Skip to content

Commit aea2ee3

Browse files
authored
New Crowdin updates (#2949)
* New translations lab11-pod-network-routes.md (French) * New translations lab9-bootstrapping-kubernetes-workers.md (French) * New translations lab11-pod-network-routes.md (Spanish) * New translations lab9-bootstrapping-kubernetes-workers.md (Spanish) * New translations lab11-pod-network-routes.md (German) * New translations lab9-bootstrapping-kubernetes-workers.md (German) * New translations lab11-pod-network-routes.md (Italian) * New translations lab9-bootstrapping-kubernetes-workers.md (Italian) * New translations lab9-bootstrapping-kubernetes-workers.md (Ukrainian) * New translations test_cpu_compat.md (German)
1 parent a2af82d commit aea2ee3

10 files changed

+1228
-1
lines changed
Lines changed: 35 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,35 @@
1+
---
2+
title: Test der CPU-Kompatibilität
3+
author: Steven Spencer
4+
contributors: Louis Abel, Ganna Zhyrnova
5+
tags:
6+
- cpu test
7+
---
8+
9+
# Einleitung
10+
11+
Seit der Veröffentlichung von Rocky Linux 9 sind einige Installationen auf x86-64-Plattformen beim Start mit einer Kernel-Panic-Meldung fehlgeschlagen. In den meisten Fällen ist dies auf die ==Inkompatibilität der CPU mit Rocky Linux 9== zurückzuführen. Mit diesem Verfahren wird die CPU-Kompatibilität vor der Installation überprüft. **Update:** Dieses Verfahren spiegelt nun auch die Mindestprozessorkompatibilität für Rocky Linux 10 wider.
12+
13+
## Testen
14+
15+
1. Besorgen Sie sich ein Boot-Image von Rocky Linux 8, Fedora oder anderen.
16+
17+
2. Booten Sie dieses Live-Image auf dem Computer, auf dem Sie Rocky Linux 9 installieren möchten.
18+
19+
3. Nachdem der Startvorgang abgeschlossen ist, öffnen Sie ein Terminalfenster und führen Sie dieses Kommando aus:
20+
21+
```bash
22+
/lib64/ld-linux-x86-64.so.2 --help | grep x86-64
23+
```
24+
25+
Sie sollten eine Ausgabe erhalten, die etwa dieser ähnelt:
26+
27+
```bash
28+
Usage: /lib64/ld-linux-x86-64.so.2 [OPTION]... EXECUTABLE-FILE [ARGS-FOR-PROGRAM...]
29+
This program interpreter self-identifies as: /lib64/ld-linux-x86-64.so.2
30+
x86-64-v4
31+
x86-64-v3
32+
x86-64-v2 (supported, searched)
33+
```
34+
35+
Diese Ausgabe gibt die minimal erforderliche x86-64-Version (v2) an. In diesem Fall kann die Installation fortgesetzt werden. Wenn Sie neben `x86-64-v2` kein Eintrag (`supported, searched`) sehen, ist Ihre CPU nicht mit Rocky Linux 9.x kompatibel. Wenn der Test anzeigt, dass Ihre Installation fortgesetzt werden kann und x86-64-v3 (erforderlich für Rocky Linux 10) und x86-64-v4 auch als `(supported, searched)` aufgeführt werden, wird Ihre CPU für 9.x und zukünftige Versionen gut unterstützt.
Lines changed: 94 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,94 @@
1+
---
2+
author: Wale Soyinka
3+
contributors: Steven Spencer, Ganna Zhyrnova
4+
tags:
5+
- kubernetes
6+
- k8s
7+
- Laborübung
8+
- runc
9+
- containerd
10+
- etcd
11+
- kubectl
12+
---
13+
14+
# Labor 11: Bereitstellung von Pod-Netzwerkrouten
15+
16+
!!! info
17+
18+
Dies ist ein Fork des ursprünglichen ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way), das ursprünglich von Kelsey Hightower geschrieben wurde [(GitHub: kelseyhightower)](https://github.com/kelseyhightower). Im Gegensatz zum Original, das auf Debian-ähnlichen Distributionen für die ARM64-Architektur basiert, zielt dieser Fork auf Enterprise-Linux-Distributionen wie Rocky Linux ab, das auf der x86_64-Architektur läuft.
