From fd2f12c4cf336a2d1e5cf2c663c1b8d8b1d9e768 Mon Sep 17 00:00:00 2001 From: Francisco Herrera Date: Fri, 1 Aug 2025 17:37:25 +0200 Subject: [PATCH] Add Spanish translation for overview, reference, and setup sections (files 65-86) Signed-off-by: Francisco Herrera --- .../traffic-management/dns/index.md | 92 +++---- content/es/docs/overview/_index.md | 4 +- .../es/docs/overview/dataplane-modes/index.md | 235 +++++++++--------- content/es/docs/overview/quickstart/index.md | 20 +- .../es/docs/overview/what-is-istio/index.md | 36 +-- .../docs/overview/why-choose-istio/index.md | 60 ++--- content/es/docs/reference/_index.md | 4 +- .../docs/reference/glossary/control-plane.md | 4 +- .../es/docs/reference/glossary/data-plane.md | 6 +- content/es/docs/reference/glossary/envoy.md | 4 +- content/es/docs/reference/glossary/gateway.md | 6 +- content/es/docs/reference/glossary/index.md | 4 +- .../docs/reference/glossary/service-mesh.md | 20 +- content/es/docs/setup/_index.md | 4 +- .../additional-setup/config-profiles/index.md | 104 ++++---- .../setup/additional-setup/gateway/index.md | 182 +++++++------- .../sidecar-injection/index.md | 132 +++++----- .../es/docs/setup/getting-started/index.md | 211 ++++++++-------- content/es/docs/setup/install/_index.md | 14 +- content/es/docs/setup/install/helm/index.md | 168 ++++++------- .../es/docs/setup/install/istioctl/index.md | 161 ++++++------ .../es/docs/setup/platform-setup/_index.md | 6 +- 22 files changed, 727 insertions(+), 750 deletions(-) diff --git a/content/es/docs/ops/configuration/traffic-management/dns/index.md b/content/es/docs/ops/configuration/traffic-management/dns/index.md index 169fcddc17f1c..40d08e3f62553 100644 --- a/content/es/docs/ops/configuration/traffic-management/dns/index.md +++ b/content/es/docs/ops/configuration/traffic-management/dns/index.md @@ -1,78 +1,78 @@ --- -title: Understanding DNS +title: Entendiendo DNS linktitle: DNS -description: How DNS interacts with Istio. +description: Cómo DNS interactúa con Istio. weight: 31 keywords: [traffic-management,proxy] owner: istio/wg-networking-maintainers test: n/a --- -Istio interacts with DNS in different ways that can be confusing to understand. -This document provides a deep dive into how Istio and DNS work together. +Istio interactúa con DNS de diferentes maneras que pueden ser confusas de entender. +Este documento proporciona una inmersión profunda en cómo Istio y DNS trabajan juntos. {{< warning >}} -This document describes low level implementation details. For a higher level overview, check out the traffic management [Concepts](/es/docs/concepts/traffic-management/) or [Tasks](/es/docs/tasks/traffic-management/) pages. +Este documento describe detalles de implementación de bajo nivel. Para una visión general de más alto nivel, consulta las páginas de [Conceptos](/es/docs/concepts/traffic-management/) o [Tareas](/es/docs/tasks/traffic-management/) de gestión de tráfico. {{< /warning >}} -## Life of a request +## Vida de una solicitud -In these examples, we will walk through what happens when an application runs `curl example.com`. -While `curl` is used here, the same applies to almost all clients. +En estos ejemplos, caminaremos a través de lo que sucede cuando una aplicación ejecuta `curl example.com`. +Aunque se usa `curl` aquí, lo mismo aplica a casi todos los clientes. -When you send a request to a domain, a client will do DNS resolution to resolve that to an IP address. -This happens regardless of any Istio settings, as Istio only intercepts networking traffic; it cannot change your application's behavior or decision to send a DNS request. -In the example below, `example.com` resolved to `192.0.2.0`. +Cuando envías una solicitud a un dominio, un cliente hará resolución DNS para resolver eso a una dirección IP. +Esto sucede independientemente de cualquier configuración de Istio, ya que Istio solo intercepta tráfico de red; no puede cambiar el comportamiento de tu aplicación o decisión de enviar una solicitud DNS. +En el ejemplo a continuación, `example.com` se resolvió a `192.0.2.0`. {{< text bash >}} $ curl example.com -v * Trying 192.0.2.0:80... {{< /text >}} -Next, the request will be intercepted by Istio. -At this point, Istio will see both the hostname (from a `Host: example.com` header), and the destination address (`192.0.2.0:80`). -Istio uses this information to determine the intended