You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/es/about/deployment/index.md
+4-4Lines changed: 4 additions & 4 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -41,7 +41,7 @@ Existen muchas buenas razones para adoptar Istio: desde agregar seguridad a sus
41
41
42
42
Introduzca gradualmente sus servicios en la service mesh labeling un namespace a la vez. Por defecto, los servicios en múltiples namespaces pueden comunicarse entre sí, pero puede aumentar el aislamiento seleccionando cuáles exponer a otros namespaces. El uso de namespaces también mejora el rendimiento ya que las configuraciones están limitadas.
43
43
44
-
Istio es flexible para adaptarse a la configuración de su cluster de Kubernetes y a la arquitectura de red. Puede optar por ejecutar múltiplesmesh con planos de control independientes o tener uno solo.
44
+
Istio es flexible para adaptarse a la configuración de su clúster de Kubernetes y a la arquitectura de red. Puede optar por ejecutar múltiplesmesh con planos de control independientes o tener uno solo.
45
45
46
46
Mientras los pods puedan conectarse a la red, Istio funcionará; incluso puede configurar gateways de Istio para que actúen como un host bastión entre diferentes redes.
47
47
@@ -63,7 +63,7 @@ Lea más sobre [cómo habilitar aplicaciones para que las utilice Istio](/es/doc
63
63
64
64
### Habilitar seguridad
65
65
66
-
Istio configurará los servicios en su meshpara usar mTLS cuando sea posible. Por defecto, Istio se ejecutará en modo "mTLS permisivo", lo que significa que los servicios aceptarán tanto tráfico cifrado como no cifrado; esto permite mantener la funcionalidad del tráfico entre servicios fuera de el mesh temporalmente. Una vez que todos sus servicios estén integrados en el mesh, podrá [cambiar la política de autenticación](/es/docs/tasks/security/authentication/mtls-migration/) para permitir solo tráfico seguro (TLS).
66
+
Istio configurará los servicios en su mesh para usar mTLS cuando sea posible. Por defecto, Istio se ejecutará en modo "mTLS permisivo", lo que significa que los servicios aceptarán tanto tráfico cifrado como no cifrado; esto permite mantener la funcionalidad del tráfico entre servicios fuera de el mesh temporalmente. Una vez que todos sus servicios estén integrados en el mesh, podrá [cambiar la política de autenticación](/es/docs/tasks/security/authentication/mtls-migration/) para permitir solo tráfico seguro (TLS).
67
67
68
68
### Las dos API de Istio
69
69
@@ -75,13 +75,13 @@ Istio no es solo para Kubernetes; también puede [añadir servicios en máquinas
75
75
76
76
## Monitorizar sus servicios
77
77
78
-
Explore el tráfico que fluye por su meshusando[Kiali](/es/docs/ops/integrations/kiali/) o haga un seguimiento de las solicitudes con [Zipkin](/es/docs/tasks/observability/distributed-tracing/zipkin/) o [Jaeger](/es/docs/tasks/observability/distributed-tracing/jaeger/).
78
+
Explore el tráfico que fluye por su mesh usando[Kiali](/es/docs/ops/integrations/kiali/) o haga un seguimiento de las solicitudes con [Zipkin](/es/docs/tasks/observability/distributed-tracing/zipkin/) o [Jaeger](/es/docs/tasks/observability/distributed-tracing/jaeger/).
79
79
80
80
Use los paneles predeterminados de [Grafana](/es/docs/ops/integrations/grafana/) para Istio y obtenga informes automáticos de señales doradas para los servicios que se ejecutan en un mesh.
81
81
82
82
## Consideraciones operativas y Día 2
83
83
84
-
Como propietario de la plataforma, usted es responsable de instalar y mantener el mesh actualizada con poco impacto en los equipos de servicios.
84
+
Como propietario de la plataforma, usted es responsable de instalar y mantener el mesh actualizado con poco impacto en los equipos de servicios.
Copy file name to clipboardExpand all lines: content/es/blog/2024/ambient-reaches-beta/index.md
+2-2Lines changed: 2 additions & 2 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -20,7 +20,7 @@ preparación para producción sin sidecars.
20
20
21
21
## ¿Por qué el modo ambient?
22
22
23
-
Al escuchar los comentarios de los usuarios de Istio, observamos una creciente demanda de capacidades de meshpara las aplicaciones, pero
23
+
Al escuchar los comentarios de los usuarios de Istio, observamos una creciente demanda de capacidades de mesh para las aplicaciones, pero
24
24
escuchamos que a muchos de ustedes les resultaba difícil superar la sobrecarga de recursos y la complejidad operativa de los sidecars. Los desafíos que los usuarios de sidecar
25
25
compartieron con nosotros incluyen cómo Istio puede romper las aplicaciones después de agregar los sidecars, el gran consumo de CPU y memoria por parte de los
26
26
sidecars, y la inconveniencia del requisito de reiniciar los pods de las aplicaciones con cada nueva versión del proxy.
