@@ -97,9 +97,9 @@ node. This means that setting a _safe_ sysctl for one pod
97
97
-->
98
98
## 启用非安全的 Sysctl 参数
99
99
100
- sysctl 参数分为 _ 安全 _ 和 _ 非安全的 _ 。
101
- _ 安全 _ sysctl 参数除了需要设置恰当的命名空间外,在同一 node 上的不同 Pod
102
- 之间也必须是 _ 相互隔离的 _ 。这意味着在 Pod 上设置 _ 安全 _ sysctl 参数
100
+ sysctl 参数分为 ** 安全 ** 和 ** 非安全的 ** 。
101
+ ** 安全 ** 的 sysctl 参数除了需要设置恰当的命名空间外,在同一节点上的不同 Pod
102
+ 之间也必须是 ** 相互隔离的 ** 。这意味着 Pod 上设置 ** 安全 ** sysctl 参数:
103
103
104
104
<!--
105
105
- must not have any influence on any other pod on the node
@@ -115,8 +115,8 @@ _安全_ sysctl 参数除了需要设置恰当的命名空间外,在同一 nod
115
115
By far, most of the _namespaced_ sysctls are not necessarily considered _safe_.
116
116
The following sysctls are supported in the _safe_ set:
117
117
-->
118
- 至今为止,大多数 _ 有命名空间的 _ sysctl 参数不一定被认为是 _ 安全 _ 的。
119
- 以下几种 sysctl 参数是 _ 安全的 _ :
118
+ 至今为止,大多数 ** 有命名空间的 ** sysctl 参数不一定被认为是 ** 安全 ** 的。
119
+ 以下几种 sysctl 参数是 ** 安全的 ** :
120
120
121
121
- ` kernel.shm_rmid_forced `
122
122
- ` net.ipv4.ip_local_port_range `
@@ -136,30 +136,30 @@ This list will be extended in future Kubernetes versions when the kubelet
136
136
supports better isolation mechanisms.
137
137
-->
138
138
在未来的 Kubernetes 版本中,若 kubelet 支持更好的隔离机制,则上述列表中将会
139
- 列出更多 _ 安全的 _ sysctl 参数。
139
+ 列出更多 ** 安全的 ** sysctl 参数。
140
140
141
141
<!--
142
142
All _safe_ sysctls are enabled by default.
143
143
-->
144
- 所有 _ 安全的 _ sysctl 参数都默认启用。
144
+ 所有 ** 安全的 ** sysctl 参数都默认启用。
145
145
146
146
<!--
147
147
All _unsafe_ sysctls are disabled by default and must be allowed manually by the
148
148
cluster admin on a per-node basis. Pods with disabled unsafe sysctls will be
149
149
scheduled, but will fail to launch.
150
150
-->
151
- 所有 _ 非安全的 _ sysctl 参数都默认禁用,且必须由集群管理员在每个节点上手动开启。
151
+ 所有 ** 非安全的 ** sysctl 参数都默认禁用,且必须由集群管理员在每个节点上手动开启。
152
152
那些设置了不安全 sysctl 参数的 Pod 仍会被调度,但无法正常启动。
153
153
154
154
<!--
155
155
With the warning above in mind, the cluster admin can allow certain _unsafe_
156
- sysctls for very special situations like e.g. high-performance or real-time
156
+ sysctls for very special situations such as high-performance or real-time
157
157
application tuning. _Unsafe_ sysctls are enabled on a node-by-node basis with a
158
- flag of the kubelet, e.g. :
158
+ flag of the kubelet; for example :
159
159
-->
160
160
参考上述警告,集群管理员只有在一些非常特殊的情况下(如:高可用或实时应用调整),
161
- 才可以启用特定的 _ 非安全的 _ sysctl 参数。
162
- 如需启用 _ 非安全的 _ sysctl 参数,请你在每个节点上分别设置 kubelet 命令行参数,例如:
161
+ 才可以启用特定的 ** 非安全的 ** sysctl 参数。
162
+ 如需启用 ** 非安全的 ** sysctl 参数,请你在每个节点上分别设置 kubelet 命令行参数,例如:
163
163
164
164
``` shell
165
165
kubelet --allowed-unsafe-sysctls \
@@ -177,7 +177,7 @@ minikube start --extra-config="kubelet.allowed-unsafe-sysctls=kernel.msg*,net.co
177
177
<!--
178
178
Only _namespaced_ sysctls can be enabled this way.
179
179
-->
180
- 只有 _ 有命名空间的 _ sysctl 参数可以通过该方式启用。
180
+ 只有 ** 有命名空间的 ** sysctl 参数可以通过该方式启用。
181
181
182
182
<!--
183
183
## Setting Sysctls for a Pod
@@ -211,7 +211,7 @@ Sysctls with no namespace are called _node-level_ sysctls. If you need to set
211
211
them, you must manually configure them on each node's operating system, or by
212
212
using a DaemonSet with privileged containers.
