Skip to content

Commit 3d55661

Browse files
Update content/es/docs/concepts/architecture/control-plane-node-communication.md
Co-authored-by: Victor Morales <[email protected]>
1 parent 4bc34f4 commit 3d55661

File tree

1 file changed

+1
-1
lines changed

1 file changed

+1
-1
lines changed

content/es/docs/concepts/architecture/control-plane-node-communication.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -54,7 +54,7 @@ Finalmente, la [autenticación y/o autorización al kubelet](/docs/reference/acc
5454

5555
Las conexiones desde el apiserver a un nodo, pod o servicio se realizan por defecto con conexiones HTTP simples y, por consiguiente, no son autenticadas o encriptadas. Pueden ser ejecutadas en una conexión segura HTTPS con el prefijo `https:` al nodo, pod o nombre de servicio en la URL de la API, pero no validarán el certificado proporcionado por el punto final HTTPS ni proporcionarán las credenciales del cliente. Por tanto, aunque la conexión estará cifrada, no proporcionará ninguna garantía de integridad. Estas conexiones **no son actualmente seguras** para ejecutarse en redes públicas o no fiables.
5656

57-
### Túneles SSH
57+
### Túneles SSH {#ssh-tunnels}
5858

5959
Kubernetes ofrece soporte para [túneles SSH](https://www.ssh.com/academy/ssh/tunneling) que protegen la comunicación entre el plano de control y los nodos. En este modo de configuración, el apiserver inicia un túnel SSH a cada nodo en el clúster (conectando al servidor SSH en el puerto 22) y transfiere todo el tráfico destinado a un kubelet, nodo, pod o servicio a través del túnel. El túnel garantiza que dicho tráfico no es expuesto fuera de la red en la que se ejecutan los nodos.
6060

0 commit comments

Comments
 (0)