Skip to content

Commit 61925cd

Browse files
fjgliragerman1608
andauthored
Apply suggestions from code review
Co-authored-by: German Robayo <[email protected]>
1 parent 1371fc7 commit 61925cd

File tree

7 files changed

+11
-11
lines changed

7 files changed

+11
-11
lines changed

content/es/about/deployment/index.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -41,7 +41,7 @@ Existen muchas buenas razones para adoptar Istio: desde agregar seguridad a sus
4141

4242
Introduzca gradualmente sus servicios en la service mesh labeling un namespace a la vez. Por defecto, los servicios en múltiples namespaces pueden comunicarse entre sí, pero puede aumentar el aislamiento seleccionando cuáles exponer a otros namespaces. El uso de namespaces también mejora el rendimiento ya que las configuraciones están limitadas.
4343

44-
Istio es flexible para adaptarse a la configuración de su cluster de Kubernetes y a la arquitectura de red. Puede optar por ejecutar múltiplesmesh con planos de control independientes o tener uno solo.
44+
Istio es flexible para adaptarse a la configuración de su clúster de Kubernetes y a la arquitectura de red. Puede optar por ejecutar múltiplesmesh con planos de control independientes o tener uno solo.
4545

4646
Mientras los pods puedan conectarse a la red, Istio funcionará; incluso puede configurar gateways de Istio para que actúen como un host bastión entre diferentes redes.
4747

@@ -63,7 +63,7 @@ Lea más sobre [cómo habilitar aplicaciones para que las utilice Istio](/es/doc
6363

6464
### Habilitar seguridad
6565

66-
Istio configurará los servicios en su meshpara usar mTLS cuando sea posible. Por defecto, Istio se ejecutará en modo "mTLS permisivo", lo que significa que los servicios aceptarán tanto tráfico cifrado como no cifrado; esto permite mantener la funcionalidad del tráfico entre servicios fuera de el mesh temporalmente. Una vez que todos sus servicios estén integrados en el mesh, podrá [cambiar la política de autenticación](/es/docs/tasks/security/authentication/mtls-migration/) para permitir solo tráfico seguro (TLS).
66+
Istio configurará los servicios en su mesh para usar mTLS cuando sea posible. Por defecto, Istio se ejecutará en modo "mTLS permisivo", lo que significa que los servicios aceptarán tanto tráfico cifrado como no cifrado; esto permite mantener la funcionalidad del tráfico entre servicios fuera de el mesh temporalmente. Una vez que todos sus servicios estén integrados en el mesh, podrá [cambiar la política de autenticación](/es/docs/tasks/security/authentication/mtls-migration/) para permitir solo tráfico seguro (TLS).
6767

6868
### Las dos API de Istio
6969

@@ -75,13 +75,13 @@ Istio no es solo para Kubernetes; también puede [añadir servicios en máquinas
7575

7676
## Monitorizar sus servicios
7777

78-
Explore el tráfico que fluye por su meshusando [Kiali](/es/docs/ops/integrations/kiali/) o haga un seguimiento de las solicitudes con [Zipkin](/es/docs/tasks/observability/distributed-tracing/zipkin/) o [Jaeger](/es/docs/tasks/observability/distributed-tracing/jaeger/).
78+
Explore el tráfico que fluye por su mesh usando [Kiali](/es/docs/ops/integrations/kiali/) o haga un seguimiento de las solicitudes con [Zipkin](/es/docs/tasks/observability/distributed-tracing/zipkin/) o [Jaeger](/es/docs/tasks/observability/distributed-tracing/jaeger/).
7979

8080
Use los paneles predeterminados de [Grafana](/es/docs/ops/integrations/grafana/) para Istio y obtenga informes automáticos de señales doradas para los servicios que se ejecutan en un mesh.
8181

8282
## Consideraciones operativas y Día 2
8383

84-
Como propietario de la plataforma, usted es responsable de instalar y mantener el mesh actualizada con poco impacto en los equipos de servicios.
84+
Como propietario de la plataforma, usted es responsable de instalar y mantener el mesh actualizado con poco impacto en los equipos de servicios.
8585

8686
### Instalación
8787

content/es/about/faq/metrics-and-logs/telemetry-v1-vs-v2.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ y es el mecanismo preferido para mostrar la telemetría en Istio.
99
Sin embargo, existen algunas diferencias en la telemetría informada entre v1 y
1010
v2 que se enumeran a continuación:
1111

12-
* **Faltan labels para el tráfico fuera de el mesh**
12+
* **Faltan etiquetas para el tráfico fuera de el mesh**
1313
La telemetría en el proxy se basa en el intercambio de metadatos entre los proxies de Envoy para recopilar
1414
información como el nombre de el workload del par, el namespace y las labels. En la telemetría basada en Mixer
1515
, esta funcionalidad la realizaba Mixer como parte de la combinación de los atributos de la solicitud

content/es/blog/2024/ambient-reaches-beta/index.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ preparación para producción sin sidecars.
2020

2121
## ¿Por qué el modo ambient?
2222

23-
Al escuchar los comentarios de los usuarios de Istio, observamos una creciente demanda de capacidades de meshpara las aplicaciones, pero
23+
Al escuchar los comentarios de los usuarios de Istio, observamos una creciente demanda de capacidades de mesh para las aplicaciones, pero
2424
escuchamos que a muchos de ustedes les resultaba difícil superar la sobrecarga de recursos y la complejidad operativa de los sidecars. Los desafíos que los usuarios de sidecar
2525
compartieron con nosotros incluyen cómo Istio puede romper las aplicaciones después de agregar los sidecars, el gran consumo de CPU y memoria por parte de los
2626
sidecars, y la inconveniencia del requisito de reiniciar los pods de las aplicaciones con cada nueva versión del proxy.
@@ -46,7 +46,7 @@ suave de ninguna malla, a una superposición segura (L4), a un procesamiento com
4646
tu flota.
4747

