Skip to content

Commit 2e519b0

Browse files
authored
[PT] Update content/pt/docs/concepts/architecture/control-plane-node-communication.md (#27415)
* Update doc to follow wg naming * Rename master to control plane * Add Konnectivity topic * Remove unstranslated topic * Fix some typos * Remove blank lines * Fix md typo * Fix minor typos * Fix typo (by review)
1 parent 863d0bc commit 2e519b0

File tree

1 file changed

+23
-20
lines changed

1 file changed

+23
-20
lines changed

content/pt/docs/concepts/architecture/master-node-communication.md renamed to content/pt/docs/concepts/architecture/control-plane-node-communication.md

Lines changed: 23 additions & 20 deletions
Original file line numberDiff line numberDiff line change
@@ -1,15 +1,12 @@
11
---
2-
reviewers:
3-
- dchen1107
4-
- liggitt
5-
title: Comunicação entre Node e Master
2+
title: Comunicação entre Nó e Control Plane
63
content_type: concept
74
weight: 20
85
---
96

107
<!-- overview -->
118

12-
Este documento cataloga os caminhos de comunicação entre o Master (o
9+
Este documento cataloga os caminhos de comunicação entre o control plane (o
1310
apiserver) e o cluster Kubernetes. A intenção é permitir que os usuários
1411
personalizem sua instalação para proteger a configuração de rede
1512
então o cluster pode ser executado em uma rede não confiável (ou em IPs totalmente públicos em um
@@ -20,10 +17,10 @@ provedor de nuvem).
2017

2118
<!-- body -->
2219

23-
## Cluster para o Master
20+
## para o Control Plane
2421

25-
Todos os caminhos de comunicação do cluster para o Master terminam no
26-
apiserver (nenhum dos outros componentes do Master são projetados para expor
22+
Todos os caminhos de comunicação do cluster para o control plane terminam no
23+
apiserver (nenhum dos outros componentes do control plane são projetados para expor
2724
Serviços remotos). Em uma implantação típica, o apiserver é configurado para escutar
2825
conexões remotas em uma porta HTTPS segura (443) com uma ou mais clientes [autenticação](/docs/reference/access-authn-authz/authentication/) habilitado.
2926
Uma ou mais formas de [autorização](/docs/reference/access-authn-authz/authorization/)
@@ -41,30 +38,30 @@ para provisionamento automatizado de certificados de cliente kubelet.
4138
Os pods que desejam se conectar ao apiserver podem fazê-lo com segurança, aproveitando
4239
conta de serviço para que o Kubernetes injetará automaticamente o certificado raiz público
4340
certificado e um token de portador válido no pod quando ele é instanciado.
44-
O serviço `kubernetes` (em todos os namespaces) é configurado com um IP virtual
41+
O serviço `kubernetes` (no namespace `default`) é configurado com um IP virtual
4542
endereço que é redirecionado (via kube-proxy) para o endpoint com HTTPS no
4643
apiserver.
4744

48-
Os componentes principais também se comunicam com o apiserver do cluster através da porta segura.
45+
Os componentes do control plane também se comunicam com o apiserver do cluster através da porta segura.
4946

5047
Como resultado, o modo de operação padrão para conexões do cluster
51-
(nodes e pods em execução nos Nodes) para o Master é protegido por padrão
52-
e pode passar por redes não confiáveis ​​e / ou públicas.
48+
(nodes e pods em execução nos Nodes) para o control plane é protegido por padrão
49+
e pode passar por redes não confiáveis ​​e/ou públicas.
5350

54-
## Master para o Cluster
51+
## Control Plane para o
5552

56-
Existem dois caminhos de comunicação primários do mestre (apiserver) para o
57-
cluster. O primeiro é do apiserver para o processo do kubelet que é executado em
58-
cada Node no cluster. O segundo é do apiserver para qualquer Node, pod,
53+
Existem dois caminhos de comunicação primários do control plane (apiserver) para os nós.
54+
O primeiro é do apiserver para o processo do kubelet que é executado em
55+
cada no cluster. O segundo é do apiserver para qualquer , pod,
5956
ou serviço através da funcionalidade de proxy do apiserver.
6057

6158
### apiserver para o kubelet
6259

6360
As conexões do apiserver ao kubelet são usadas para:
6461

6562
* Buscar logs para pods.
66-
  * Anexar (através de kubectl) pods em execução.
67-
  * Fornecer a funcionalidade de encaminhamento de porta do kubelet.
63+
* Anexar (através de kubectl) pods em execução.
64+
* Fornecer a funcionalidade de encaminhamento de porta do kubelet.
6865

6966
Essas conexões terminam no endpoint HTTPS do kubelet. Por padrão,
7067
o apiserver não verifica o certificado de serviço do kubelet,
@@ -94,12 +91,18 @@ Estas conexões **não são atualmente seguras** para serem usados por redes nã
9491

9592
### SSH Túnel
9693

97-
O Kubernetes suporta túneis SSH para proteger o Servidor Master -> caminhos de comunicação no cluster. Nesta configuração, o apiserver inicia um túnel SSH para cada nó
94+
O Kubernetes suporta túneis SSH para proteger os caminhos de comunicação do control plane para os nós. Nesta configuração, o apiserver inicia um túnel SSH para cada nó
9895
no cluster (conectando ao servidor ssh escutando na porta 22) e passa
9996
todo o tráfego destinado a um kubelet, nó, pod ou serviço através do túnel.
10097
Este túnel garante que o tráfego não seja exposto fora da rede aos quais
10198
os nós estão sendo executados.
10299

103-
Atualmente, os túneis SSH estão obsoletos, portanto, você não deve optar por usá-los, a menos que saiba o que está fazendo. Um substituto para este canal de comunicação está sendo projetado.
100+
Atualmente, os túneis SSH estão obsoletos, portanto, você não deve optar por usá-los, a menos que saiba o que está fazendo. O serviço Konnectivity é um substituto para este canal de comunicação.
104101

102+
### Konnectivity service
105103

104+
{{< feature-state for_k8s_version="v1.18" state="beta" >}}
105+
106+
Como uma substituição aos túneis SSH, o serviço Konnectivity fornece proxy de nível TCP para a comunicação do control plane para o cluster. O serviço Konnectivity consiste em duas partes: o servidor Konnectivity na rede control plane e os agentes Konnectivity na rede dos nós. Os agentes Konnectivity iniciam conexões com o servidor Konnectivity e mantêm as conexões de rede. Depois de habilitar o serviço Konnectivity, todo o tráfego do control plane para os nós passa por essas conexões.
107+
108+
Veja a [tarefa do Konnectivity](docs/tasks/extend-kubernetes/setup-konnectivity/) para configurar o serviço Konnectivity no seu cluster.

0 commit comments

Comments
 (0)