Skip to content

Commit 9cd3c6a

Browse files
committed
RU localization: replaced {{< codenew ... >}} with {{% codenew ... %}} in all files
1 parent ff6d646 commit 9cd3c6a

File tree

9 files changed

+20
-24
lines changed

9 files changed

+20
-24
lines changed

content/ru/docs/concepts/cluster-administration/flow-control.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -178,7 +178,7 @@ kube-apiserver поддерживает два вида объектов кон
178178
Добавление данной FlowSchema позволит злоумышленникам отправлять удовлетворяющие ей health-check-запросы в любом количестве. При наличии фильтра веб-трафика или аналогичного внешнего механизма безопасности для защиты API-сервера кластера от интернет-трафика можно настроить правила для блокировки любых health-check-запросов, поступающих из-за пределов кластера.
179179
{{< /caution >}}
180180

181-
{{< codenew file="priority-and-fairness/health-for-strangers.yaml" >}}
181+
{{% codenew file="priority-and-fairness/health-for-strangers.yaml" %}}
182182

183183
## Диагностика
184184

content/ru/docs/concepts/cluster-administration/logging.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -23,7 +23,7 @@ weight: 60
2323

2424
В примере ниже используется спецификация `Pod` с контейнером для отправки текста в стандартный поток вывода раз в секунду.
2525

26-
{{< codenew file="debug/counter-pod.yaml" >}}
26+
{{% codenew file="debug/counter-pod.yaml" %}}
2727

2828
Запустить его можно с помощью следующей команды:
2929

@@ -132,13 +132,13 @@ Sidecar-контейнер можно использовать одним из
132132

133133
Предположим, к примеру, что в Pod'е работает один контейнер, который пишет логи в два разных файла в двух разных форматах. Вот пример конфигурации такого Pod'а:
134134

135-
{{< codenew file="admin/logging/two-files-counter-pod.yaml" >}}
135+
{{% codenew file="admin/logging/two-files-counter-pod.yaml" %}}
136136

137137
Не рекомендуется писать логи разных форматов в один и тот же поток, даже если удалось перенаправить оба компонента в `stdout` контейнера. Вместо этого можно создать два sidecar-контейнера. Каждый из них будет забирать определенный лог-файл с общего тома и перенаправлять логи в свой `stdout`.
138138

139139
Вот пример конфигурации Pod'а с двумя sidecar-контейнерами:
140140

141-
{{< codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" >}}
141+
{{% codenew file="admin/logging/two-files-counter-pod-streaming-sidecar.yaml" %}}
142142

143143
Доступ к каждому потоку логов такого Pod'а можно получить отдельно, выполнив следующие команды:
144144

@@ -186,15 +186,15 @@ Sidecar-контейнеры также можно использовать дл
186186

187187
Ниже приведены два файла конфигурации sidecar-контейнера с лог-агентом. Первый содержит [`ConfigMap`](/docs/tasks/configure-pod-container/configure-pod-configmap/) для настройки fluentd.
188188

189-
{{< codenew file="admin/logging/fluentd-sidecar-config.yaml" >}}
189+
{{% codenew file="admin/logging/fluentd-sidecar-config.yaml" %}}
190190

191191
{{< note >}}
192192
За информацией о настройке fluentd обратитесь к его [документации](https://docs.fluentd.org/).
193193
{{< /note >}}
194194

195195
Второй файл описывает Pod с sidecar-контейнером, в котором работает fluentd. Pod монтирует том с конфигурацией fluentd.
196196

197-
{{< codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" >}}
197+
{{% codenew file="admin/logging/two-files-counter-pod-agent-sidecar.yaml" %}}
198198

199199
В приведенных выше примерах fluentd можно заменить на другой лог-агент, считывающий данные из любого источника в контейнере приложения.
200200

content/ru/docs/concepts/cluster-administration/manage-deployment.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ weight: 40
1515

1616
Многие приложения требуют создания нескольких ресурсов типа Deployment и Service. Управление ими можно упростить, сгруппировав в один YAML-файл (со строкой "---" в качестве разделителя). Например:
1717

18-
{{< codenew file="application/nginx-app.yaml" >}}
18+
{{% codenew file="application/nginx-app.yaml" %}}
1919

