Skip to content

Commit e9f386f

Browse files
committed
继续德语翻译进度 - 完成云平台和故障排除文档
- 完成 features/qcloud/index.md 翻译 (腾讯云TKE集成) - 完成 troubleshooting/node.md 翻译 (节点故障排查) 德语翻译进度: 从7个减少到5个待翻译文件 已完成重要文档: 云平台集成、故障排除等核心功能 翻译质量: 包含完整的技术说明、操作指南和最佳实践
1 parent d36c4c9 commit e9f386f

File tree

3 files changed

+217
-23
lines changed

3 files changed

+217
-23
lines changed

docs/de/features/qcloud/index.md

Lines changed: 76 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,82 @@
11
---
2-
title: "待翻译"
3-
description: "此页面待翻译"
4-
source: "features/qcloud/index.md"
2+
title: "RustFS für Tencent Cloud TKE Kubernetes Service"
3+
description: "RustFS bietet konsistente Speicherschicht für Hybrid- und Multi-Cloud-Bereitstellungen auf Tencent Cloud TKE."
54
---
65

7-
# 待翻译
6+
# RustFS für Tencent Cloud TKE Kubernetes Service
87

9-
此页面内容尚未翻译,请参考[中文版本](../../../zh/features/qcloud/index.md)
8+
## Drei Gründe, warum Kunden RustFS auf Tencent Cloud betreiben
109