destination. -[Understanding Traffic Routing](/es/docs/ops/configuration/traffic-management/traffic-routing/) gives a deep dive into how this behavior works. +Después, la solicitud será interceptada por Istio. +En este punto, Istio verá tanto el hostname (de un header `Host: example.com`), como la dirección de destino (`192.0.2.0:80`). +Istio usa esta información para determinar el destino previsto. +[Understanding Traffic Routing](/es/docs/ops/configuration/traffic-management/traffic-routing/) proporciona una inmersión profunda en cómo funciona este comportamiento. -If the client was unable to resolve the DNS request, the request would terminate before Istio receives it. -This means that if a request is sent to a hostname which is known to Istio (for example, by a `ServiceEntry`) but not to the DNS server, the request will fail. -Istio [DNS proxying](#dns-proxying) can change this behavior. +Si el cliente no pudo resolver la solicitud DNS, la solicitud terminaría antes de que Istio la reciba. +Esto significa que si se envía una solicitud a un hostname que es conocido por Istio (por ejemplo, por un `ServiceEntry`) pero no por el servidor DNS, la solicitud fallará. +El [DNS proxying](#dns-proxying) de Istio puede cambiar este comportamiento. -Once Istio has identified the intended destination, it must choose which address to send to. -Because of Istio's advanced [load balancing capabilities](/es/docs/concepts/traffic-management/#load-balancing-options), this is often not the original IP address the client sent. -Depending on the service configuration, there are a few different ways Istio does this. +Una vez que Istio ha identificado el destino previsto, debe elegir a qué dirección enviar. +Debido a las [capacidades avanzadas de balanceamiento de carga](/es/docs/concepts/traffic-management/#load-balancing-options) de Istio, esto a menudo no es la dirección IP original que el cliente envió. +Dependiendo de la configuración del servicio, hay algunas maneras diferentes en que Istio hace esto. -* Use the original IP address of the client (`192.0.2.0`, in the example above). - This is the case for `ServiceEntry` of type `resolution: NONE` (the default) and [headless `Services`](https://kubernetes.io/docs/concepts/services-networking/service/#headless-services). -* Load balance over a set of static IP addresses. - This is the case for `ServiceEntry` of type `resolution: STATIC`, where all `spec.endpoints` will be used, or for standard `Services`, where all `Endpoints` will be used. -* Periodically resolve an address using DNS, and load balance across all results. - This is the case for `ServiceEntry` of type `resolution: DNS`. +* Usar la dirección IP original del cliente (`192.0.2.0`, en el ejemplo anterior). + Este es el caso para `ServiceEntry` de tipo `resolution: NONE` (el predeterminado) y [Services `headless`](https://kubernetes.io/docs/concepts/services-networking/service/#headless-services). +* Balancear la carga sobre un conjunto de direcciones IP estáticas. + Este es el caso para `ServiceEntry` de tipo `resolution: STATIC`, donde se usarán todos los `spec.endpoints`, o para Services estándar, donde se usarán todos los `Endpoints`. +* Resolver periódicamente una dirección usando DNS, y balancear la carga a través de todos los resultados. + Este es el caso para `ServiceEntry` de tipo `resolution: DNS`. -Note that in all cases, DNS resolution within the Istio proxy is orthogonal to DNS resolution in a user application. -Even when the client does DNS resolution, the proxy may ignore the resolved IP address and use its own, which could be from -a static list of IPs or by doing its own DNS resolution (potentially of the same hostname or a different one). +Nota que en todos los casos, la resolución DNS dentro del proxy de Istio es ortogonal a la resolución DNS en una aplicación de usuario. +Incluso cuando el cliente hace resolución DNS, el proxy puede ignorar la dirección IP resuelta y usar la suya propia, que podría ser de +una lista estática de IPs o haciendo su propia resolución DNS (potencialmente del mismo hostname o uno diferente). -## Proxy DNS resolution +## Resolución DNS del proxy -Unlike most clients, which will do DNS requests on demand at the time of requests (and then typically cache the results), -the Istio proxy never does synchronous DNS requests. -When a `resolution: DNS` type `ServiceEntry` is configured, the proxy