@@ -39,7 +39,7 @@ content_type: concept
39
39
If using containerd as your container runtime the pause image is specified in the
40
40
`plugins.plugins.cri.sandbox_image` field of the of config.toml configration file.
41
41
-->
42
- 如果你在使用 containerd 作为你的容器运行时,pause 镜像在 config.toml 配置文件的
42
+ 如果你在使用 containerd 作为你的容器运行时,那么 pause 镜像在 config.toml 配置文件的
43
43
` plugins.plugins.cri.sandbox_image ` 中指定。
44
44
{{< /note >}}
45
45
@@ -55,7 +55,7 @@ content_type: concept
55
55
-->
56
56
2 . 我的 Pod 状态显示 'ErrImgPull' 或者 'ImagePullBackOff'
57
57
58
- 保证你的 Pod 被调度到[ 兼容的] ( https://docs.microsoft.com/virtualization/windowscontainers/deploy-containers/version-compatibility )
58
+ 保证你的 Pod 被调度到[ 兼容的] ( https://docs.microsoft.com/zh-cn/ virtualization/windowscontainers/deploy-containers/version-compatibility )
59
59
Windows 节点上。
60
60
61
61
关于如何为你的 Pod 指定一个兼容节点,
@@ -86,7 +86,8 @@ content_type: concept
86
86
-->
87
87
2 . 我的 Windows Pod 不能 ping 通外界资源
88
88
89
- Windows Pod 没有为 ICMP 协议编写出站规则,但 TCP/UDP 是支持的。当试图演示与集群外部资源的连接时,可以把 ` ping <IP> ` 替换为 ` curl <IP> ` 命令。
89
+ Windows Pod 没有为 ICMP 协议编写出站规则,但 TCP/UDP 是支持的。当试图演示与集群外部资源的连接时,
90
+ 可以把 ` ping <IP> ` 替换为 ` curl <IP> ` 命令。
90
91
91
92
<!--
92
93
If you are still facing problems, most likely your network configuration in
@@ -110,11 +111,11 @@ content_type: concept
110
111
pods be SNAT'ed correctly to receive a response from the outside world. In this
111
112
regard, your `ExceptionList` in `cni.conf` should look as follows:
112
113
-->
113
- Kubernetes 的网络需求之一 ( 查看 [ Kubernetes 模型] ( /zh-cn/docs/concepts/cluster-administration/networking/ ) )
114
+ Kubernetes 的网络需求之一( 查看 [ Kubernetes 模型] ( /zh-cn/docs/concepts/cluster-administration/networking/ ) )
114
115
是集群通信不需要内部的 NAT。
115
116
为了遵守这一要求,对于你不希望发生的出站 NAT 通信,这里有一个
116
- [ ExceptionList] ( https://github.com/Microsoft/SDN/blob/master/Kubernetes/flannel/l2bridge/cni/config/cni.conf#L20 ) 。
117
- 然而,这也意味着你需要从 ` ExceptionList ` 中去掉你试图查询的外部IP 。
117
+ [ ExceptionList] ( https://github.com/Microsoft/SDN/blob/master/Kubernetes/flannel/l2bridge/cni/config/cni.conf#L20 ) 。
118
+ 然而,这也意味着你需要从 ` ExceptionList ` 中去掉你试图查询的外部 IP 。
118
119
只有这样,来自你的 Windows Pod 的流量才会被正确地 SNAT 转换,以接收来自外部环境的响应。
119
120
就此而言,你的 ` cni.conf ` 中的 ` ExceptionList ` 应该如下所示:
120
121
@@ -183,7 +184,7 @@ content_type: concept
183
184
184
185
Windows 网络栈需要一个虚拟适配器才能使 Kubernetes 网络工作。
185
186
如果以下命令没有返回结果(在管理员模式的 shell 中),
186
- 则意味着创建虚拟网络失败,而虚拟网络的存在是 kubelet 正常工作前提 :
187
+ 则意味着创建虚拟网络失败,而虚拟网络的存在是 kubelet 正常工作的前提 :
187
188
188
189
``` powershell
189
190
Get-HnsNetwork | ? Name -ieq "cbr0"
@@ -202,11 +203,11 @@ content_type: concept
202
203
<!--
203
204
1. DNS resolution is not properly working
204
205
205
- Check the DNS limitations for Windows in this [section](#dns-limitations ).
206
+ Check the DNS limitations for Windows in this [section](/docs/concepts/services-networking/dns-pod-service/ #dns-windows ).
206
207
-->
207
208
7 . DNS 解析工作异常
208
209
209
- 查阅[ 这一节] ( #dns-limitations ) 中讲述的 Windows 系统上的 DNS 限制。
210
+ 查阅[ 这一节] ( /zh-cn/docs/concepts/services-networking/dns-pod-service/ #dns-windows ) 了解 Windows 系统上的 DNS 限制。
210
211
211
212
<!--
212
213
1. `kubectl port-forward` fails with "unable to do port forwarding: wincat not found"
@@ -292,7 +293,7 @@ content_type: concept
292
293
-->
293
294
3 . 我的 Windows Pod 无法启动,因为缺少 ` /run/flannel/subnet.env `
294
295
295
- 这表明 Flannel 没有正确启动。你可以尝试重启` flanneld.exe ` 或者你可以将 Kubernetes 控制节点的
296
+ 这表明 Flannel 没有正确启动。你可以尝试重启 ` flanneld.exe ` 或者你可以将 Kubernetes 控制节点的
296
297
` /run/flannel/subnet.env ` 文件手动拷贝到 Windows 工作节点上,放在 ` C:\run\flannel\subnet.env ` ;
297
298
并且将 ` FLANNEL_SUBNET ` 行修改为不同取值。例如,如果期望节点子网为 10.244.4.1/24:
298
299
0 commit comments