11-
---
10+
- RustFS fungiert als konsistente Speicherschicht in Hybrid- oder Multi-Cloud-Bereitstellungsszenarien
11+
- RustFS ist ein Kubernetes-natives Hochleistungsprodukt, das vorhersagbare Leistung in öffentlichen, privaten und Edge-Cloud-Umgebungen bieten kann
12+
- Das Betreiben von RustFS auf TKE ermöglicht die Kontrolle über den Software-Stack und bietet die Flexibilität, die zur Vermeidung von Vendor-Lock-in erforderlich ist
13+
14+
Tencent Cloud TKE ist ein verwalteter Service, der zum Ausführen von Kubernetes auf Tencent Cloud verwendet werden kann, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und warten müssen.
15+
16+
RustFS bietet ein portables Hochleistungs-Objektspeichersystem auf allen wichtigen Kubernetes-Plattformen (Alibaba Cloud ACK, Tanzu, Azure, GCP, Tencent Cloud TKE). Auf Tencent Cloud ist RustFS nativ in den Tencent Cloud TKE-Service integriert, wodurch es einfacher wird, Ihren eigenen großskaligen Multi-Tenant-Objektspeicher als Service zu betreiben. RustFS ist ein vollständiger Ersatz für AWS S3 Storage as a Service.
17+
18+
![RustFS Architekturdiagramm](images/sec1-1.png)
19+
20+
Im Gegensatz zu AWS S3 ermöglicht RustFS Anwendungen, sich über Multi-Cloud- und Hybrid-Cloud-Infrastrukturen zu skalieren, ohne teure Software-Umschreibungen oder proprietäre Integrationen. Da RustFS containerisiert und Kubernetes-nativ ist, kann es auf diesen Plattformen bereitgestellt werden, ohne dass spezialisierte Fähigkeiten zum Betreiben großskaliger Speicherinfrastrukturen erforderlich sind.
21+
22+
## RustFS Operator nativ in Tencent Cloud TKE-Funktionen integriert
23+
24+
### Funktionsübersicht
25+
26+
- **Speicherklassen und Tiering**
27+
- **Externes Load Balancing**
28+
- **Verschlüsselungsschlüsselverwaltung**
29+
- **Identitätsverwaltung**
30+
- **Zertifikatsverwaltung**
31+
- **Überwachung und Alarmierung**
32+
- **Protokollierung und Audit**
33+
34+
## Speicherklassen und Tiering
35+
36+
Eine wichtige Anforderung für die großskalige Bereitstellung von RustFS auf Tencent Cloud TKE ist die Fähigkeit, über Speicherklassen (NVMe, HDD, öffentliche Cloud) zu tiern. Dies ermöglicht es Unternehmen, Kosten und Leistung gleichzeitig zu verwalten.
37+
38+
RustFS unterstützt den automatischen Übergang alternder Objekte von der schnellen NVMe-Schicht zu kosteneffizienteren HDD-Schichten oder sogar zu kostengünstigen kalten öffentlichen Cloud-Speicherschichten.
39+
40+
Beim Tiering bietet RustFS einen einheitlichen Namespace über Schichten hinweg. Bewegungen über Schichten hinweg sind für Anwendungen transparent und werden durch vom Kunden bestimmte Richtlinien ausgelöst.
41+
42+
RustFS bietet sicheren Speicher in der Tencent Cloud TKE Hybrid-Cloud durch Verschlüsselung von Objekten an der Quelle und stellt sicher, dass Kunden immer die vollständige Kontrolle über ihre Daten haben. Wenn Tencent Cloud TKE in der öffentlichen Cloud bereitgestellt wird, hilft die Tiering-Funktion Tencent Cloud TKE, Daten effektiv über persistente Block-Speicher und günstigere Objektspeicherschichten zu verwalten.
43+
44+
**Mehr erfahren:**
45+
46+
## Externes Load Balancing
47+
48+
Alle Kommunikation von RustFS basiert auf HTTP, RESTful API und unterstützt jeden standardmäßigen Kubernetes-kompatiblen Ingress-Controller. Dies umfasst sowohl hardware- als auch software-definierte Lösungen. Die beliebteste Wahl ist NGINX. Installieren Sie über OperatorHub oder OpenShift Marketplace und verwenden Sie dann Annotations, um RustFS-Tenants zu exponieren.
49+
50+
## Verschlüsselungsschlüsselverwaltung
51+
52+
