-
Notifications
You must be signed in to change notification settings - Fork 14.6k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[pt-br] Localize docs/concepts/windows/user-guide #49830
base: main
Are you sure you want to change the base?
[pt-br] Localize docs/concepts/windows/user-guide #49830
Conversation
[APPROVALNOTIFIER] This PR is NOT APPROVED This pull-request has been approved by: The full list of commands accepted by this bot can be found here.
Needs approval from an approver in each of these files:
Approvers can indicate their approval by writing |
✅ Pull request preview available for checkingBuilt without sensitive environment variables
To edit notification comments on pull requests, go to your Netlify site configuration. |
/cc
|
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Olá, @rafaelmaferreira!
Encontrei alguns detalhezinhos, mas fora isso esta localização está bem encaminhada. Obrigada por trabalhar nesta página!
* Vários pods listados a partir do nó de plano de controle Linux, use `kubectl get pods` | ||
* Comunicação de nó para pod através da rede, `execute` na porta 80 do IP do seu pod a partir do nó de plano de controle Linux para verificar uma resposta do servidor web | ||
* Comunicação entre pods, ping entre pods (e através de hosts, se você tiver mais de um nó Windows) usando `kubectl exec` | ||
* Comunicação de serviço para pod, `execute` no IP virtual do serviço (visto em `kubectl get services`) a partir do nó de plano de controle Linux e de pods individuais | ||
* Descoberta de serviço, `execute` no nome do serviço com o [sufixo DNS padrão do Kubernetes](/docs/concepts/services-networking/dns-pod-service/#services) | ||
* Conectividade de entrada, `execute` no NodePort a partir do nó de plano de controle Linux ou máquinas fora do cluster | ||
* Conectividade de saída, `execute` em IPs externos de dentro do pod usando `kubectl exec` |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Alguns itens relacionados à padronização dos termos:
- Usamos camada de gerenciamento ao invés de plano de controle na localização em português brasileiro.
- Execute não deveria estar em formato de código e ficou faltando dizer que deve ser executado
curl
(execute não seria um comando válido nesse contexto).
* Vários pods listados a partir do nó de plano de controle Linux, use `kubectl get pods` | |
* Comunicação de nó para pod através da rede, `execute` na porta 80 do IP do seu pod a partir do nó de plano de controle Linux para verificar uma resposta do servidor web | |
* Comunicação entre pods, ping entre pods (e através de hosts, se você tiver mais de um nó Windows) usando `kubectl exec` | |
* Comunicação de serviço para pod, `execute` no IP virtual do serviço (visto em `kubectl get services`) a partir do nó de plano de controle Linux e de pods individuais | |
* Descoberta de serviço, `execute` no nome do serviço com o [sufixo DNS padrão do Kubernetes](/docs/concepts/services-networking/dns-pod-service/#services) | |
* Conectividade de entrada, `execute` no NodePort a partir do nó de plano de controle Linux ou máquinas fora do cluster | |
* Conectividade de saída, `execute` em IPs externos de dentro do pod usando `kubectl exec` | |
* Vários pods listados a partir do nó de camada de gerenciamento Linux, use `kubectl get pods` | |
* Comunicação de nó para pod através da rede, execute `curl` na porta 80 do IP do seu pod a partir do nó de plano de controle Linux para verificar uma resposta do servidor web | |
* Comunicação entre pods, utilize ping entre pods (e através de hosts, se você tiver mais de um nó Windows) usando `kubectl exec` | |
* Comunicação de serviço para pod, execute `curl` no IP virtual do serviço (visto em `kubectl get services`) a partir do nó de camada de gerenciamento Linux e de pods individuais | |
* Descoberta de serviço, execute `curl` no nome do serviço com o [sufixo DNS padrão do Kubernetes](/docs/concepts/services-networking/dns-pod-service/#services) | |
* Conectividade de entrada, execute `curl` no NodePort a partir do nó de plano de controle Linux ou máquinas fora do cluster | |
* Conectividade de saída, execute `curl` em IPs externos de dentro do pod usando `kubectl exec` |
|
||
As cargas de trabalho Windows, por exemplo, geralmente são configuradas para registrar logs no ETW (Event Tracing for Windows) ou enviar entradas para o log de eventos de aplicativos. O [LogMonitor](https://github.com/microsoft/windows-container-tools/tree/master/LogMonitor), uma ferramenta de código aberto da Microsoft, é a maneira recomendada para monitorar as fontes de logs configuradas dentro de um contêiner Windows. O LogMonitor oferece suporte para monitorar logs de eventos, provedores ETW e logs personalizados de aplicativos, canalizando-os para o STDOUT para consumo pelo comando `kubectl logs <pod>`. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Existe algum motivo para a adição de uma quebra de parágrafo aqui?
No texto original, as linhas 118-120 são um parágrafo contínuo. Manter como está no original não traz prejuízo da legibilidade.
Description
Issue
Localize docs/concepts/windows/user-guide
Closes: # 49553