@@ -46,7 +46,7 @@ suave de ninguna malla, a una superposición segura (L4), a un procesamiento com
46
46
tu flota.
47
47
48
48
El modo ambient funciona sin necesidad de ninguna modificación en tus implementaciones de Kubernetes existentes. Puedes etiquetar un namespace para
49
-
agregar todas sus workloads a el mesh, o incluir ciertas implementaciones según sea necesario. Al utilizar el modo ambient, los usuarios
49
+
agregar todas sus workloads al mesh, o incluir ciertas implementaciones según sea necesario. Al utilizar el modo ambient, los usuarios
50
50
evitan algunos de los elementos previamente restrictivos del modelo de sidecar. Los protocolos de envío primero del servidor ahora
51
51
funcionan, la mayoría de los puertos reservados ahora están disponibles y se elimina la capacidad de los contenedores para omitir el sidecar, ya sea
Copy file name to clipboardExpand all lines: content/es/blog/2024/ambient-reaches-ga/index.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -12,7 +12,7 @@ Ambient mesh — y su implementación de referencia con el modo ambient de Istio
12
12
13
13
## ¿Por qué ambient mesh?
14
14
15
-
Desde el lanzamiento de Istio en 2017, hemos observado una demanda clara y creciente de capacidades de meshpara aplicaciones, pero escuchamos que a muchos usuarios les resultaba difícil superar la sobrecarga de recursos y la complejidad operativa de los sidecars. Los desafíos que los usuarios de Istio compartieron con nosotros incluyen cómo los sidecars pueden romper las aplicaciones después de que se agregan, el gran requisito de CPU y memoria para un proxy con cada workload, y la inconveniencia de necesitar reiniciar los pods de la aplicación con cada nueva versión de Istio.
15
+
Desde el lanzamiento de Istio en 2017, hemos observado una demanda clara y creciente de capacidades de mesh para aplicaciones, pero escuchamos que a muchos usuarios les resultaba difícil superar la sobrecarga de recursos y la complejidad operativa de los sidecars. Los desafíos que los usuarios de Istio compartieron con nosotros incluyen cómo los sidecars pueden romper las aplicaciones después de que se agregan, el gran requisito de CPU y memoria para un proxy con cada workload, y la inconveniencia de necesitar reiniciar los pods de la aplicación con cada nueva versión de Istio.
16
16
17
17
Como comunidad, diseñamos ambient mesh desde cero para abordar estos problemas, aliviando las barreras anteriores de complejidad que enfrentaban los usuarios que buscaban implementar una service mesh. El nuevo concepto se denominó 'ambient mesh' ya que fue diseñado para ser transparente para tu aplicación, sin infraestructura de proxy ubicada junto con los workloads del usuario, sin cambios sutiles en la configuración necesarios para la incorporación y sin necesidad de reiniciar la aplicación.
18
18
En el modo ambient es trivial agregar o eliminar aplicaciones de el mesh. Todo lo que necesitas hacer es [etiquetar un namespace](/es/docs/ambient/usage/add-workloads/), y todas las aplicaciones en ese namespace se agregan instantáneamente a el mesh. Esto asegura inmediatamente todo el tráfico dentro de ese namespace con cifrado TLS mutuo estándar de la industria, ¡sin necesidad de otra configuración o reinicios!
Copy file name to clipboardExpand all lines: content/es/blog/2024/gateway-mesh-ga/index.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,5 +1,5 @@
1
1
---
2
-
title: "El soporte de meshde la API de Gateway es promovido a Estable"
2
+
title: "El soporte de mesh de la API de Gateway es promovido a Estable"
3
3
description: Las API de enrutamiento de tráfico de Kubernetes de próxima generación ya están disponibles de forma general para casos de uso de service mesh.
Copy file name to clipboardExpand all lines: content/es/blog/2024/happy-7th-birthday/index.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -93,7 +93,7 @@ y no tener que implementar eso en nuestra base de código de aplicación.**
93
93
{{< /quote >}}
94
94
95
95
{{< quote >}}
96
-
**Usamos Istio en Predibase ampliamente para simplificar la comunicación entre nuestra meshmulti-cluster que ayuda a implementar
96
+
**Usamos Istio en Predibase ampliamente para simplificar la comunicación entre nuestra mesh multi-cluster que ayuda a implementar
97
97
y entrenar modelos LLM de código abierto ajustados con baja latencia y conmutación por error. Con Istio, obtenemos una gran cantidad de funcionalidades listas para usar que de otro modo
0 commit comments