Es gibt keine nativen OpenShift-Schlüsselverwaltungsfunktionen. Daher empfiehlt RustFS die Verwendung von HashiCorp Vault zum Speichern von Schlüsseln außerhalb des Objektspeichersystems. Dies ist eine Best Practice für Cloud-native Anwendungen.
53+
54+
Für alle Produktionsumgebungen empfehlen wir, standardmäßig Verschlüsselung auf allen Speicher-Buckets zu aktivieren. RustFS verwendet AES-256-GCM oder ChaCha20-Poly1305-Verschlüsselung zum Schutz der Datenintegrität und -vertraulichkeit mit vernachlässigbaren Auswirkungen auf die Leistung.
55+
56+
RustFS unterstützt alle drei Server-Side-Encryption-Modi (SSE-KMS, SSE-S3 und SSE-C). SSE-S3 und SSE-KMS sind mit dem serverseitigen KMS integriert, während SSE-C clientseitig bereitgestellte Schlüssel verwendet.
57+
58+
RustFS wird dieses KMS verwenden, um seinen internen Schlüsselverschlüsselungsserver (KES-Service) für hochperformante pro-Objekt-Verschlüsselung zu bootstrappen. Jeder Tenant führt seinen eigenen KES-Server in einem isolierten Namespace aus.
59+
60+
## Identitätsverwaltung
61+
62+
Beim Betreiben von RustFS auf OpenShift können Kunden Single Sign-On (SSO) über Drittanbieter-OpenID Connect/LDAP-kompatible Identitätsanbieter wie Keycloak, Okta/Auth0, Google, Facebook, ActiveDirectory und OpenLDAP verwalten. RustFS empfiehlt den OpenID Connect-kompatiblen Keycloak IDP.
63+
64+
Externe IDPs ermöglichen es Administratoren, Benutzer-/Anwendungsidentitäten zentral zu verwalten. RustFS baut auf dem IDP auf und bietet AWS IAM-ähnliche Benutzer-, Gruppen-, Rollen-, Richtlinien- und Token-Service-APIs. Die Fähigkeit einer von der Infrastruktur unabhängigen einheitlichen Identitäts- und Zugriffsverwaltung (IAM)-Schicht bietet erhebliche architektonische Flexibilität.
65+
66+
## Zertifikatsverwaltung
67+
68+
Der gesamte Datenverkehr von Anwendungen zu RustFS, einschließlich Knoten-zu-Knoten-Datenverkehr, wird mit TLS verschlüsselt. TLS-Zertifikate werden zum Schutz der Netzwerkkommunikation und zur Etablierung der Identität von Netzwerkverbindungsressourcen wie RustFS-Serverdomänen verwendet.
69+
70+
RustFS ist in den OpenShift-Zertifikatsmanager integriert, sodass Sie den RustFS-Operator verwenden können, um Zertifikate für RustFS-Tenants automatisch zu konfigurieren, zu verwalten und zu aktualisieren. Tenants sind vollständig voneinander isoliert in ihren eigenen Kubernetes-Namespaces mit eigenen Zertifikaten für erhöhte Sicherheit.
71+
72+
## Überwachung und Alarmierung
73+
74+
RustFS empfiehlt die Verwendung von Grafana, den in OpenShift-user-workload-monitoring installierten Plattformüberwachungskomponenten oder anderen OpenShift-Containerüberwachungstools zur Verbindung mit RustFS. RustFS veröffentlicht alle vorstellbaren speicherbezogenen Prometheus-Metriken, von Speicher-Bucket-Kapazität bis zu Zugriffsmetriken. Diese Metriken können in jedem Prometheus-kompatiblen Tool oder in der RustFS-Konsole gesammelt und visualisiert werden.
75+
76+
Externe Überwachungslösungen scrapen regelmäßig den RustFS Prometheus-Endpunkt. RustFS empfiehlt die Verwendung von Grafana oder den in OpenShift-user-workload-monitoring installierten Plattformüberwachungskomponenten zur Verbindung mit RustFS. Dieselben Tools können auch verwendet werden, um Baselines zu etablieren und Benachrichtigungsalarmschwellenwerte festzulegen, die dann an Benachrichtigungsplattformen wie PagerDuty, Freshservice oder sogar SNMP weitergeleitet werden können.
77+
78+
## Protokollierung und Audit
79+
80+
Die Aktivierung des RustFS-Audits generiert Protokolle für jeden Vorgang im Objektspeichercluster. Zusätzlich zu Audit-Protokollen protokolliert RustFS auch Konsolenfehler für operative Fehlerbehebung.
1281