4848
El modo ambient funciona sin necesidad de ninguna modificación en tus implementaciones de Kubernetes existentes. Puedes etiquetar un namespace para
49-
agregar todas sus workloads a el mesh, o incluir ciertas implementaciones según sea necesario. Al utilizar el modo ambient, los usuarios
49+
agregar todas sus workloads al mesh, o incluir ciertas implementaciones según sea necesario. Al utilizar el modo ambient, los usuarios
5050
evitan algunos de los elementos previamente restrictivos del modelo de sidecar. Los protocolos de envío primero del servidor ahora
5151
funcionan, la mayoría de los puertos reservados ahora están disponibles y se elimina la capacidad de los contenedores para omitir el sidecar, ya sea
5252
maliciosamente o no.

content/es/blog/2024/ambient-reaches-ga/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -12,7 +12,7 @@ Ambient mesh — y su implementación de referencia con el modo ambient de Istio
1212

1313
## ¿Por qué ambient mesh?
1414

15-
Desde el lanzamiento de Istio en 2017, hemos observado una demanda clara y creciente de capacidades de meshpara aplicaciones, pero escuchamos que a muchos usuarios les resultaba difícil superar la sobrecarga de recursos y la complejidad operativa de los sidecars. Los desafíos que los usuarios de Istio compartieron con nosotros incluyen cómo los sidecars pueden romper las aplicaciones después de que se agregan, el gran requisito de CPU y memoria para un proxy con cada workload, y la inconveniencia de necesitar reiniciar los pods de la aplicación con cada nueva versión de Istio.
15+
Desde el lanzamiento de Istio en 2017, hemos observado una demanda clara y creciente de capacidades de mesh para aplicaciones, pero escuchamos que a muchos usuarios les resultaba difícil superar la sobrecarga de recursos y la complejidad operativa de los sidecars. Los desafíos que los usuarios de Istio compartieron con nosotros incluyen cómo los sidecars pueden romper las aplicaciones después de que se agregan, el gran requisito de CPU y memoria para un proxy con cada workload, y la inconveniencia de necesitar reiniciar los pods de la aplicación con cada nueva versión de Istio.
1616

1717
Como comunidad, diseñamos ambient mesh desde cero para abordar estos problemas, aliviando las barreras anteriores de complejidad que enfrentaban los usuarios que buscaban implementar una service mesh. El nuevo concepto se denominó 'ambient mesh' ya que fue diseñado para ser transparente para tu aplicación, sin infraestructura de proxy ubicada junto con los workloads del usuario, sin cambios sutiles en la configuración necesarios para la incorporación y sin necesidad de reiniciar la aplicación.
1818
En el modo ambient es trivial agregar o eliminar aplicaciones de el mesh. Todo lo que necesitas hacer es [etiquetar un namespace](/es/docs/ambient/usage/add-workloads/), y todas las aplicaciones en ese namespace se agregan instantáneamente a el mesh. Esto asegura inmediatamente todo el tráfico dentro de ese namespace con cifrado TLS mutuo estándar de la industria, ¡sin necesidad de otra configuración o reinicios!

content/es/blog/2024/gateway-mesh-ga/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
title: "El soporte de meshde la API de Gateway es promovido a Estable"
2+
title: "El soporte de mesh de la API de Gateway es promovido a Estable"
33
description: Las API de enrutamiento de tráfico de Kubernetes de próxima generación ya están disponibles de forma general para casos de uso de service mesh.
44
publishdate: 2024-05-13
55
attribution: John Howard - solo.io

content/es/blog/2024/happy-7th-birthday/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -93,7 +93,7 @@ y no tener que implementar eso en nuestra base de código de aplicación.**
9393
{{< /quote >}}
9494

9595
{{< quote >}}
96-
**Usamos Istio en Predibase ampliamente para simplificar la comunicación entre nuestra meshmulti-cluster que ayuda a implementar
96+
**Usamos Istio en Predibase ampliamente para simplificar la comunicación entre nuestra mesh multi-cluster que ayuda a implementar
9797
y entrenar modelos LLM de código abierto ajustados con baja latencia y conmutación por error. Con Istio, obtenemos una gran cantidad de funcionalidades listas para usar que de otro modo
9898
nos llevaría semanas implementar.**
9999

content/es/blog/2024/in-cluster-operator-deprecation-announcement/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -50,7 +50,7 @@ Usando el nombre de tu recurso, descarga la configuración de tu operador en for
5050
$ kubectl get IstioOperator <name> -o yaml > istio.yaml
5151
{{< /text >}}
5252

53-
Deshabilita el Operador In-Cluster. Esto no deshabilitará tu control plane ni interrumpirá el tráfico de tu meshactual.
53+
Deshabilita el Operador In-Cluster. Esto no deshabilitará tu control plane ni interrumpirá el tráfico de tu mesh actual.
5454

5555
{{< text bash >}}
5656
$ kubectl scale deployment -n istio-system istio-operator –replicas 0

0 commit comments

Comments
 (0)