You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardexpand all lines: content/it/docs/concepts/architecture/nodes.md
+3-3
Original file line number
Diff line number
Diff line change
@@ -97,7 +97,7 @@ numero di pod che possono essere programmati sul nodo.
97
97
98
98
Informazioni generali sul nodo, come la versione del kernel, la versione di Kubernetes
99
99
(versione kubelet e kube-proxy), versione Docker (se utilizzata), nome del sistema operativo.
100
-
Le informazioni sono raccolte da Kubelet dal nodo.
100
+
Le informazioni sono raccolte da Kubelet dal nodo.
101
101
102
102
## Management
103
103
@@ -211,7 +211,7 @@ NodeController è responsabile per l'aggiunta di taints corrispondenti ai proble
211
211
nodo irraggiungibile o non pronto. Vedi [questa documentazione](/docs/concepts/configuration/taint-and-toleration/)
212
212
per i dettagli su `NoExecute` taints e la funzione alpha.
213
213
214
-
partire dalla versione 1.8, il controller del nodo può essere reso responsabile della creazione di taints che rappresentano le condizioni del nodo.
214
+
partire dalla versione 1.8, il controller del nodo può essere reso responsabile della creazione di taints che rappresentano le condizioni del nodo.
215
215
Questa è una caratteristica alfa della versione 1.8.
216
216
217
217
### Self-Registration of Nodes
@@ -229,7 +229,7 @@ Per l'autoregistrazione, il kubelet viene avviato con le seguenti opzioni:
229
229
-`--node-labels` - Etichette da aggiungere quando si registra il nodo nel cluster (vedere le restrizioni dell'etichetta applicate dal [plugin di accesso NodeRestriction](/docs/reference/access-authn-authz/admission-controller/#noderestriction) in 1.13+).
230
230
-`--node-status-update-frequency` - Specifica la frequenza con cui kubelet invia lo stato del nodo al master
231
231
232
-
Quando [Node authorization mode](/docs/reference/access-authn-authz/node/) e
232
+
Quando [Node authorization mode](/docs/reference/access-authn-authz/node/) e
233
233
[NodeRestriction admission plugin](/docs/reference/access-authn-authz/admission-controllers/#noderestriction) sono abilitati,
234
234
kubelets è autorizzato solo a creare / modificare la propria risorsa nodo.
Copy file name to clipboardexpand all lines: content/it/docs/concepts/cluster-administration/cloud-providers.md
+30-30
Original file line number
Diff line number
Diff line change
@@ -14,7 +14,7 @@ fornitore di servizi cloud.
14
14
15
15
### kubeadm
16
16
[kubeadm](/docs/reference/setup-tools/kubeadm/kubeadm/) è un'opzione popolare per la creazione di cluster di kuberneti.
17
-
kubeadm ha opzioni di configurazione per specificare le informazioni di configurazione per i provider cloud. Ad esempio
17
+
kubeadm ha opzioni di configurazione per specificare le informazioni di configurazione per i provider cloud. Ad esempio
18
18
un tipico il provider cloud in-tree può essere configurato utilizzando kubeadm come mostrato di seguito:
19
19
20
20
```yaml
@@ -46,15 +46,15 @@ controllerManager:
46
46
mountPath: "/etc/kubernetes/cloud.conf"
47
47
```
48
48
49
-
I provider cloud in-tree in genere richiedono sia `--cloud-provider` e` --cloud-config` specificati nelle righe di
49
+
I provider cloud in-tree in genere richiedono sia `--cloud-provider` e` --cloud-config` specificati nelle righe di
50
50
comando per [kube-apiserver](/docs/admin/kube-apiserver/), [kube-controller-manager](/docs/admin/kube-controller-manager/)
51
-
e il [Kubelet](/docs/admin/kubelet/). Anche il contenuto del file specificato in `--cloud-config` per ciascun provider
51
+
e il [Kubelet](/docs/admin/kubelet/). Anche il contenuto del file specificato in `--cloud-config` per ciascun provider
52
52
è documentato di seguito.
53
53
54
54
Per tutti i fornitori di servizi cloud esterni, seguire le istruzioni sui singoli repository.
55
55
56
56
## AWS
57
-
Questa sezione descrive tutte le possibili configurazioni che possono essere utilizzato durante l'esecuzione di
57
+
Questa sezione descrive tutte le possibili configurazioni che possono essere utilizzato durante l'esecuzione di
58
58
Kubernetes su Amazon Web Services.