213
213
-->
214
- 没有命名空间的 sysctl 参数称为 _ 节点级别的 _ sysctl 参数。
214
+ 没有命名空间的 sysctl 参数称为 ** 节点级别的 ** sysctl 参数。
215
215
如果需要对其进行设置,则必须在每个节点的操作系统上手动地去配置它们,
216
216
或者通过在 DaemonSet 中运行特权模式容器来配置。
217
217
@@ -231,7 +231,7 @@ the specification.
231
231
此示例中,使用 Pod SecurityContext 来对一个安全的 sysctl 参数
232
232
` kernel.shm_rmid_forced ` 以及两个非安全的 sysctl 参数
233
233
` net.core.somaxconn ` 和 ` kernel.msgmax ` 进行设置。
234
- 在 Pod 规约中对 _ 安全的 _ 和 _ 非安全的 _ sysctl 参数不做区分。
234
+ 在 Pod 规约中对 ** 安全的 ** 和 ** 非安全的 ** sysctl 参数不做区分。
235
235
236
236
<!--
237
237
Only modify sysctl parameters after you understand their effects, to avoid
@@ -266,7 +266,7 @@ is at-your-own-risk and can lead to severe problems like wrong behavior of
266
266
containers, resource shortage or complete breakage of a node.
267
267
-->
268
268
{{< warning >}}
269
- 由于 _ 非安全的 _ sysctl 参数其本身具有不稳定性,在使用 _ 非安全的 _ sysctl 参数
269
+ 由于 ** 非安全的 ** sysctl 参数其本身具有不稳定性,在使用 ** 非安全的 ** sysctl 参数
270
270
时可能会导致一些严重问题,如容器的错误行为、机器资源不足或节点被完全破坏,
271
271
用户需自行承担风险。
272
272
{{< /warning >}}
@@ -277,7 +277,7 @@ _tainted_ within a cluster, and only schedule pods onto them which need those
277
277
sysctl settings. It is suggested to use the Kubernetes [_taints and toleration_
278
278
feature](/docs/reference/generated/kubectl/kubectl-commands/#taint) to implement this.
279
279
-->
280
- 最佳实践方案是将集群中具有特殊 sysctl 设置的节点视为 _ 有污点的 _ ,并且只调度
280
+ 最佳实践方案是将集群中具有特殊 sysctl 设置的节点视为 ** 有污点的 ** ,并且只调度
281
281
需要使用到特殊 sysctl 设置的 Pod 到这些节点上。
282
282
建议使用 Kubernetes 的
283
283
[ 污点和容忍度特性] ( /docs/reference/generated/kubectl/kubectl-commands/#taint ) 来实现它。
@@ -287,11 +287,11 @@ A pod with the _unsafe_ sysctls will fail to launch on any node which has not
287
287
enabled those two _unsafe_ sysctls explicitly. As with _node-level_ sysctls it
288
288
is recommended to use
289
289
[_taints and toleration_ feature](/docs/reference/generated/kubectl/kubectl-commands/#taint) or
290
- [taints on nodes](/docs/concepts/configuration /taint-and-toleration/)
290
+ [taints on nodes](/docs/concepts/scheduling-eviction /taint-and-toleration/)
291
291
to schedule those pods onto the right nodes.
292
292
-->
293
- 设置了 _ 非安全的 _ sysctl 参数的 Pod 在禁用了这两种 _ 非安全的 _ sysctl 参数配置
294
- 的节点上启动都会失败。与 _ 节点级别的 _ sysctl 一样,建议开启
293
+ 设置了 ** 非安全的 ** sysctl 参数的 Pod 在禁用了这两种 ** 非安全的 ** sysctl 参数配置
294
+ 的节点上启动都会失败。与 ** 节点级别的 ** sysctl 一样,建议开启
295
295
[ 污点和容忍度特性] ( /docs/reference/generated/kubectl/kubectl-commands/#taint ) 或
296
296
[ 为节点配置污点] ( /zh-cn/docs/concepts/scheduling-eviction/taint-and-toleration/ )
297
297
以便将 Pod 调度到正确的节点之上。
@@ -315,7 +315,7 @@ sysctl 参数匹配模式以 `*` 字符结尾,如 `kernel.*`。
315
315
<!--
316
316
By default, all safe sysctls are allowed.
317
317
-->
318
- 所有 _ 安全的 _ sysctl 参数都默认启用。
318
+ 所有 ** 安全的 ** sysctl 参数都默认启用。
319
319
320
320
<!--
321
321
Both `forbiddenSysctls` and `allowedUnsafeSysctls` are lists of plain sysctl names
0 commit comments