://github.com/kubernetes/kubernetes/issues/7294) pour s'assurer que Kubernetes fournit une allocation de ressources et une qualité de service appropriées.
83+
84+
Vérifiez que le `swap` est bien activé :
85+
86+
```bash
87+
swapon --show
88+
```
89+
90+
Si la sortie est vide, le `swap` n'est pas activé. Si le résultat n’est pas vide, exécutez la commande suivante pour désactiver immédiatement le swap :
91+
92+
```bash
93+
swapoff -a
94+
```
95+
96+
Pour vous assurer que le swap reste désactivé après le redémarrage, commentez la ligne qui monte automatiquement le volume de `swap` dans le fichier `/etc/fstab`. Entrer la commande suivante :
97+
98+
```bash
99+
sudo sed -i '/swap/s/^/#/' /etc/fstab
100+
```
101+
102+
Créez les répertoires d’installation :
103+
104+
```bash
105+
mkdir -p \
106+
/etc/cni/net.d \
107+
/opt/cni/bin \
108+
/var/lib/kubelet \
109+
/var/lib/kube-proxy \
110+
/var/lib/kubernetes \
111+
/var/run/kubernetes
112+
```
113+
114+
Installez les fichiers binaires de travail :
115+
116+
```bash
117+
mkdir -p containerd
118+
tar -xvf crictl-v1.32.0-linux-amd64.tar.gz
119+
tar -xvf containerd-2.0.3-linux-amd64.tar.gz -C containerd
120+
tar -xvf cni-plugins-linux-amd64-v1.6.2.tgz -C /opt/cni/bin/
121+
mv runc.amd64 runc
122+
chmod +x crictl kubectl kube-proxy kubelet runc
123+
mv crictl kubectl kube-proxy kubelet runc /usr/local/bin/
124+
mv containerd/bin/* /bin/
125+
```
126+
127+
### Configuration du Réseau `CNI`
128+
129+
Créez le fichier de configuration réseau `bridge` :
130+
131+
```bash
132+
mv 10-bridge.conf 99-loopback.conf /etc/cni/net.d/
133+
```
134+
135+
### Configuration de `containerd`
136+
137+
Installez les fichiers de configuration `containerd` :
138+
139+
```bash
140+
mkdir -p /etc/containerd/
141+
mv containerd-config.toml /etc/containerd/config.toml
142+
mv containerd.service /etc/systemd/system/
143+
```
144+
145+
### Configuration de `Kubelet`
146+
147+
Créez le fichier de configuration `kubelet-config.yaml` :
148+
149+
```bash
150+
mv kubelet-config.yaml /var/lib/kubelet/
151+
mv kubelet.service /etc/systemd/system/
152+
```
153+
154+
### Configuration du proxy Kubernetes
155+
156+
```bash
157+
mv kube-proxy-config.yaml /var/lib/kube-proxy/
158+
mv kube-proxy.service /etc/systemd/system/
159+
```
160+
161+
!!! note "Remarque "
162+
163+
Bien que cela soit considéré comme une mauvaise sécurité, vous devrez peut-être désactiver SELinux temporairement ou définitivement si vous rencontrez des difficultés pour démarrer les services systemd nécessaires. La solution appropriée consiste à analyser et à créer les fichiers de stratégie requis à l'aide d'outils tels qu'ausearch, audit2allow, etc.
164+
165+
Pour supprimer et désactiver SELinux, exécutez la commande suivante :
166+
167+
```bash
168+
sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
169+
setenforce 0
170+
```
171+
172+
### Lancement des `Worker Services`
173+
174+
```bash
175+
systemctl daemon-reload
176+
systemctl enable containerd kubelet kube-proxy
177+
systemctl start containerd kubelet kube-proxy
178+
```
179+
180+
## Vérification
181+
182+
Les instances de calcul créées dans ce didacticiel n'auront pas l'autorisation de terminer cette section de vérification. Exécutez les commandes suivantes à partir de la machine `jumpbox`.
183+
184+
Énumérez les nœuds Kubernetes enregistrés :
185+
186+
```bash
187+
ssh root@server "kubectl get nodes --kubeconfig admin.kubeconfig"
188+
```
189+
190+
```text
191+
NAME STATUS ROLES AGE VERSION
192+
node-0 Ready <none> 1m v1.32.0
193+
```
194+
195+
Après avoir terminé toutes les étapes précédentes de ce laboratoire sur `node-0` et `node-1`, la sortie de la commande `kubectl get nodes` devrait afficher :
196+
197+
```text
198+
NAME STATUS ROLES AGE VERSION
199+
node-0 Ready <none> 1m v1.32.0
200+
node-1 Ready <none> 10s v1.32.0
201+
```
202+
203+
Next: [Configuring kubectl for Remote Access](lab10-configuring-kubectl.md)

0 commit comments

Comments
 (0)