will periodically resolve the configured hostnames and use those for all requests. -This interval is fixed at 30 seconds and cannot be changed at this time. -This happens even if the proxy never sends any requests to these applications. +A diferencia de la mayoría de los clientes, que harán solicitudes DNS bajo demanda en el momento de las solicitudes (y luego típicamente cachear los resultados), +el proxy de Istio nunca hace solicitudes DNS síncronas. +Cuando se configura un `ServiceEntry` de tipo `resolution: DNS`, el proxy resolverá periódicamente los hostnames configurados y usará esos para todas las solicitudes. +Este intervalo está fijado en 30 segundos y no puede cambiarse en este momento. +Esto sucede incluso si el proxy nunca envía ninguna solicitud a estas aplicaciones. -For meshes with many proxies or many `resolution: DNS` type `ServiceEntries`, especially when low `TTL`s are used, this may cause a high load on DNS servers. -In these cases, the following can help reduce the load: +Paramesh con muchos proxies o muchos `ServiceEntries` de tipo `resolution: DNS`, especialmente cuando se usan `TTL`s bajos, esto puede causar una alta carga en los servidores DNS. +En estos casos, lo siguiente puede ayudar a reducir la carga: -* Switch to `resolution: NONE` to avoid proxy DNS lookups entirely. This is suitable for many use cases. -* If you control the domains being resolved, increase their TTL. -* If your `ServiceEntry` is only needed by a few workloads, limit its scope with `exportTo` or a [`Sidecar`](/es/docs/reference/config/networking/sidecar/). +* Cambiar a `resolution: NONE` para evitar lookups DNS del proxy completamente. Esto es adecuado para muchos casos de uso. +* Si controlas los dominios que están siendo resueltos, aumenta su TTL. +* Si tu `ServiceEntry` solo es necesario por algunos workloads, limita su alcance con `exportTo` o un [`Sidecar`](/es/docs/reference/config/networking/sidecar/). ## DNS Proxying -Istio offers a feature to [proxy DNS requests](/es/docs/ops/configuration/traffic-management/dns-proxy/). -This allows Istio to capture DNS requests sent by the client and return a response directly. -This can improve DNS latency, reduce load, and allow `ServiceEntries`, which otherwise would not be known to `kube-dns`, to be resolved. +Istio ofrece una característica para [solicitudes DNS proxy](/es/docs/ops/configuration/traffic-management/dns-proxy/). +Esto permite a Istio capturar solicitudes DNS enviadas por el cliente y retornar una respuesta directamente. +Esto puede mejorar la latencia DNS, reducir la carga, y permitir que `ServiceEntries`, que de otra manera no serían conocidos por `kube-dns`, sean resueltos. -Note this proxying only applies to DNS requests sent by user applications; when `resolution: DNS` type `ServiceEntries` are used, -the proxy has no impact on the DNS resolution of the Istio proxy. +Nota que este proxying solo aplica a solicitudes DNS enviadas por aplicaciones de usuario; cuando se usan `ServiceEntries` de tipo `resolution: DNS`, +el proxy no tiene impacto en la resolución DNS del proxy de Istio. diff --git a/content/es/docs/overview/_index.md b/content/es/docs/overview/_index.md index 6adaedc44a568..0356d1f306579 100644 --- a/content/es/docs/overview/_index.md +++ b/content/es/docs/overview/_index.md @@ -1,6 +1,6 @@ --- -title: Overview -description: A high-level introduction to Istio and service mesh. +title: Visión General +description: Una introducción de alto nivel a Istio y meshde servicios. weight: 5 test: table-of-contents --- diff --git a/content/es/docs/overview/dataplane-modes/index.md b/content/es/docs/overview/dataplane-modes/index.md index 054750f010038..347cc59837dc7 100644 --- a/content/es/docs/overview/dataplane-modes/index.md +++ b/content/es/docs/overview/dataplane-modes/index.md @@ -1,42 +1,42 @@ --- -title: Sidecar or ambient? -description: Learn about Istio's two data plane modes and which you should use. +title: ¿Sidecar o ambient? +description: Aprende sobre los dos modos de data plane de Istio y cuál deberías usar. weight: 30 keywords: [sidecar, ambient] owner: istio/wg-docs-maintainers-english test: n/a --- -An Istio service mesh is logically split into a data plane and a control plane. +Un service mesh de Istio está dividido lógicamente en un data plane y un control plane. -The {{< gloss >}}data plane{{< /gloss >}} is the set of proxies that