59
59
60
60
### Node Name
@@ -107,23 +107,23 @@ Le informazioni per le annotazioni per AWS sono tratte dai commenti su [aws.go](
107
107
## Azure
108
108
109
109
### Node Name
110
-
Il provider cloud di Azure utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
111
-
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
110
+
Il provider cloud di Azure utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
111
+
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
112
112
corrispondere al nome VM di Azure.
113
113
114
114
## CloudStack
115
115
116
116
### Node Name
117
-
Il provider cloud CloudStack utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
118
-
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
117
+
Il provider cloud CloudStack utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
118
+
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
119
119
corrispondere al nome VM di CloudStack.
120
120
121
121
## GCE
122
122
123
123
### Node Name
124
-
Il provider cloud GCE utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
124
+
Il provider cloud GCE utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
125
125
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il primo segmento del nome del nodo
126
-
Kubernetes deve corrispondere al nome dell'istanza GCE (ad esempio, un nodo denominato `kubernetes-node-2.c.my-proj.internal`
126
+
Kubernetes deve corrispondere al nome dell'istanza GCE (ad esempio, un nodo denominato `kubernetes-node-2.c.my-proj.internal`
127
127
deve corrispondere a un'istanza denominata` kubernetes-node-2`) .
128
128
129
129
## OpenStack
@@ -135,7 +135,7 @@ Il provider cloud OpenStack utilizza il nome dell'istanza (come determinato dai
135
135
Si noti che il nome dell'istanza deve essere un nome nodo Kubernetes valido affinché kubelet registri correttamente il suo oggetto Node.
136
136
137
137
### Services
138
-
Il provider cloud OpenStack implementazione per Kubernetes supporta l'uso di questi servizi OpenStack da la nuvola
138
+
Il provider cloud OpenStack implementazione per Kubernetes supporta l'uso di questi servizi OpenStack da la nuvola
139
139
sottostante, ove disponibile:
140
140
141
141
| Servizio | Versioni API | Richiesto |
@@ -252,7 +252,7 @@ file:
252
252
L'impostazione predefinita è `false`. Quando è specificato `true` quindi` monitor-delay`,
253
253
`monitor-timeout`, e` monitor-max-retries` deve essere impostato.
254
254
* `monitor-delay` (Opzionale): il tempo tra l'invio delle sonde a
255
-
membri del servizio di bilanciamento del carico. Assicurati di specificare un'unità di tempo valida. Le unità di tempo
255
+
membri del servizio di bilanciamento del carico. Assicurati di specificare un'unità di tempo valida. Le unità di tempo
256
256
valide sono "ns", "us" (o "μs"), "ms", "s", "m", "h"
257
257
* `monitor-timeout` (Opzionale): tempo massimo di attesa per un monitor
258
258
per una risposta ping prima che scada. Il valore deve essere inferiore al ritardo
@@ -346,54 +346,54 @@ File `cloud.conf`:
346
346
## OVirt
347
347
348
348
### Node Name
349
-
Il provider di cloud OVirt utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
350
-
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
349
+
Il provider di cloud OVirt utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
350
+
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
351
351
corrispondere al FQDN del VM (riportato da OVirt in `<vm> <guest_info> <fqdn> ... </fqdn> </guest_info> </vm>`)
352
352
353
353
## Photon
354
354
355
355
### Node Name
356
-
Il provider cloud Photon utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
357
-
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
358
-
corrispondere al nome VM Photon (o se "overrideIP` è impostato su true in` --cloud-config`, il nome del nodo Kubernetes
356
+
Il provider cloud Photon utilizza il nome host del nodo (come determinato dal kubelet o sovrascritto
357
+
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
358
+
corrispondere al nome VM Photon (o se "overrideIP` è impostato su true in` --cloud-config`, il nome del nodo Kubernetes
359
359
deve corrispondere all'indirizzo IP della macchina virtuale Photon).
360
360
361
361
## VSphere
362
362
363
363
### Node Name
364
-
Il provider cloud VSphere utilizza il nome host rilevato del nodo (come determinato dal kubelet) come nome dell'oggetto
364
+
Il provider cloud VSphere utilizza il nome host rilevato del nodo (come determinato dal kubelet) come nome dell'oggetto
365
365
Nodo Kubernetes.
