@@ -7,29 +7,26 @@ content_type: concept
7
7
weight : 10
8
8
---
9
9
<!--
10
- ---
11
10
reviewers:
12
11
- vincepri
13
12
- bart0sh
14
13
title: Container runtimes
15
14
content_type: concept
16
15
weight: 10
17
- ---
18
16
-->
17
+
19
18
<!-- overview -->
20
19
{{< feature-state for_k8s_version="v1.6" state="stable" >}}
20
+
21
21
<!--
22
22
To run containers in Pods, Kubernetes uses a container runtime. Here are
23
23
the installation instructions for various runtimes.
24
24
-->
25
25
Kubernetes 使用容器运行时来实现在 pod 中运行容器。
26
26
这是各种运行时的安装说明。
27
27
28
-
29
-
30
28
<!-- body -->
31
29
32
- {{< caution >}}
33
30
<!--
34
31
A flaw was found in the way runc handled system file descriptors when running containers.
35
32
A malicious container could use this flaw to overwrite contents of the runc binary and
@@ -38,6 +35,7 @@ consequently run arbitrary commands on the container host system.
38
35
Please refer to [CVE-2019-5736](https://access.redhat.com/security/cve/cve-2019-5736) for more
39
36
information about the issue.
40
37
-->
38
+ {{< caution >}}
41
39
我们发现 runc 在运行容器,处理系统文件描述符时存在一个漏洞。
42
40
恶意容器可以利用此漏洞覆盖 runc 二进制文件的内容,并以此在主机系统的容器上运行任意的命令。
43
41
@@ -49,20 +47,20 @@ information about the issue.
49
47
-->
50
48
### 适用性
51
49
52
- {{< note >}}
53
50
<!--
54
51
This document is written for users installing CRI onto Linux. For other operating
55
52
systems, look for documentation specific to your platform
56
53
-->
54
+ {{< note >}}
57
55
本文档是为在 Linux 上安装 CRI 的用户编写的。
58
- 对于其他操作系统,请查找特定于您平台的文档 。
56
+ 对于其他操作系统,请查找特定于你平台的文档 。
59
57
{{< /note >}}
60
58
61
59
<!--
62
60
You should execute all the commands in this guide as `root`. For example, prefix commands
63
61
with `sudo `, or become `root` and run the commands as that user.
64
62
-->
65
- 您应该以 ` root ` 身份执行本指南中的所有命令。
63
+ 你应该以 ` root ` 身份执行本指南中的所有命令。
66
64
例如,使用 ` sudo ` 前缀命令,或者成为 ` root ` 并以该用户身份运行命令。
67
65
68
66
<!--
@@ -79,7 +77,7 @@ that there will then be two different cgroup managers.
79
77
-->
80
78
当某个 Linux 系统发行版使用 systemd 作为其初始化系统时,初始化进程会生成并使用一个 root 控制组 (` cgroup ` ),并充当 cgroup 管理器。
81
79
systemd 与 cgroup 集成紧密,并将为每个进程分配 cgroup。
82
- 您也可以配置容器运行时和 kubelet 使用 ` cgroupfs ` 。
80
+ 你也可以配置容器运行时和 kubelet 使用 ` cgroupfs ` 。
83
81
连同 systemd 一起使用 ` cgroupfs ` 意味着将有两个不同的 cgroup 管理器。
84
82
85
83
<!--
@@ -127,11 +125,11 @@ Use the following commands to install Docker on your system:
127
125
-->
128
126
## Docker
129
127
130
- 在您的每台机器上安装 Docker。
128
+ 在你的每台机器上安装 Docker。
131
129
推荐安装 19.03.11 版本,但是 1.13.1、17.03、17.06、17.09、18.06 和 18.09 版本也是可以的。
132
130
请跟踪 Kubernetes 发行说明中经过验证的 Docker 最新版本变化。
133
131
134
- 使用以下命令在您的系统上安装 Docker:
132
+ 使用以下命令在你的系统上安装 Docker:
135
133
136
134
{{< tabs name="tab-cri-docker-installation" >}}
137
135
{{% tab name="Ubuntu 16.04+" %}}
@@ -866,8 +864,9 @@ Refer to the [Frakti QuickStart guide](https://github.com/kubernetes/frakti#quic
866
864
systemd_cgroup = true
867
865
```
868
866
当使用 kubeadm 时,请手动配置
869
- [ kubelet 的 cgroup 驱动] ( /docs/setup/production-environment/tools/kubeadm/install-kubeadm/#configure-cgroup-driver-used-by-kubelet-on-master-node )
867
+ [ kubelet 的 cgroup 驱动] ( /zh/ docs/setup/production-environment/tools/kubeadm/install-kubeadm/#configure-cgroup-driver-used-by-kubelet-on-master-node )
870
868
871
869
## 其他的 CRI 运行时:frakti
872
870
873
871
请参阅 [ Frakti 快速开始指南] ( https://github.com/kubernetes/frakti#quickstart ) 来获取更多的信息。
872
+
0 commit comments