mediate and control all network communication between microservices. They also collect and report telemetry on all mesh traffic. +El {{< gloss >}}data plane{{< /gloss >}} es el conjunto de proxies que median y controlan toda la comunicación de red entre microservicios. También recopilan y reportan telemetría sobre todo el tráfico de la mesh. -The {{< gloss >}}control plane{{< /gloss >}} manages and configures the proxies in the data plane. +El {{< gloss >}}control plane{{< /gloss >}} gestiona y configura los proxies en el data plane. -Istio supports two main {{< gloss "data plane mode">}}data plane modes{{< /gloss >}}: +Istio soporta dos {{< gloss "data plane mode">}}modos de data plane{{< /gloss >}} principales: -* **sidecar mode**, which deploys an Envoy proxy along with each pod that you start in your cluster, or running alongside services running on VMs. -* **ambient mode**, which uses a per-node capa 4 proxy, and optionally a per-namespace Envoy proxy for capa 7 features. +* **modo sidecar**, que despliega un proxy Envoy junto con cada Pod que inicias en tu cluster, o ejecutándose junto a servicios ejecutándose en VMs. +* **modo ambient**, que usa un proxy capa 4 por nodo, y opcionalmente un proxy Envoy por Namespace para características de capa 7. -You can opt certain namespaces or workloads into each mode. +Puedes optar ciertos Namespaces o Workloads en cada modo. -## Sidecar mode +## Modo sidecar -Istio has been built on the sidecar pattern from its first release in 2017. Sidecar mode is well understood and thoroughly battle-tested, but comes with a resource cost and operational overhead. +Istio ha sido construido sobre el patrón sidecar desde su primer release en 2017. El modo sidecar está bien entendido y completamente probado en batalla, pero viene con un costo de recursos y sobrecarga operacional. -* Each application you deploy has an Envoy proxy {{< gloss "injection" >}}injected{{< /gloss >}} as a sidecar -* All proxies can process both capa 4 and capa 7 +* Cada aplicación que despliegues tiene un proxy Envoy {{< gloss "injection" >}}inyectado{{< /gloss >}} como un sidecar +* Todos los proxies pueden procesar tanto capa 4 como capa 7 -## Ambient mode +## Modo ambient -Launched in 2022, ambient mode was built to address the shortcomings reported by users of sidecar mode. As of Istio 1.22, it is production-ready for single cluster use cases. +Lanzado en 2022, el modo ambient fue construido para abordar las deficiencias reportadas por los usuarios del modo sidecar. A partir de Istio 1.22, está listo para producción para casos de uso de cluster único. -* All traffic is proxied through a capa 4-only node proxy -* Applications can opt in to routing through an Envoy proxy to get capa 7 features +* Todo el tráfico es procesado a través de un proxy de nodo solo de capa 4 +* Las aplicaciones pueden optar por enrutarse a través de un proxy Envoy para obtener características de capa 7 -## Choosing between sidecar and ambient +## Elegir entre sidecar y ambient -Users often deploy a mesh to enable a zero-trust security posture as a first-step and then selectively enable L7 capabilities as needed. Ambient mesh allows those users to bypass the cost of L7 processing entirely when it’s not needed. +Los usuarios a menudo despliegan un mesh para habilitar una postura de seguridad zero-trust como primer paso y luego habilitan selectivamente capacidades L7 según sea necesario. la mesh ambient permite a esos usuarios evitar completamente el costo del procesamiento L7 cuando no es necesario. @@ -48,102 +48,101 @@ Users often deploy a mesh to enable a zero-trust security posture as a first-ste - - - + + + - - - + + + - - - + + + - - - + + + - - - + + + - - - + + + - - - + + + - - - + + + - - - + + + - + - - - + + + - - - + + + - - - + + + - - - + + + - - - + + + - - + + - - - + + + - - - + + +
Traffic managementFull Istio feature setFull Istio feature set (requires using waypoint)Gestión de tráficoConjunto completo de características de IstioConjunto completo de características de Istio (requiere usar waypoint)
SecurityFull Istio feature setFull Istio feature set: encryption and L4 authorization in ambient mode. Requires waypoints for L7 authorization.SeguridadConjunto completo de características de IstioConjunto completo de características de Istio: cifrado y autorización L4 en modo ambient. Requiere waypoints para autorización L7.
