Skip to content

Commit e480b8f

Browse files
author
Giri Kuncoro
committed
Rephrase kubelet sentence to avoid having it for opening
1 parent 9cb190a commit e480b8f

File tree

1 file changed

+42
-42
lines changed

1 file changed

+42
-42
lines changed

content/id/docs/tasks/configure-pod-container/configure-liveness-readiness-startup-probes.md

Lines changed: 42 additions & 42 deletions
Original file line numberDiff line numberDiff line change
@@ -9,22 +9,22 @@ weight: 110
99
Laman ini memperlihatkan bagaimana cara untuk mengatur _probe liveness_, _readiness_, dan
1010
_startup_ untuk Container.
1111

12-
[kubelet](/docs/admin/kubelet/) menggunakan _probe liveness_ untuk mengetahui
12+
_Probe liveness_ digunakan oleh [kubelet](/docs/admin/kubelet/) untuk mengetahui
1313
kapan perlu mengulang kembali (_restart_) sebuah Container. Sebagai contoh, _probe liveness_
1414
dapat mendeteksi _deadlock_, ketika aplikasi sedang berjalan tapi tidak dapat berfungsi dengan baik.
15-
Mengulang Container dengan _state_ tersebut dapat membantu ketersediaan aplikasi lebih baik
15+
Mengulang Container dengan _state_ tersebut dapat membantu ketersediaan aplikasi yang lebih baik
1616
walaupun ada kekutu (_bug_).
1717

18-
kubelet menggunakan _probe readiness_ untuk mengetahui kapan sebuah Container telah siap untuk
19-
menerima lalu lintas jaringan. Suatu Pod dianggap siap saat semua Container di dalamnya telah
18+
_Probe readiness_ digunakan oleh kubelet untuk mengetahui kapan sebuah Container telah siap untuk
19+
menerima lalu lintas jaringan (_traffic_). Suatu Pod dianggap siap saat semua Container di dalamnya telah
2020
siap. Sinyal ini berguna untuk mengontrol Pod-Pod mana yang digunakan sebagai _backend_ dari Service.
21-
Ketika Pod dalam kondisi tidak siap, Pod tersebut dihapus dari _load balancer_ Service.
21+
Ketika Pod dalam kondisi tidak siap, Pod tersebut dihapus dari Service _load balancer_.
2222

23-
kubelet menggunakan _probe startup_ untuk mengetahui kapan sebuah aplikasi Container telah mulai berjalan.
23+
_Probe startup_ digunakan oleh kubelet untuk mengetahui kapan sebuah aplikasi Container telah mulai berjalan.
2424
Jika _probe_ tersebut dinyalakan, _probe_ akan menonaktifkan pemeriksaan _liveness_ dan _readiness_ sampai
2525
berhasil, kamu harus memastikan _probe_ tersebut tidak mengganggu _startup_ dari aplikasi.
26-
Mekanisme ini dapat digunakan untuk mengadopsi pemeriksaan _liveness_ saat memulai Container yang lambat,
27-
sehingga bisa terhindar dimatikan oleh kubelet sebelum Container mulai dan berjalan.
26+
Mekanisme ini dapat digunakan untuk mengadopsi pemeriksaan _liveness_ pada saat memulai Container yang lambat,
27+
untuk menghindari Container dimatikan oleh kubelet sebelum Container mulai dan berjalan.
2828

2929
{{% /capture %}}
3030

@@ -39,7 +39,7 @@ sehingga bisa terhindar dimatikan oleh kubelet sebelum Container mulai dan berja
3939
## Mendefinisikan perintah liveness
4040

4141
Kebanyakan aplikasi yang telah berjalan dalam waktu lama pada akhirnya akan
42-
bertransisi ke _state_ yang rusak, dan tidak dapat pulih selain diulang kembali.
42+
bertransisi ke _state_ yang rusak (_broken_), dan tidak dapat pulih kecuali diulang kembali.
4343
Kubernetes menyediakan _probe liveness_ untuk mendeteksi dan memperbaiki situasi tersebut.
4444