19+
20+
Für einen Knoten geplante Pods erhalten eine IP-Adresse aus dem Pod-CIDR-Bereich des Knotens. Derzeit können Pods aufgrund fehlender [Netzwerkrouten] (https://cloud.google.com/compute/docs/vpc/routes) nicht mit anderen Pods kommunizieren, die auf anderen Knoten ausgeführt werden.
21+
22+
In diesem Labor erstellen Sie für jeden Worker-Knoten eine Route, die den Pod-CIDR-Bereich des Knotens der internen IP-Adresse des Knotens zuordnet.
23+
24+
> Es gibt auch [andere Möglichkeiten](https://kubernetes.io/docs/concepts/cluster-administration/networking/#how-to-achieve-this), das Kubernetes-Netzwerkmodell zu implementieren.
25+
26+
## Routing-Tabelle
27+
28+
In diesem Abschnitt sammeln Sie die erforderlichen Informationen zum Erstellen von Routen im VPC-Netzwerk `kubernetes-the-hard-way`.
29+
30+
Drucken Sie die interne IP-Adresse und den Pod-CIDR-Bereich für jede Worker-Instanz:
31+
32+
```bash
33+
{
34+
SERVER_IP=$(grep server machines.txt | cut -d " " -f 1)
35+
NODE_0_IP=$(grep node-0 machines.txt | cut -d " " -f 1)
36+
NODE_0_SUBNET=$(grep node-0 machines.txt | cut -d " " -f 5)
37+
NODE_1_IP=$(grep node-1 machines.txt | cut -d " " -f 1)
38+
NODE_1_SUBNET=$(grep node-1 machines.txt | cut -d " " -f 5)
39+
}
40+
```
41+
42+
```bash
43+
ssh root@server <<EOF
44+
ip route add ${NODE_0_SUBNET} via ${NODE_0_IP}
45+
ip route add ${NODE_1_SUBNET} via ${NODE_1_IP}
46+
EOF
47+
```
48+
49+
```bash
50+
ssh root@node-0 <<EOF
51+
ip route add ${NODE_1_SUBNET} via ${NODE_1_IP}
52+
EOF
53+
```
54+
55+
```bash
56+
ssh root@node-1 <<EOF
57+
ip route add ${NODE_0_SUBNET} via ${NODE_0_IP}
58+
EOF
59+
```
60+
61+
## Verifizierung
62+
63+
```bash
64+
ssh root@server ip route
65+
```
66+
67+
```text
68+
default via XXX.XXX.XXX.XXX dev ens160
69+
10.200.0.0/24 via XXX.XXX.XXX.XXX dev ens160
70+
10.200.1.0/24 via XXX.XXX.XXX.XXX dev ens160
71+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
72+
```
73+
74+
```bash
75+
ssh root@node-0 ip route
76+
```
77+
78+
```text
79+
default via XXX.XXX.XXX.XXX dev ens160
80+
10.200.1.0/24 via XXX.XXX.XXX.XXX dev ens160
81+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
82+
```
83+
84+
```bash
85+
ssh root@node-1 ip route
86+
```
87+
88+
```text
89+
default via XXX.XXX.XXX.XXX dev ens160
90+
10.200.0.0/24 via XXX.XXX.XXX.XXX dev ens160
91+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
92+
```
93+
94+
Weiter: [Smoke Test](lab12-smoke-test.md)
Lines changed: 94 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,94 @@
1+
---
2+
author: Wale Soyinka
3+
contributors: Steven Spencer, Ganna Zhyrnova
4+
tags:
5+
- kubernetes
6+
- k8s
7+
- lab exercise
8+
- runc
9+
- containerd
10+
- etcd
11+
- kubectl
12+
---
13+
14+
# Lab 11: Provisioning Pod Network Routes
15+
16+
!!! info
17+
18+
This is a fork of the original ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way) originally written by Kelsey Hightower (GitHub: kelseyhightower). Unlike the original, which bases itself on Debian-like distributions for the ARM64 architecture, this fork targets Enterprise Linux distributions such as Rocky Linux, which runs on x86_64 architecture.