ObservabilityFull Istio feature setFull Istio feature set: L4 telemetry in ambient mode; L7 observability when using waypointObservabilidadConjunto completo de características de IstioConjunto completo de características de Istio: telemetría L4 en modo ambient; observabilidad L7 al usar waypoint
ExtensibilityFull Istio feature setVia WebAssembly plugins (requires using waypoint)
The EnvoyFilter API is not supported.
ExtensibilidadConjunto completo de características de IstioA través de plugins WebAssembly (requiere usar waypoint)
La API EnvoyFilter no es compatible.
Adding workloads to the meshLabel a namespace and restart all pods to have sidecars addedLabel a namespace - no pod restart requiredAgregar workloads a la meshEtiqueta un namespace y reinicia todos los pods para que se agreguen sidecarsEtiqueta un namespace - no se requiere reinicio de pods
Incremental deploymentBinary: sidecar is injected or it isn'tGradual: L4 is always on, L7 can be added by configurationDespliegue incrementalBinario: el sidecar está inyectado o no lo estáGradual: L4 siempre está activado, L7 puede ser agregado mediante configuración
Lifecycle managementProxies managed by application developerPlatform administratorGestión del ciclo de vidaProxies gestionados por el desarrollador de la aplicaciónAdministrador de la plataforma
Utilization of resourcesWasteful; CPU and memory resources must be provisioned for worst case usage of each individual podWaypoint proxies can be auto-scaled like any other Kubernetes deployment.
A workload with many replicas can use one waypoint, vs. each one having its own sidecar. -
Utilización de recursosDesperdicio; los recursos de CPU y memoria deben ser provisionados para el peor caso de uso de cada pod individualLos proxies waypoint pueden ser escalados automáticamente como cualquier otro despliegue de Kubernetes.
Un workload con muchas réplicas puede usar un waypoint, en lugar de que cada uno tenga su propio sidecar.
Average resource costLargeSmallCosto promedio de recursosGrandePequeño
Average latency (p90/p99)Latencia promedio (p90/p99) 0.63ms-0.88ms Ambient: 0.16ms-0.20ms
Waypoint: 0.40ms-0.50ms
L7 processing steps2 (source and destination sidecar)1 (destination waypoint)Pasos de procesamiento L72 (sidecar de origen y destino)1 (waypoint de destino)
Configuration at scaleRequires configuration of the scope of each sidecar to reduce configurationWorks without custom configurationConfiguración a escalaRequiere configuración del alcance de cada sidecar para reducir la configuraciónFunciona sin configuración personalizada
Supports "server-first" protocolsRequires configurationYesSoporta protocolos "server-first"Requiere configuración
Support for Kubernetes JobsComplicated by long life of sidecarTransparentSoporte para Kubernetes JobsComplicado por la larga vida del sidecarTransparente
Security modelStrongest: each workload has its own keysStrong: each node agent has only the keys for workloads on that nodeModelo de seguridadMás fuerte: cada workload tiene sus propias clavesFuerte: cada agente de nodo tiene solo las claves para los workloads en ese nodo
Compromised application pod
gives access to mesh keys
YesPod de aplicación comprometido
da acceso a claves de la mesh
No
SupportStable, including multi-clusterStable, only single-clusterSoporteEstable, incluyendo multi-clusterEstable, solo single-cluster
Platforms supportedKubernetes (any CNI)
Virtual machines
Kubernetes (any CNI)Plataformas compatiblesKubernetes (cualquier CNI)
Máquinas virtuales
Kubernetes (cualquier CNI)
## capa 4 vs capa 7 features -The overhead for processing protocols at capa 7 is substantially higher than processing network packets at capa 4. For a given service, if your requirements can be met at L4, service mesh can be delivered at substantially lower cost. +El sobrecosto para procesar protocolos en capa 7 es significativamente mayor que el procesamiento de paquetes en capa 4. Para un servicio dado, si tus requisitos pueden ser satisfechos en L4, la mesh de servicio puede ser entregada a un costo sustancialmente menor. ### Security @@ -158,37 +157,37 @@ The overhead for processing protocols at capa 7 is substantially higher than pro Encryption - All traffic between pods is encrypted using {{< gloss "mutual tls authentication" >}}mTLS{{< /gloss >}}. - N/A—service identity in Istio is based on TLS. + Toda la comunicación entre pods está cifrada usando {{< gloss "mutual tls authentication" >}}mTLS{{< /gloss >}}. + N/A—la identidad del servicio en Istio está basada en TLS. - Service-to-service authentication - {{< gloss >}}SPIFFE{{< /gloss >}}, via mTLS certificates. Istio issues a short-lived X.509 certificate that encodes the pod's service account identity. - N/A—service identity in Istio is based on TLS. + Autenticación de servicio a servicio + {{< gloss >}}SPIFFE{{< /gloss >}}, a través de certificados mTLS. Istio emite un certificado X.509 corto que codifica la identidad de la cuenta de servicio del pod. + N/A—la identidad del servicio en Istio está basada en TLS. - Service-to-service authorization - Network-based authorization, plus identity-based policy, e.g.: + Autorización de servicio a servicio + Autorización basada en red, más políticas de identidad, por ejemplo: - Full policy, e.g.: + Política completa, por ejemplo: - End-user authentication - N/A—we can't apply per-user settings. - Local authentication of JWTs, support for remote authentication via OAuth and OIDC flows. + Autenticación de usuario final + N/A—no podemos aplicar configuraciones por usuario. + Autenticación local de JWTs, soporte para autenticación remota a través de flujos OAuth y OIDC. - End-user authorization - N/A—see above. - Service-to-service policies can be extended to require end-user credentials with specific scopes, issuers, principal, audiences, etc.