4545
Pada latihan ini, kamu akan membuat Pod yang menjalankan Container dari image
@@ -53,25 +53,25 @@ _Field_ `initialDelaySeconds` memberitahu kubelet untuk menunggu 5 detik sebelum
5353
_probe_ yang pertama. Untuk mengerjakan _probe_, kubelet menjalankan perintah `cat /tmp/healthy`
5454
pada Container tujuan. Jika perintah berhasil, kode 0 akan dikembalikan, dan kubelet menganggap
5555
Container sedang dalam kondisi hidup (_alive_) dan sehat (_healthy_). Jika perintah mengembalikan
56-
kode selain 0, maka kubelet akan mematikan Container dan mengulangnya.
56+
kode selain 0, maka kubelet akan mematikan Container dan mengulangnya kembali.
5757

5858
Saat dimulai, Container akan menjalankan perintah berikut:
5959

6060
```shell
6161
/bin/sh -c "touch /tmp/healthy; sleep 30; rm -rf /tmp/healthy; sleep 600"
6262
```
6363

64-
Container memiliki berkas `/tmp/healthy` pada 30 detik pertama saat dijalankan.
65-
Perintah `cat /tmp/healthy` mengembalikan kode sukses. Setelah 30 detik berlalu,
64+
Container memiliki berkas `/tmp/healthy` pada saat 30 detik pertama setelah dijalankan.
65+
Kemudian, perintah `cat /tmp/healthy` mengembalikan kode sukses. Namun setelah 30 detik,
6666
`cat /tmp/healthy` mengembalikan kode gagal.
6767

68-
Buat sebuah Pod:
68+
Buatlah sebuah Pod:
6969

7070
```shell
7171
kubectl apply -f https://k8s.io/examples/pods/probe/exec-liveness.yaml
7272
```
7373

74-
Dalam 30 detik pertama, lihat _event_ dari Pod:
74+
Dalam 30 detik pertama, lihatlah _event_ dari Pod:
7575

7676
```shell
7777
kubectl describe pod liveness-exec
@@ -89,7 +89,7 @@ FirstSeen LastSeen Count From SubobjectPath Type
8989
23s 23s 1 {kubelet worker0} spec.containers{liveness} Normal Started Started container with docker id 86849c15382e
9090
```
9191

92-
Setelah 35 detik, lihat lagi _event_ Pod tersebut:
92+
Setelah 35 detik, lihatlah lagi _event_ Pod tersebut:
9393

9494
```shell
9595
kubectl describe pod liveness-exec
@@ -115,7 +115,7 @@ Tunggu 30 detik lagi, dan verifikasi bahwa Container telah diulang kembali:
115115
kubectl get pod liveness-exec
116116
```
117117

118-
Keluaran perintah tersebut memperlihatkan bahwa jumlah `RESTARTS` meningkat:
118+
Keluaran perintah tersebut memperlihatkan bahwa jumlah `RESTARTS` telah meningkat:
119119