19+
20+
Pods scheduled to a node receive an IP address from the node's Pod CIDR range. Currently, pods cannot communicate with other pods running on different nodes due to missing network [routes](https://cloud.google.com/compute/docs/vpc/routes).
21+
22+
In this lab, you will create a route for each worker node that maps the node's Pod CIDR range to the node's internal IP address.
23+
24+
> There are [other ways](https://kubernetes.io/docs/concepts/cluster-administration/networking/#how-to-achieve-this) to implement the Kubernetes networking model.
25+
26+
## The Routing Table
27+
28+
In this section, you will gather the information required to create routes in the `kubernetes-the-hard-way` VPC network.
29+
30+
Print the internal IP address and Pod CIDR range for each worker instance:
31+
32+
```bash
33+
{
34+
SERVER_IP=$(grep server machines.txt | cut -d " " -f 1)
35+
NODE_0_IP=$(grep node-0 machines.txt | cut -d " " -f 1)
36+
NODE_0_SUBNET=$(grep node-0 machines.txt | cut -d " " -f 5)
37+
NODE_1_IP=$(grep node-1 machines.txt | cut -d " " -f 1)
38+
NODE_1_SUBNET=$(grep node-1 machines.txt | cut -d " " -f 5)
39+
}
40+
```
41+
42+
```bash
43+
ssh root@server <<EOF
44+
ip route add ${NODE_0_SUBNET} via ${NODE_0_IP}
45+
ip route add ${NODE_1_SUBNET} via ${NODE_1_IP}
46+
EOF
47+
```
48+
49+
```bash
50+
ssh root@node-0 <<EOF
51+
ip route add ${NODE_1_SUBNET} via ${NODE_1_IP}
52+
EOF
53+
```
54+
55+
```bash
56+
ssh root@node-1 <<EOF
57+
ip route add ${NODE_0_SUBNET} via ${NODE_0_IP}
58+
EOF
59+
```
60+
61+
## Verification
62+
63+
```bash
64+
ssh root@server ip route
65+
```
66+
67+
```text
68+
default via XXX.XXX.XXX.XXX dev ens160
69+
10.200.0.0/24 via XXX.XXX.XXX.XXX dev ens160
70+
10.200.1.0/24 via XXX.XXX.XXX.XXX dev ens160
71+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
72+
```
73+
74+
```bash
75+
ssh root@node-0 ip route
76+
```
77+
78+
```text
79+
default via XXX.XXX.XXX.XXX dev ens160
80+
10.200.1.0/24 via XXX.XXX.XXX.XXX dev ens160
81+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
82+
```
83+
84+
```bash
85+
ssh root@node-1 ip route
86+
```
87+
88+
```text
89+
default via XXX.XXX.XXX.XXX dev ens160
90+
10.200.0.0/24 via XXX.XXX.XXX.XXX dev ens160
91+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
92+
```
93+
94+
Next: [Smoke Test](lab12-smoke-test.md)
Lines changed: 94 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,94 @@
1+
---
2+
author: Wale Soyinka
3+
contributors: Steven Spencer, Ganna Zhyrnova
4+
tags:
5+
- kubernetes
6+
- k8s
7+
- exercice d'atelier
8+
- runc
9+
- containerd
10+
- etcd
11+
- kubectl
12+
---
13+
14+
# Atelier n°11 : Provisionnement des routes réseau des pods
15+
16+
!!! info
17+
18+
Il s'agit d'un fork de l'original ["Kubernetes the hard way"](https://github.com/kelseyhightower/kubernetes-the-hard-way) écrit à l'origine par Kelsey Hightower (GitHub : kelseyhightower). Contrairement à l'original, qui se base sur des distributions de type Debian pour l'architecture ARM64, ce fork cible les distributions Enterprise Linux telles que Rocky Linux, qui fonctionne sur l'architecture x86_64.