13-
*This page is pending translation. Please refer to the [Chinese version](../../../zh/features/qcloud/index.md).*
82+
RustFS unterstützt die Ausgabe von Protokollen an den Elastic Stack (oder Drittanbieter) zur Analyse und Alarmierung.

docs/de/todo.md

Lines changed: 3 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,12 @@
11
# 德语待翻译任务列表
22

3-
> 最后更新: 2025/9/3 00:29:57
4-
> 总计: 7 个文件待翻译
3+
> 最后更新: 2025/9/3 00:32:05
4+
> 总计: 5 个文件待翻译
55
66
## 📋 任务总览
77

88
- **developer**: 2 个文件
9-
- **features**: 3 个文件
10-
- **troubleshooting**: 1 个文件
9+
- **features**: 2 个文件
1110
- **upgrade-scale**: 1 个文件
1211

1312
## 📝 待翻译文件列表
@@ -19,14 +18,9 @@
1918

2019
### features
2120

22-
- [ ] [features/qcloud/index.md](./features/qcloud/index.md) (77 行)
2321
- [ ] [features/sql-server/index.md](./features/sql-server/index.md) (504 行)
2422
- [ ] [features/tanzu/index.md](./features/tanzu/index.md) (77 行)
2523

26-
### troubleshooting
27-
28-
- [ ] [troubleshooting/node.md](./troubleshooting/node.md) (95 行)
29-
3024
### upgrade-scale
3125

3226
- [ ] [upgrade-scale/availability-and-resiliency.md](./upgrade-scale/availability-and-resiliency.md) (138 行)

docs/de/troubleshooting/node.md

Lines changed: 138 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,144 @@
11
---
2-
title: "待翻译"
3-
description: "此页面待翻译"
4-
source: "troubleshooting/node.md"
2+
title: "Knotenfehler"
3+
description: "Vollständige Schritte zur Behandlung von Knotenfehlern in RustFS-Clustern. Hauptsächlich umfasst: Ersatz-Knoten-Hardware-Vorbereitung, Konfigurationsaktualisierung, Service-Bereitstellung, erneutes Beitreten zum Cluster, Datenheilung sowie nachfolgende Überprüfungen und Best Practices."
54
---
65