120120
```
121121
NAME READY STATUS RESTARTS AGE
@@ -129,22 +129,22 @@ berkas konfigurasi untuk Pod yang menjalankan Container dari image `k8s.gcr.io/l
129129

130130
{{< codenew file="pods/probe/http-liveness.yaml" >}}
131131

132-
Pada berkas konfigurasi tersebut, kamu dapat melihat Pod memiliki satu buah Container.
132+
Pada berkas konfigurasi tersebut, kamu dapat melihat Pod memiliki sebuah Container.
133133
_Field_ `periodSeconds` menentukan bahwa kubelet harus mengerjakan _probe liveness_ setiap 3 detik.
134134
_Field_ `initialDelaySeconds` memberitahu kubelet untuk menunggu 3 detik sebelum mengerjakan
135135
_probe_ yang pertama. Untuk mengerjakan _probe_ tersebut, kubelet mengirimkan sebuah permintaan
136136
GET HTTP ke server yang sedang berjalan di dalam Container dan mendengarkan (_listen_) pada porta 8080.
137137
Jika _handler path_ `/healthz` yang dimiliki server mengembalikan kode sukses, kubelet menganggap
138138
Container sedang dalam kondisi hidup dan sehat. Jika _handler_ mengembalikan kode gagal,
139-
kubelet mematikan Container dan mengulangnya.
139+
kubelet mematikan Container dan mengulangnya kembali.
140140

141141
Kode yang lebih besar atau sama dengan 200 dan kurang dari 400 mengindikasikan kesuksesan.
142142
Kode selain ini mengindikasikan kegagalan.
143143

144144
Kamu dapat melihat kode program untuk server ini pada [server.go](https://github.com/kubernetes/kubernetes/blob/{{< param "githubbranch" >}}/test/images/agnhost/liveness/server.go).
145145

146-
Untuk 10 detik pertama setelah Container hidup, _handler_ `/healthz` mengembalikan
147-
status 200. Setelah ini, _handler_ mengembalikan status 500.
146+
Untuk 10 detik pertama setelah Container hidup (_alive_), _handler_ `/healthz` mengembalikan
147+
status 200. Setelah itu, _handler_ mengembalikan status 500.
148148

149149
```go
150150
http.HandleFunc("/healthz", func(w http.ResponseWriter, r *http.Request) {
@@ -159,17 +159,17 @@ http.HandleFunc("/healthz", func(w http.ResponseWriter, r *http.Request) {
159159
})
160160
```
161161

162-
kubelet mulai memeriksa kesehatan (_health check_) 3 detik setelah Container dimulai,
162+
Pemeriksaan kesehatan (_health check_) dilakukan kubelet 3 detik setelah Container dimulai,
163163
sehingga beberapa pemeriksaaan pertama akan berhasil. Namun setelah 10 detik,
164-
pemeriksaan akan gagal, dan kubelet akan mematikan dan mengulang Container.
164+
pemeriksaan akan gagal, dan kubelet akan mematikan dan mengulang Container kembali.
165165

166-
Untuk mencoba pemeriksaan _liveness_ HTTP, mari membuat sebuah Pod:
166+
Untuk mencoba pemeriksaan _liveness_ HTTP, marilah membuat sebuah Pod:
167167

168168
```shell
169169
kubectl apply -f https://k8s.io/examples/pods/probe/http-liveness.yaml
170170
```
171171

172-
Setelah 10 detik, lihat _event_ Pod untuk memverifikasi bahwa _probe liveness_
172+
Setelah 10 detik, lihatlah _event_ Pod untuk memverifikasi bahwa _probe liveness_
173173
telah gagal dan Container telah diulang kembali:
174174

175175
```shell
@@ -180,37 +180,37 @@ Untuk rilis sebelum v1.13 (termasuk v1.13), jika variabel lingkungan
180180
`http_proxy` (atau `HTTP_PROXY`) telah diatur pada Node dimana Pod
181181
berjalan, _probe liveness_ HTTP akan menggunakan proksi tersebut.
182182
Untuk rilis setelah v1.13, pengaturan variabel lingkungan pada proksi HTTP lokal
183-
tidak mempengaruhi _probe liveness) HTTP.
183+
tidak mempengaruhi _probe liveness_ HTTP.
184184

185185
## Mendefinisikan probe liveness TCP
186186

187187
Jenis ketiga dari _probe liveness_ menggunakaan sebuah soket TCP. Dengan konfigurasi ini,
188188
kubelet akan mencoba untuk membuka soket pada Container kamu dengan porta tertentu.
189-
Jika koneksi dapat sukses terbentuk, maka Container dianggap dalam kondisi sehat.
189+
Jika koneksi dapat terbentuk dengan sukses, maka Container dianggap dalam kondisi sehat.
190190
Namun jika tidak berhasil terbentuk, maka Container dianggap gagal.
191191

