@@ -47,7 +47,7 @@ For information on how to create a cluster with kubeadm once you have performed
47
47
* 集群中的所有机器的网络彼此均能相互连接(公网和内网都可以)。
48
48
* 节点之中不可以有重复的主机名、MAC 地址或 product_uuid。请参见[ 这里] ( #verify-mac-address ) 了解更多详细信息。
49
49
* 开启机器上的某些端口。请参见[ 这里] ( #check-required-ports ) 了解更多详细信息。
50
- * 禁用交换分区。为了保证 kubelet 正常工作,你 ** 必须** 禁用交换分区。
50
+ * 禁用交换分区。为了保证 kubelet 正常工作,你** 必须** 禁用交换分区。
51
51
52
52
<!-- steps -->
53
53
88
88
[required ports](/docs/reference/ports-and-protocols/)
89
89
need to be open in order for Kubernetes components to communicate with each other. You can use tools like netcat to check if a port is open. For example:
90
90
-->
91
-
92
91
## 检查所需端口{#check-required-ports}
93
92
94
93
启用这些[ 必要的端口] ( /zh-cn/docs/reference/ports-and-protocols/ ) 后才能使 Kubernetes 的各组件相互通信。
@@ -174,11 +173,11 @@ The tables below include the known endpoints for supported operating systems:
174
173
| CRI-O | `unix:///var/run/crio/crio.sock` |
175
174
| Docker Engine (using cri-dockerd) | `unix:///var/run/cri-dockerd.sock` |
176
175
-->
177
- | 运行时 | Unix 域套接字 |
176
+ | 运行时 | Unix 域套接字 |
178
177
| ------------------------------------| ----------------------------------------------|
179
178
| containerd | ` unix:///var/run/containerd/containerd.sock ` |
180
179
| CRI-O | ` unix:///var/run/crio/crio.sock ` |
181
- | Docker Engine ( 使用 cri-dockerd) | ` unix:///var/run/cri-dockerd.sock ` |
180
+ | Docker Engine( 使用 cri-dockerd) | ` unix:///var/run/cri-dockerd.sock ` |
182
181
{{< /table >}}
183
182
184
183
{{% /tab %}}
@@ -192,10 +191,10 @@ The tables below include the known endpoints for supported operating systems:
192
191
| containerd | `npipe:////./pipe/containerd-containerd` |
193
192
| Docker Engine (using cri-dockerd) | `npipe:////./pipe/cri-dockerd` |
194
193
-->
195
- | 运行时 | Windows 命名管道路径 |
194
+ | 运行时 | Windows 命名管道路径 |
196
195
| ------------------------------------| ----------------------------------------------|
197
196
| containerd | ` npipe:////./pipe/containerd-containerd ` |
198
- | Docker Engine ( 使用 cri-dockerd) | ` npipe:////./pipe/cri-dockerd ` |
197
+ | Docker Engine( 使用 cri-dockerd) | ` npipe:////./pipe/cri-dockerd ` |
199
198
{{< /table >}}
200
199
201
200
{{% /tab %}}
@@ -262,7 +261,7 @@ For more information on version skews, see:
262
261
关于版本偏差的更多信息,请参阅以下文档:
263
262
264
263
* Kubernetes [ 版本与版本间的偏差策略] ( /zh-cn/releases/version-skew-policy/ )
265
- * Kubeadm 特定的[ 版本偏差策略] ( /zh-cn/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/#version-skew-policy )
264
+ * kubeadm 特定的[ 版本偏差策略] ( /zh-cn/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm/#version-skew-policy )
266
265
267
266
{{< tabs name="k8s_install" >}}
268
267
{{% tab name="基于 Debian 的发行版" %}}
@@ -317,7 +316,7 @@ name=Kubernetes
317
316
baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-\$ basearch
318
317
enabled=1
319
318
gpgcheck=1
320
- gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/ rpm-package-key.gpg
319
+ gpgkey=https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
321
320
exclude=kubelet kubeadm kubectl
322
321
EOF
323
322
@@ -345,8 +344,7 @@ sudo systemctl enable --now kubelet
345
344
-->
346
345
** 请注意:**
347
346
348
- - 通过运行命令 ` setenforce 0 ` 和 ` sed ... ` 将 SELinux 设置为 permissive 模式
349
- 可以有效地将其禁用。
347
+ - 通过运行命令 ` setenforce 0 ` 和 ` sed ... ` 将 SELinux 设置为 permissive 模式可以有效地将其禁用。
350
348
这是允许容器访问主机文件系统所必需的,而这些操作是为了例如 Pod 网络工作正常。
351
349
352
350
你必须这么做,直到 kubelet 做出对 SELinux 的支持进行升级为止。
0 commit comments