2020
Можно создавать сразу несколько ресурсов:
2121

content/ru/docs/concepts/overview/working-with-objects/kubernetes-objects.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -44,7 +44,7 @@ card:
4444

4545
Ниже представлен пример `.yaml`-файла, в котором заданы обязательные поля и спецификация объекта, необходимая для объекта Deployment в Kubernetes:
4646

47-
{{< codenew file="application/deployment.yaml" >}}
47+
{{% codenew file="application/deployment.yaml" %}}
4848

4949
Один из способов создания объекта Deployment с помощью файла `.yaml`, показанного выше — использовать команду [`kubectl apply`](/docs/reference/generated/kubectl/kubectl-commands#apply), которая принимает в качестве аргумента файл в формате `.yaml`. Например:
5050

content/ru/docs/contribute/style/write-new-topic.md

Lines changed: 2 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -79,19 +79,15 @@ weight: 20
7979
При добавлении нового отдельного файла примера, например, в формате YAML, поместите код в одну из директорий `/examples/`, где `` — язык темы. В вашем файле темы используйте макрокод `codenew`:
8080

8181
```none
82-
{{</* codenew file="/my-example-yaml>" */>}}
82+
{{%/* codenew file="/my-example-yaml>" */%}}
8383
```
8484

8585
где `` — это путь к включаемому файлу относительно директории `examples`. Следующий макрокод Hugo ссылается на YAML-файл по пути `/content/en/examples/pods/storage/gce-volume.yaml`.
8686

8787
```none
88-
{{</* codenew file="pods/storage/gce-volume.yaml" */>}}
88+
{{%/* codenew file="pods/storage/gce-volume.yaml" */%}}
8989
```
9090

91-
{{< note >}}
92-
Чтобы отобразить Hugo-макрокоды в исходном виде, как в приведенном выше примере, поместите их в комментарии в стиле языка Си между `<` и `>`. Для примера посмотрите исходный код этой страницы.
93-
{{< /note >}}
94-
9591
## Демонстрация создания API-объекта из конфигурационного файла
9692

9793
Если вам нужно показать, как создать объект API из файла конфигурации, поместите файл конфигурации в одну из директорий в `/examples`.

content/ru/docs/tasks/configure-pod-container/assign-cpu-resource.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -67,7 +67,7 @@ kubectl create namespace cpu-example
6767
В этом упражнении мы создадим Pod, имеющий один контейнер. Зададим для контейнера запрос в
6868
0.5 CPU и лимит в 1 CPU. Конфигурационный файл для такого Pod'а:
6969

70-
{{< codenew file="pods/resource/cpu-request-limit.yaml" >}}
70+
{{% codenew file="pods/resource/cpu-request-limit.yaml" %}}
7171

7272
Раздел `args` конфигурационного файла содержит аргументы для контейнера в момент старта.
7373
Аргумент `-cpus "2"` говорит контейнеру попытаться использовать 2 CPU.
@@ -160,7 +160,7 @@ CPU всегда запрашивается в абсолютных величи
160160
Ниже представлен конфигурационный файл для Pod'а с одним контейнером. Контейнер запрашивает 100 CPU,
161161
что почти наверняка превышает имеющиеся мощности любой ноды в кластере.
162162

163-
{{< codenew file="pods/resource/cpu-request-limit-2.yaml" >}}
163+
{{% codenew file="pods/resource/cpu-request-limit-2.yaml" %}}
164164

165165
Создадим Pod:
166166

content/ru/docs/tasks/configure-pod-container/assign-memory-resource.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -60,7 +60,7 @@ kubectl create namespace mem-example
6060
В этом упражнении создаётся Pod, содержащий один контейнер.
6161
Зададим контейнеру запрос памяти в 100 Мб и её ограничение в 200 Мб. Конфигурационный файл для Pod'а:
6262

63-
{{< codenew file="pods/resource/memory-request-limit.yaml" >}}
63+
{{% codenew file="pods/resource/memory-request-limit.yaml" %}}
6464