366
366
367
367
Il parametro `--hostname-override` viene ignorato dal fornitore di cloud VSphere.
368
368
369
369
## IBM Cloud Kubernetes Service
370
370
371
371
### Compute nodes
372
-
Utilizzando il provider di servizi IBM Cloud Kubernetes, è possibile creare cluster con una combinazione di nodi
373
-
virtuali e fisici (bare metal) in una singola zona o su più zone in una regione. Per ulteriori informazioni,
372
+
Utilizzando il provider di servizi IBM Cloud Kubernetes, è possibile creare cluster con una combinazione di nodi
373
+
virtuali e fisici (bare metal) in una singola zona o su più zone in una regione. Per ulteriori informazioni,
374
374
consultare [Pianificazione dell'installazione di cluster e nodo di lavoro](https://cloud.ibm.com/docs/containers?topic=containers-plan_clusters#plan_clusters).
375
375
376
376
Il nome dell'oggetto Nodo Kubernetes è l'indirizzo IP privato dell'istanza del nodo di lavoro IBM Cloud Kubernetes Service.
377
377
378
378
### Networking
379
-
Il fornitore di servizi IBM Cloud Kubernetes fornisce VLAN per le prestazioni di rete di qualità e l'isolamento della
380
-
rete per i nodi. È possibile configurare firewall personalizzati e criteri di rete Calico per aggiungere un ulteriore
381
-
livello di sicurezza per il cluster o per connettere il cluster al data center on-prem tramite VPN. Per ulteriori
379
+
Il fornitore di servizi IBM Cloud Kubernetes fornisce VLAN per le prestazioni di rete di qualità e l'isolamento della
380
+
rete per i nodi. È possibile configurare firewall personalizzati e criteri di rete Calico per aggiungere un ulteriore
381
+
livello di sicurezza per il cluster o per connettere il cluster al data center on-prem tramite VPN. Per ulteriori
382
382
informazioni, vedere [Pianificazione in-cluster e rete privata](https://cloud.ibm.com/docs/containers?topic=containers-cs_network_cluster#cs_network_cluster).
383
383
384
-
Per esporre le app al pubblico o all'interno del cluster, è possibile sfruttare i servizi NodePort, LoadBalancer o
385
-
Ingress. È anche possibile personalizzare il bilanciamento del carico dell'applicazione Ingress con le annotazioni.
384
+
Per esporre le app al pubblico o all'interno del cluster, è possibile sfruttare i servizi NodePort, LoadBalancer o
385
+
Ingress. È anche possibile personalizzare il bilanciamento del carico dell'applicazione Ingress con le annotazioni.
386
386
Per ulteriori informazioni, vedere [Pianificazione per esporre le app con reti esterne](https://cloud.ibm.com/docs/containers?topic=containers-cs_network_planning#cs_network_planning).
387
387
388
388
### Storage
389
-
Il fornitore di servizi IBM Cloud Kubernetes sfrutta i volumi persistenti nativi di Kubernetes per consentire agli
390
-
utenti di montare archiviazione di file, blocchi e oggetti cloud nelle loro app. È inoltre possibile utilizzare il
391
-
componente aggiuntivo database-as-a-service e di terze parti per la memorizzazione permanente dei dati. Per ulteriori
389
+
Il fornitore di servizi IBM Cloud Kubernetes sfrutta i volumi persistenti nativi di Kubernetes per consentire agli
390
+
utenti di montare archiviazione di file, blocchi e oggetti cloud nelle loro app. È inoltre possibile utilizzare il
391
+
componente aggiuntivo database-as-a-service e di terze parti per la memorizzazione permanente dei dati. Per ulteriori
392
392
informazioni, vedere [Pianificazione dell'archiviazione persistente altamente disponibile](https://cloud.ibm.com/docs/containers?topic=containers-storage_planning#storage_planning).
393
393
394
394
## Baidu Cloud Container Engine
395
395
396
396
### Node Name
397
-
Il provider di cloud Baidu utilizza l'indirizzo IP privato del nodo (come determinato dal kubelet o sovrascritto
398
-
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
397
+
Il provider di cloud Baidu utilizza l'indirizzo IP privato del nodo (come determinato dal kubelet o sovrascritto
398
+
con `--hostname-override`) come nome dell'oggetto Nodo Kubernetes. Si noti che il nome del nodo Kubernetes deve
0 commit comments