192192
{{< codenew file="pods/probe/tcp-liveness-readiness.yaml" >}}
193193

194194
Seperti yang terlihat, konfigurasi untuk pemeriksaan TCP cukup mirip dengan
195195
pemeriksaan HTTP. Contoh ini menggunakan _probe readiness_ dan _liveness_.
196-
kubelet akan mengirimkan _probe readiness_ yang pertama, 5 detik setelah
197-
Container mulai dijalankan. kubelet akan mencoba untuk terhubung dengan Container
196+
_Probe readiness_ yang pertama akan dikirimkan oleh kubelet, 5 detik setelah
197+
Container mulai dijalankan. Container akan coba dihubungkan oleh kubelet dengan
198198
`goproxy` pada porta 8080. Jika _probe_ berhasil, maka Pod akan ditandai menjadi
199-
_siap_. kubelet akan lanjut mengerjakan pemeriksaan ini setiap 10 detik.
199+
_ready_. Pemeriksaan ini akan dilanjutkan oleh kubelet setiap 10 detik.
200200

201201
Selain _probe readiness_, _probe liveness_ juga termasuk di dalam konfigurasi.
202-
kubelet akan menjalankan _probe liveness_ yang pertama, 15 detik setelah Container
202+
_Probe liveness_ yang pertama akan dijalankan oleh kubelet, 15 detik setelah Container
203203
mulai dijalankan. Sama seperti _probe readiness_, kubelet akan mencoba untuk
204204
terhubung dengan Container `goproxy` pada porta 8080. Jika _probe liveness_ gagal,
205205
maka Container akan diulang kembali.
206206

207-
Untuk mencoba pemeriksaan _liveness_ TCP, mari membuat sebuah Pod:
207+
Untuk mencoba pemeriksaan _liveness_ TCP, marilah membuat sebuah Pod:
208208

209209
```shell
210210
kubectl apply -f https://k8s.io/examples/pods/probe/tcp-liveness-readiness.yaml
211211
```
212212

213-
Setelah 15 detik, lihat _event_ Pod untuk memverifikasi _probe liveness_ tersebut:
213+
Setelah 15 detik, lihatlah _event_ Pod untuk memverifikasi _probe liveness_ tersebut:
214214

215215
```shell
216216
kubectl describe pod goproxy
@@ -240,11 +240,11 @@ Terkadang kamu harus berurusan dengan aplikasi peninggalan (_legacy_) yang
240240
memerlukan waktu tambahan untuk mulai berjalan pada saat pertama kali diinisialisasi.
241241
Pada kasus ini, cukup rumit untuk mengatur parameter _probe liveness_ tanpa
242242
mengkompromikan respons yang cepat terhadap _deadlock_ yang memotivasi digunakannya
243-
_probe_ tersebut. Triknya adalah untuk mengatur _probe startup_ dengan perintah yang sama,
244-
pemeriksaan HTTP ataupun TCP, dengan `failureThreshold * periodSeconds` yang
243+
probe_ tersebut. Triknya adalah mengatur _probe startup_ dengan perintah yang sama,
244+
baik pemeriksaan HTTP ataupun TCP, dengan `failureThreshold * periodSeconds` yang
245245
mencukupi untuk kemungkinan waktu memulai yang terburuk.
246246

247-
Jadi, contoh sebelumnya menjadi:
247+
Sehingga, contoh sebelumnya menjadi:
248248

249249
```yaml
250250
ports:
@@ -276,7 +276,7 @@ Jika _probe startup_ tidak pernah berhasil, maka Container akan dimatikan setela
276276