6565
Раздел `args` конфигурационного файла содержит аргументы для контейнера в момент старта.
6666
Аргументы `"--vm-bytes", "150M"` указывают контейнеру попытаться занять 150 Мб памяти.
@@ -129,7 +129,7 @@ kubectl delete pod memory-demo --namespace=mem-example
129129
Ниже представлен конфигурационный файл для Pod'a с одним контейнером, имеющим 50 Мб
130130
на запрос памяти и 100 Мб лимита памяти:
131131

132-
{{< codenew file="pods/resource/memory-request-limit-2.yaml" >}}
132+
{{% codenew file="pods/resource/memory-request-limit-2.yaml" %}}
133133

134134
В разделе `args` можно увидеть, что контейнер будет пытаться занять
135135
250 Мб - и это значительно превышает лимит в 100 Мб.
@@ -239,7 +239,7 @@ kubectl delete pod memory-demo-2 --namespace=mem-example
239239
в кластере. Ниже представлен конфигурационный файл для Pod'a с одним контейнером,
240240
имеющим запрос памяти в 1000 Гб (что наверняка превышает ёмкость любой имеющейся ноды):
241241

242-
{{< codenew file="pods/resource/memory-request-limit-3.yaml" >}}
242+
{{% codenew file="pods/resource/memory-request-limit-3.yaml" %}}
243243

244244
Создадим Pod:
245245

content/ru/docs/tasks/configure-pod-container/configure-liveness-readiness-startup-probes.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -47,7 +47,7 @@ Kubernetes предоставляет liveness пробы, чтобы обнар
4747

4848
В этом упражнении вы создадите Pod, который запускает контейнер, основанный на образе `registry.k8s.io/busybox`. Конфигурационный файл для Pod'а:
4949

50-
{{< codenew file="pods/probe/exec-liveness.yaml" >}}
50+
{{% codenew file="pods/probe/exec-liveness.yaml" %}}
5151

5252
В конфигурационном файле вы можете видеть, что Pod состоит из одного `Container`.
5353
Поле `periodSeconds` определяет, что kubelet должен производить liveness
@@ -126,7 +126,7 @@ liveness-exec 1/1 Running 1 1m
126126

127127
Другой вид liveness пробы использует запрос HTTP GET. Ниже представлен файл конфигурации для Pod, который запускает контейнер, основанный на образе `registry.k8s.io/liveness`.
128128

129-
{{< codenew file="pods/probe/http-liveness.yaml" >}}
129+
{{% codenew file="pods/probe/http-liveness.yaml" %}}
130130

131131
В конфигурационном файле вы можете видеть Pod с одним контейнером.
132132
Поле `periodSeconds` определяет, что kubelet должен производить liveness
@@ -182,7 +182,7 @@ HTTP liveness проба использует этот прокси.
182182
kubelet будет пытаться открыть сокет к вашему контейнеру на определённый порт.
183183
Если он сможет установить соединение, контейнер будет считаться здоровым, если нет, будет считаться заваленным.
184184

185-
{{< codenew file="pods/probe/tcp-liveness-readiness.yaml" >}}
185+
{{% codenew file="pods/probe/tcp-liveness-readiness.yaml" %}}
186186

187187
Как вы можете видеть, конфигурация TCP проверок довольно похожа на HTTP проверки.
188188
Этот пример использует обе - readiness и liveness пробы. Kubelet будет отправлять первую readiness пробу через 5 секунд после старта контейнера. Он будет пытаться соединиться с `goproxy` контейнером на порт 8080. Если проба успешна, Pod

content/ru/docs/tutorials/hello-minikube.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -39,9 +39,9 @@ Katacoda предоставляет бесплатную, встроенную
3939

4040
Для этого примера создан образ контейнера, собранный на основе следующих файлов:
4141

42-
{{< codenew language="js" file="minikube/server.js" >}}
42+
{{% codenew language="js" file="minikube/server.js" %}}
4343

44-
{{< codenew language="conf" file="minikube/Dockerfile" >}}
44+
{{% codenew language="conf" file="minikube/Dockerfile" %}}
4545

4646
Чтобы получить больше информации по запуску команды `docker build`, ознакомьтесь с [документацией по Docker](https://docs.docker.com/engine/reference/commandline/build/).
4747

0 commit comments

Comments
 (0)