Full user-to-resource access can be implemented using external authorization, allowing per-request policy with decisions from an external service, e.g. OPA. + Autorización de usuario final + N/A—ver arriba. + Las políticas de servicio a servicio pueden ser extendidas para requerir credenciales de usuario final con ámbitos específicos, emisores, principal, audiencias, etc.
La implementación completa de acceso usuario a recurso puede ser realizada usando autorización externa, permitiendo políticas por solicitud con decisiones de un servicio externo, por ejemplo OPA. @@ -206,18 +205,18 @@ The overhead for processing protocols at capa 7 is substantially higher than pro Logging - Basic network information: network 5-tuple, bytes sent/received, etc. See Envoy docs. - Full request metadata logging, in addition to basic network information. + Información de red básica: 5-tupla de red, bytes enviados/recibidos, etc. Ver documentación de Envoy. + Logging de metadatos de solicitud completo, además de la información de red básica. Tracing - Not today; possible eventually with HBONE. - Envoy participates in distributed tracing. See Istio overview on tracing. + No hoy; posiblemente en el futuro con HBONE. + Envoy participa en el seguimiento distribuido. Ver resumen de Istio sobre el seguimiento. Metrics - TCP only (bytes sent/received, number of packets, etc.). - L7 RED metrics: rate of requests, rate of errors, request duration (latency). + Solo TCP (bytes enviados/recibidos, número de paquetes, etc.). + Métricas RED L7: tasa de solicitudes, tasa de errores, duración de la solicitud (latencia). @@ -235,52 +234,52 @@ The overhead for processing protocols at capa 7 is substantially higher than pro Load balancing - Connection level only. See TCP traffic shifting task. - Per request, enabling e.g. canary deployments, gRPC traffic, etc. See HTTP traffic shifting task. + Solo a nivel de conexión. Ver tarea de desplazamiento de tráfico TCP. + Por solicitud, habilitando, por ejemplo, implementaciones de canary, tráfico gRPC, etc. Ver tarea de desplazamiento de tráfico HTTP. Circuit breaking - TCP only. - HTTP settings in addition to TCP. + Solo TCP. + Configuraciones HTTP además de TCP. - Outlier detection - On connection establishment/failure. - On request success/failure. + Detección de outliers + En la establecimiento/fallo de la conexión. + En éxito/fallo de la solicitud. Rate limiting - Rate limit on L4 connection data only, on connection establishment, with global and local rate limiting options. - Rate limit on L7 request metadata, per request. + Rate limit en datos de conexión L4, en la establecimiento de la conexión, con opciones de rate limiting global y local. + Rate limit en metadatos de solicitud L7, por solicitud. Timeouts - Connection establishment only (connection keep-alive is configured via circuit breaking settings). - Per request. + Solo establecimiento de conexión (la configuración de keep-alive de la conexión se configura a través de las configuraciones de circuit breaking). + Por solicitud. Retries - Retry connection establishment - Retry per request failure. + Retry establecimiento de conexión + Retry fallo de solicitud. - Fault injection - N/A—fault injection cannot be configured on TCP connections. - Full application and connection-level faults (timeouts, delays, specific response codes). + Inyección de fallos + N/A—la inyección de fallos no puede ser configurada en conexiones TCP. + Fallas completas de aplicación y de conexión (timeouts, delays, códigos de respuesta específicos). Traffic mirroring - N/A—HTTP