7-
# 待翻译
6+
# RustFS Knotenfehler-Fehlerbehebungsleitfaden
87

9-
此页面内容尚未翻译,请参考[中文版本](../../zh/troubleshooting/node.md)
8+
In verteilten RustFS-Clustern wird ein Erasure Coding-Mechanismus verwendet, um sicherzustellen, dass Lese-/Schreibzugriff auch bei partiellen Knotenfehlern bereitgestellt wird und nach dem erneuten Beitreten des Knotens automatische Datenheilung durchgeführt wird. Dieses Dokument führt Sie durch den folgenden Prozess:
109

11-
---
10+
1. Ersatz-Knoten starten und Umgebung synchronisieren
11+
2. DNS/Hostname aktualisieren, damit alte Knoten-Identifikation auf neuen Knoten zeigt
12+
3. RustFS-Service herunterladen und bereitstellen, der mit dem Cluster konsistent ist
13+
4. Neuen Knoten erneut zum Cluster hinzufügen und Datenheilung auslösen
14+
5. Heilungsfortschritt überwachen und nachfolgende Überprüfungen und Optimierungen durchführen
15+
16+
## 1) Ersatz-Knoten starten
17+
18+
* **Hardware- und Systemvorbereitung**
19+
Stellen Sie sicher, dass die Server-Hardware des Ersatz-Knotens der des fehlerhaften Knotens entspricht, einschließlich CPU, Speicher, Netzwerkkonfiguration und Festplattentyp; selbst bei höherer Konfiguration wird die Cluster-Leistung nicht beeinträchtigt.
20+
Die Software-Umgebung muss mit anderen Knoten versionskonsistent sein (Betriebssystem, Kernel, Abhängigkeitsbibliotheken usw.), um Cluster-Anomalien aufgrund von Umgebungsunterschieden zu vermeiden.
21+
22+
* **Exklusiver Laufwerkszugriff**
23+
Wie bei physischen Laufwerken erfordert RustFS exklusiven Zugriff auf Speichervolumes und verbietet es anderen Prozessen oder Skripten, Daten in Speichervolumes direkt zu modifizieren, da dies leicht zu Datenbeschädigung oder Redundanzverlust führen kann.
24+
25+
## 2) Hostname und Netzwerkauflösung aktualisieren
26+
27+
* **DNS/Hosts-Konfiguration**
28+
Wenn die IP-Adresse des Ersatz-Knotens von der des fehlerhaften Knotens abweicht, muss der Hostname des alten Knotens (z.B. `rustfs-node-2.example.net`) erneut auf den neuen Knoten aufgelöst werden, um sicherzustellen, dass Cluster-Knoten sich über dieselbe Adresse gegenseitig entdecken.
29+
30+
```bash
31+
# Beispiel: Zeile in /etc/hosts hinzufügen oder ändern
32+
192.168.1.12 rustfs-node-2.example.net
33+
```
34+
35+
Nach korrekter Auflösung können Sie mit `ping` oder `nslookup` überprüfen, dass der Hostname auf den neuen Knoten zeigt.
36+
37+
## 3) RustFS-Service bereitstellen und konfigurieren
38+
39+
* **Download und Installation**
40+
Folgen Sie dem offiziellen RustFS-Bereitstellungsprozess derselben Version, laden Sie Binärdateien oder Installationspakete herunter, die mit vorhandenen Knoten konsistent sind, und entpacken Sie sie in ein einheitliches Verzeichnis. Stellen Sie sicher, dass Startskripte, Umgebungsvariablen und Konfigurationsdateien (wie `/etc/default/rustfs`) vollständig mit anderen Knoten im Cluster übereinstimmen.
41+
42+
* **Konfigurationsvalidierung**
43+
44+
* Überprüfen Sie, ob die Cluster-Knotenliste (endpoints) in `config.yaml` den Hostname und Port des neuen Knotens enthält.
45+
* Stellen Sie sicher, dass alle Knoten dieselben Zugriffsschlüssel und Berechtigungskonfigurationen haben, um zu vermeiden, dass der neue Knoten aufgrund von Authentifizierungsfehlern nicht beitreten kann.
46+
47+
## 4) Erneut zum Cluster beitreten und Datenheilung auslösen
48+
49+
* **Service starten**
50+
Starten Sie den RustFS-Service auf dem neuen Knoten. Der Service sollte automatisch erkannt werden und zum Cluster beitreten, wenn die Konfiguration korrekt ist.
51+
52+
* **Cluster-Status überprüfen**
53+
```bash
54+
# Cluster-Status überprüfen
55+
rustfs admin info
56+
57+
# Knoten-Status überprüfen
58+
rustfs admin node status
59+
```
60+
61+
* **Datenheilung auslösen**
62+
```bash
63+
# Heilung für alle Buckets starten
64+
rustfs admin heal start --all
65+
66+
# Heilungsstatus überwachen
67+
rustfs admin heal status
68+
```
69+
70+
## 5) Überwachung und nachfolgende Überprüfungen
71+
72+
* **Heilungsfortschritt überwachen**
73+
```bash
74+
# Heilungsfortschritt in Echtzeit überwachen
75+
watch -n 5 'rustfs admin heal status'
76+
```
77+
78+
* **Cluster-Integrität überprüfen**
79+
```bash
80+
# Detaillierte Cluster-Informationen
81+
rustfs admin info
82+
83+
# Speicher-Status überprüfen
84+
rustfs admin storage info
85+
```
86+
87+
* **Systemprotokolle überprüfen**
88+
```bash
89+
# RustFS-Protokolle überwachen
90+
journalctl -u rustfs -f
91+
92+
# System-Protokolle überprüfen
93+
dmesg | tail -50
94+
```
95+
96+
## Häufige Probleme und Lösungen
97+
98+
### Problem: Neuer Knoten kann nicht zum Cluster beitreten
99+
100+
**Lösung**: Überprüfen Sie die Konfiguration:
101+
```bash
102+
# Konfigurationsdatei überprüfen
103+
cat /etc/rustfs/config.yaml
104+
105+
# Netzwerkkonnektivität testen
106+
ping rustfs-node-1.example.net
107+
```
108+
109+
### Problem: Heilung startet nicht
110+
111+
**Lösung**: Manuell Heilung auslösen:
112+
```bash
113+
rustfs admin heal start --bucket <bucket-name>
114+
```
115+
116+
### Problem: Unerwartete Leistungsprobleme
117+
118+
**Lösung**: Überprüfen Sie die Systemressourcen:
119+
```bash
120+
# CPU und Speicher überprüfen
121+
top
122+
htop
123+
124+
# Festplatten-I/O überprüfen
125+
iostat -x 1
126+
```
127+
128+
## Best Practices
129+
130+
1. **Proaktive Überwachung**: Überwachen Sie Knoten-Status regelmäßig
131+
2. **Backup-Strategien**: Implementieren Sie angemessene Backup-Strategien
132+
3. **Dokumentation**: Dokumentieren Sie alle Wartungsaktivitäten
133+
4. **Testumgebung**: Testen Sie Knotenersatz in einer Testumgebung
134+
135+
## Zusammenfassung
136+
137+
RustFS bietet robuste Mechanismen zur Behandlung von Knotenfehlern:
138+
139+
-**Automatische Heilung**: Daten werden automatisch nach Knotenersatz geheilt
140+
-**Kontinuierlicher Betrieb**: Cluster bleibt auch bei Knotenfehlern betriebsbereit
141+
-**Einfache Wartung**: Standardisierte Verfahren für Knotenersatz
142+
-**Überwachung**: Umfassende Tools zur Überwachung des Heilungsprozesses
12143

13-
*This page is pending translation. Please refer to the [Chinese version](../../zh/troubleshooting/node.md).*
144+
Durch Befolgen dieser Schritte können Sie Knotenfehler effektiv beheben und die Cluster-Integrität in Ihrem RustFS-System aufrechterhalten.

0 commit comments

Comments
 (0)