From c52d768e2293040a9c714e2c5c8ace400cacf7fa Mon Sep 17 00:00:00 2001 From: Will Date: Thu, 21 Mar 2019 14:54:54 +0800 Subject: [PATCH] Update ingress.md --- concepts/ingress.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/concepts/ingress.md b/concepts/ingress.md index 663ba3169..8f26820a8 100644 --- a/concepts/ingress.md +++ b/concepts/ingress.md @@ -122,7 +122,7 @@ test-ingress - testsvc:80 107.178.254.228 ### 简单展开 -如前面描述的那样,kubernete pod中的IP只在集群网络内部可见,我们需要在边界设置一个东西,让它能够接收ingress的流量并将它们转发到正确的端点上。这个东西一般是高可用的loadbalancer。使用Ingress能够允许你将loadbalancer的个数降低到最少,例如,假如你想要创建这样的一个设置: +如前面描述的那样,kubernetes pod中的IP只在集群网络内部可见,我们需要在边界设置一个东西,让它能够接收ingress的流量并将它们转发到正确的端点上。这个东西一般是高可用的loadbalancer。使用Ingress能够允许你将loadbalancer的个数降低到最少,例如,假如你想要创建这样的一个设置: ``` foo.bar.com -> 178.91.123.132 -> / foo s1:80 @@ -287,7 +287,7 @@ test - 178.91.123.132 ## 跨可用域故障 -在不通云供应商之间,跨故障域的流量传播技术有所不同。 有关详细信息,请查看相关Ingress controller的文档。 有关在federation集群中部署Ingress的详细信息,请参阅federation文档。 +在不同云供应商之间,跨故障域的流量传播技术有所不同。 有关详细信息,请查看相关Ingress controller的文档。 有关在federation集群中部署Ingress的详细信息,请参阅federation文档。 ## 未来计划 @@ -315,4 +315,4 @@ test - 178.91.123.132 - [Kubernetes : Ingress Controller with Træfɪk and Let's Encrypt](https://blog.osones.com/en/kubernetes-ingress-controller-with-traefik-and-lets-encrypt.html) - [Kubernetes : Træfɪk and Let's Encrypt at scale](https://blog.osones.com/en/kubernetes-traefik-and-lets-encrypt-at-scale.html) - [Kubernetes Ingress Controller-Træfɪk](https://docs.traefik.io/user-guide/kubernetes/) -- [使用Istio控制Ingress流量](https://istio.io/zh/docs/tasks/traffic-management/ingress/) \ No newline at end of file +- [使用Istio控制Ingress流量](https://istio.io/zh/docs/tasks/traffic-management/ingress/)