only - Percentage-based mirroring of requests to multiple backends. + N/A—HTTP solo + Mirroring porcentual de solicitudes a múltiples backends. ## Unsupported features -The following features are available in sidecar mode, but not yet implemented in ambient mode: +Los siguientes features están disponibles en modo sidecar, pero aún no implementados en modo ambient: -* Sidecar-to-waypoint interoperability -* Multi-cluster installations -* Multi-network support -* VM support +* Interoperabilidad sidecar-waypoint +* Instalaciones multi-cluster +* Soporte multi-red +* Soporte de VM diff --git a/content/es/docs/overview/quickstart/index.md b/content/es/docs/overview/quickstart/index.md index fb9ba697056e8..e59b950a99f75 100644 --- a/content/es/docs/overview/quickstart/index.md +++ b/content/es/docs/overview/quickstart/index.md @@ -1,6 +1,6 @@ --- -title: "Quickstart" -description: Learn how to get started with a simple example installation. +title: "Inicio Rápido" +description: Aprende cómo comenzar con un ejemplo de instalación simple. weight: 50 keywords: [introduction] owner: istio/wg-docs-maintainers-english @@ -8,26 +8,26 @@ skip_seealso: true test: n/a --- -Thanks for your interest in Istio! +¡Gracias por tu interés en Istio! -Istio has two primary modes: **ambient mode** and **sidecar mode**. +Istio tiene dos modos principales: **modo ambient** y **modo sidecar**. -* [Ambient mode](/es/docs/overview/data plane-modes/#ambient-mode) is the new and improved model, created to address the shortcomings of sidecar mode. In ambient mode, a secure tunnel is installed on each node, and you can opt in to the full feature set with proxies you install, (generally) per-namespace. -* [Sidecar mode](/es/docs/overview/data plane-modes/#sidecar-mode) is the traditional model of service mesh pioneered by Istio in 2017. In sidecar mode, a proxy is deployed along with every Kubernetes pod or other workload. +* [Modo ambient](/es/docs/overview/dataplane-modes/#ambient-mode) es el nuevo modelo mejorado, creado para abordar las deficiencias del modo sidecar. En modo ambient, un túnel seguro se instala en cada nodo, y puedes optar por el conjunto completo de características con proxies que instalas, (generalmente) por Namespace. +* [Modo sidecar](/es/docs/overview/dataplane-modes/#sidecar-mode) es el modelo tradicional de service mesh pionero de Istio en 2017. En modo sidecar, un proxy se despliega junto con cada Pod de Kubernetes u otro Workload. -Most of the energy in the Istio community is going towards improvement of ambient mode, although sidecar mode remains fully supported. Any major new feature contributed to the project is expected to work in both modes. +La mayor parte de la energía en la comunidad Istio se dirige hacia la mejora del modo ambient, aunque el modo sidecar sigue siendo completamente soportado. Se espera que cualquier nueva característica importante contribuida al proyecto funcione en ambos modos. -In general, **we recommend that new users start with ambient mode**. It is faster, cheaper, and easier to manage. There are [advanced use cases](/es/docs/overview/data plane-modes/#unsupported-features) that still require the use of sidecar mode, but closing these gaps is on our 2025 roadmap. +En general, **recomendamos que los nuevos usuarios comiencen con el modo ambient**. Es más rápido, más barato y más fácil de gestionar. Hay [casos de uso avanzados](/es/docs/overview/dataplane-modes/#unsupported-features) que aún requieren el uso del modo sidecar, pero cerrar estas brechas está en nuestro roadmap de 2025.