277277
## Mendefinisikan probe readiness
278278

279-
Terkadang aplikasi tidak dapat melayani lalu lintas jaringan (_traffic_) sementara.
279+
Terkadang aplikasi tidak dapat melayani lalu lintas jaringan sementara.
280280
Contohnya, aplikasi mungkin perlu untuk memuat data besar atau berkas konfigurasi
281281
saat dimulai, atau aplikasi bergantung pada layanan eksternal setelah dimulai.
282282
Pada kasus-kasus ini, kamu tidak ingin mematikan aplikasi, tetapi kamu tidak
@@ -329,9 +329,9 @@ Nilai minimalnya adalah 0.
329329
setelah mengalami kegagalan. Nilai bawaannya adalah 1. Nilanya harus 1 untuk _liveness_.
330330
Nilai minimalnya adalah 1.
331331
* `failureThreshold`: Ketika sebuah Pod dimulai dan _probe_ mengalami kegagalan, Kubernetes
332-
akan mencoba beberapa kali sesuai nilai `failureThreshold` sebelum menyerah. Menyerah karena
333-
kasus _probe liveness_ akan membuat Container diulang kembali. Untuk _probe readiness_, menyerah
334-
akaan menandai Pod menjadi "tidak siap" (Unready). Nilai bawaannya adalah 3. Nilai minimalnya adalah 1.
332+
akan mencoba beberapa kali sesuai nilai `failureThreshold` sebelum menyerah. Menyerah dalam
333+
kasus _probe liveness_ berarti Container akan diulang kembali. Untuk _probe readiness_, menyerah
334+
akan menandai Pod menjadi "tidak siap" (_Unready_). Nilai bawaannya adalah 3. Nilai minimalnya adalah 1.
335335

336336
[_Probe_ HTTP](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#httpgetaction-v1-core)
337337
memiliki _field-field_ tambahan yang bisa diatur melalui `httpGet`:
@@ -340,18 +340,18 @@ memiliki _field-field_ tambahan yang bisa diatur melalui `httpGet`:
340340
juga ingin mengatur "Host" pada httpHeaders.
341341
* `scheme`: Skema yang digunakan untuk terhubung pada host (HTTP atau HTTPS). Nilai bawaannya adalah HTTP.
342342
* `path`: _Path_ untuk mengakses server HTTP.
343-
* `httpHeaders`: _Header_ khusus yang diatur melalui permintaan. HTTP memperbolehkan _header_ yang berulang.
343+
* `httpHeaders`: _Header_ khusus yang diatur dalam permintaan HTTP. HTTP memperbolehkan _header_ yang berulang.
344344
* `port`: Nama atau angka dari porta untuk mengakses Container. Angkanya harus ada di antara 1 sampai 65535.
345345

346346
Untuk sebuah _probe_ HTTP, kubelet mengirimkan permintaan HTTP untuk _path_ yang ditentukan
347-
dan porta untuk mengerjakan pemeriksaan. kubelet mengirimkan _probe_ untuk alamat IP Pod,
347+
dan porta untuk mengerjakan pemeriksaan. _Probe_ dikirimkan oleh kubelet untuk alamat IP Pod,
348348
kecuali saat alamat digantikan oleh _field_ opsional pada `httpGet`. Jika _field_ `scheme`
349349
diatur menjadi `HTTPS`, maka kubelet mengirimkan permintaan HTTPS dan melewati langkah verifikasi
350350
sertifikat. Pada skenario kebanyakan, kamu tidak menginginkan _field_ `host`.
351351
Berikut satu skenario yang memerlukan `host`. Misalkan Container mendengarkan permintaan
352352
melalui 127.0.0.1 dan _field_ `hostNetwork` pada Pod bernilai true. Kemudian `host`, melalui
353353
`httpGet`, harus diatur menjadi 127.0.0.1. Jika Pod kamu bergantung pada host virtual, dimana
354-
untuk kasus-kasus umum, kamu tidak perlu menggunakan `host`, tetapi perlu mengaatur _header_
354+
untuk kasus-kasus umum, kamu tidak perlu menggunakan `host`, tetapi perlu mengatur _header_
355355
`Host` pada `httpHeaders`.
356356

357357
Untuk _probe_ TCP, kubelet membuat koneksi _probe_ pada Node, tidak pada Pod, yang berarti bahwa

0 commit comments

Comments
 (0)