Skip to content

Commit 3906e25

Browse files
committed
fix typos, spaces, and some words
1 parent 992cbce commit 3906e25

File tree

1 file changed

+9
-9
lines changed

1 file changed

+9
-9
lines changed

content/zh/docs/concepts/policy/limit-range.md

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
title: Limit Ranges
2+
title: 限制范围
33
content_template: templates/concept
44
weight: 10
55
---
@@ -63,13 +63,13 @@ The name of a LimitRange object must be a valid
6363
[DNS subdomain name](/docs/concepts/overview/working-with-objects/names#dns-subdomain-names).
6464
-->
6565

66-
LimitRange 的名称必须是合法的[DNS子域名](/docs/concepts/overview/working-with-objects/names#dns-subdomain-names)
66+
LimitRange 的名称必须是合法的 [DNS 子域名](/docs/concepts/overview/working-with-objects/names#dns-subdomain-names)
6767

6868
<!--
6969
### Overview of Limit Range
7070
-->
7171

72-
### LimitRange 总览
72+
### 限制范围总览
7373

7474
<!--
7575
- The administrator creates one `LimitRange` in one namespace.
@@ -82,7 +82,7 @@ LimitRange 的名称必须是合法的[DNS子域名](/docs/concepts/overview/wor
8282
-->
8383

8484
- 管理员在一个命名空间内创建一个 `LimitRange` 对象。
85-
- 用户在命名空间内创建 Pod ,Container 和 PersistenctVolumeClaim 等资源。
85+
- 用户在命名空间内创建 Pod ,Container 和 PersistentVolumeClaim 等资源。
8686
- `LimitRanger` 准入控制器对所有没有设置计算资源需求的 Pod 和 Container 设置默认值与限制值,并跟踪其使用量以保证没有超出命名空间中存在的任意 LimitRange 对象中的最小、最大资源使用量以及使用量比值。
8787
- 若创建或更新资源(Pod, Container, PersistentVolumeClaim)违反了 LimitRange 的约束,向 API 服务器的请求会失败,并返回 HTTP 状态码 `403 FORBIDDEN` 与描述哪一项约束被违反的消息。
8888
- 若命名空间中的 LimitRange 启用了对 `cpu``memory` 的限制,用户必须指定这些值的需求使用量与限制使用量。否则,系统将会拒绝创建 Pod。
@@ -95,10 +95,10 @@ Examples of policies that could be created using limit range are:
9595
- Define default CPU limit and request to 150m and memory default request to 300Mi for Containers started with no cpu and memory requests in their specs.
9696
-->
9797

98-
能够使用 LimitRange 的例子有
98+
能够使用限制范围创建策略的例子有
9999

100-
- 在一个有两个节点,8 GiB 内存与16个核的集群中,限制一个命名空间的 Pod 申请100m单位,最大500m单位的CPU,以及申请200Mi,最大600Mi的内存
101-
- 为 spec 中没有 cpu 和内存需求值的 Container 定义默认 CPU 限制值与需求值150m,内存默认需求值300Mi
100+
- 在一个有两个节点,8 GiB 内存与16个核的集群中,限制一个命名空间的 Pod 申请 100m 单位,最大 500m 单位的 CPU,以及申请 200Mi,最大 600Mi 的内存
101+
- 为 spec 中没有 cpu 和内存需求值的 Container 定义默认 CPU 限制值与需求值 150m,内存默认需求值 300Mi
102102

103103
<!--
104104
In the case where the total limits of the namespace is less than the sum of the limits of the Pods/Containers,
@@ -111,7 +111,7 @@ there may be contention for resources. In this case, the Containers or Pods will
111111
Neither contention nor changes to a LimitRange will affect already created resources.
112112
-->
113113

114-
竞争和对 LimitRange 的改变都不会影响任何已经创建的资源
114+
竞争和对 LimitRange 的改变都不会影响任何已经创建了的资源
115115

116116
<!--
117117
## Examples
@@ -143,6 +143,6 @@ Neither contention nor changes to a LimitRange will affect already created resou
143143
See [LimitRanger design doc](https://git.k8s.io/community/contributors/design-proposals/resource-management/admission_control_limit_range.md) for more information.
144144
-->
145145

146-
查看[LimitRanger 设计文档](https://git.k8s.io/community/contributors/design-proposals/resource-management/admission_control_limit_range.md)获取更多信息。
146+
查看 [LimitRanger 设计文档](https://git.k8s.io/community/contributors/design-proposals/resource-management/admission_control_limit_range.md)获取更多信息。
147147

148148
{{% /capture %}}

0 commit comments

Comments
 (0)