19+
20+
Les pods planifiés sur un nœud reçoivent une adresse IP de la plage CIDR du pod du nœud. Actuellement, les pods ne peuvent pas communiquer avec d’autres pods exécutés sur des nœuds différents en raison de l’absence de [routes] réseau(https://cloud.google.com/compute/docs/vpc/routes).
21+
22+
Dans cet atelier, vous allez créer un itinéraire pour chaque nœud de travail qui mappe la plage CIDR du pod du nœud à l'adresse IP interne du nœud.
23+
24+
> Il existe [d'autres façons](https://kubernetes.io/docs/concepts/cluster-administration/networking/#how-to-achieve-this) d'implémenter le modèle de réseau Kubernetes.
25+
26+
## Table de Routage
27+
28+
Dans cette section, vous rassemblerez les informations nécessaires pour créer des itinéraires dans le réseau VPC `kubernetes-the-hard-way`.
29+
30+
Affichez l'adresse IP interne et la plage CIDR du pod pour chaque instance de travail :
31+
32+
```bash
33+
{
34+
SERVER_IP=$(grep server machines.txt | cut -d " " -f 1)
35+
NODE_0_IP=$(grep node-0 machines.txt | cut -d " " -f 1)
36+
NODE_0_SUBNET=$(grep node-0 machines.txt | cut -d " " -f 5)
37+
NODE_1_IP=$(grep node-1 machines.txt | cut -d " " -f 1)
38+
NODE_1_SUBNET=$(grep node-1 machines.txt | cut -d " " -f 5)
39+
}
40+
```
41+
42+
```bash
43+
ssh root@server <<EOF
44+
ip route add ${NODE_0_SUBNET} via ${NODE_0_IP}
45+
ip route add ${NODE_1_SUBNET} via ${NODE_1_IP}
46+
EOF
47+
```
48+
49+
```bash
50+
ssh root@node-0 <<EOF
51+
ip route add ${NODE_1_SUBNET} via ${NODE_1_IP}
52+
EOF
53+
```
54+
55+
```bash
56+
ssh root@node-1 <<EOF
57+
ip route add ${NODE_0_SUBNET} via ${NODE_0_IP}
58+
EOF
59+
```
60+
61+
## Vérification
62+
63+
```bash
64+
ssh root@server ip route
65+
```
66+
67+
```text
68+
default via XXX.XXX.XXX.XXX dev ens160
69+
10.200.0.0/24 via XXX.XXX.XXX.XXX dev ens160
70+
10.200.1.0/24 via XXX.XXX.XXX.XXX dev ens160
71+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
72+
```
73+
74+
```bash
75+
ssh root@node-0 ip route
76+
```
77+
78+
```text
79+
default via XXX.XXX.XXX.XXX dev ens160
80+
10.200.1.0/24 via XXX.XXX.XXX.XXX dev ens160
81+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
82+
```
83+
84+
```bash
85+
ssh root@node-1 ip route
86+
```
87+
88+
```text
89+
default via XXX.XXX.XXX.XXX dev ens160
90+
10.200.0.0/24 via XXX.XXX.XXX.XXX dev ens160
91+
XXX.XXX.XXX.0/24 dev ens160 proto kernel scope link src XXX.XXX.XXX.XXX
92+
```
93+
94+
Suivant : [Smoke Test](lab12-smoke-test.md)

0 commit comments

Comments
 (0)