Get started with ambient mode + id="get-started-ambient">Comenzar con modo ambient Get started with sidecar mode + id="get-started-sidecar">Comenzar con modo sidecar
diff --git a/content/es/docs/overview/what-is-istio/index.md b/content/es/docs/overview/what-is-istio/index.md index 62f085f93334b..9f5c3af3ab1e6 100644 --- a/content/es/docs/overview/what-is-istio/index.md +++ b/content/es/docs/overview/what-is-istio/index.md @@ -1,35 +1,35 @@ --- -title: What is Istio? -description: Find out what Istio can do for you. +title: ¿Qué es Istio? +description: Descubre qué puede hacer Istio por ti. weight: 10 keywords: [introduction] owner: istio/wg-docs-maintainers-english test: n/a --- -Istio is an open source service mesh that layers transparently onto existing distributed applications. Istio’s powerful features provide a uniform and more efficient way to secure, connect, and monitor services. Istio is the path to load balancing, service-to-service authentication, and monitoring – with few or no service code changes. It gives you: +Istio es un service mesh de código abierto que se superpone de forma transparente sobre las aplicaciones distribuidas existentes. Las potentes características de Istio proporcionan una forma uniforme y más eficiente de asegurar, conectar y monitorear servicios. Istio es el camino hacia el balanceo de carga, la autenticación service-to-service y el monitoreo, con pocos o ningún cambio en el código del servicio. Te proporciona: -* Secure service-to-service communication in a cluster with mutual TLS encryption, strong identity-based authentication and authorization -* Automatic load balancing for HTTP, gRPC, WebSocket, and TCP traffic -* Fine-grained control of traffic behavior with rich routing rules, retries, failovers, and fault injection -* A pluggable policy layer and configuration API supporting access controls, rate limits and quotas -* Automatic metrics, logs, and traces for all traffic within a cluster, including cluster ingress and egress +* Comunicación segura service-to-service en un cluster con cifrado mutual TLS, autenticación y autorización basada en identidad fuerte +* Balanceo de carga automático para tráfico HTTP, gRPC, WebSocket y TCP +* Control granular del comportamiento del tráfico con reglas de enrutamiento ricas, reintentos, failovers e inyección de fallos +* Una capa de política conectiva y API de configuración que soporta controles de acceso, límites de velocidad y cuotas +* Métricas, logs y trazas automáticas para todo el tráfico dentro de un cluster, incluyendo ingreso y egreso del cluster -Istio is designed for extensibility and can handle a diverse range of deployment needs. Istio’s {{< gloss >}}control plane{{< /gloss >}} runs on Kubernetes, and you can add applications deployed in that cluster to your mesh, [extend the mesh to other clusters](/es/docs/ops/deployment/deployment-models/), or even [connect VMs or other endpoints](/es/docs/ops/deployment/vm-architecture/) running outside of Kubernetes. +Istio está diseñado para la extensibilidad y puede manejar una amplia gama de necesidades de deployment. El {{< gloss >}}control plane{{< /gloss >}} de Istio se ejecuta en Kubernetes, y puedes agregar aplicaciones desplegadas en ese cluster a tu malla, [extender la mesh a otros clusters](/es/docs/ops/deployment/deployment-models/), o incluso [conectar VMs u otros endpoints](/es/docs/ops/deployment/vm-architecture/) ejecutándose fuera de Kubernetes. -A large ecosystem of contributors, partners, integrations, and distributors extend and leverage Istio for a wide variety of scenarios. You can install Istio yourself, or a [large number of vendors](/about/ecosystem) have products that integrate Istio and manage it for you. +Un gran ecosistema de contribuyentes, socios, integraciones y distribuidores extiende y aprovecha Istio para una amplia variedad de escenarios. Puedes instalar Istio tú mismo, o un [gran número de proveedores](/about/ecosystem) tienen productos que integran Istio y lo gestionan por ti. -## How it works +## Cómo funciona -Istio uses a proxy to intercept all your network traffic, allowing a broad set of application-aware features based on configuration you set. +Istio usa un proxy para interceptar todo tu tráfico de red, permitiendo un amplio conjunto de características conscientes de aplicación basadas en la configuración que estableces. -The control plane takes your desired configuration, and its view of the services, and dynamically programs the proxy servers, updating them as the rules or the environment changes. +El control plane toma tu configuración deseada, y su vista de los servicios, y programa dinámicamente los servidores proxy, actualizándolos a medida que las reglas o el entorno cambian. -The data plane is the communication between services. Without a service mesh, the network doesn’t understand the traffic being sent over, and can’t make any decisions based on what type of traffic it is, or who it is from or to. +El data plane es la comunicación entre servicios. Sin un service mesh, la red no entiende el tráfico que se envía, y no puede tomar decisiones basadas en qué tipo de tráfico es, o de quién es o hacia quién va. -Istio supports two data plane modes: +Istio soporta dos modos de data plane: -* **sidecar mode**, which deploys an Envoy proxy along with each pod that you start in your cluster, or running alongside services running on VMs. -* **ambient mode**, which uses a per-node capa 4 proxy, and optionally a per-namespace Envoy proxy for capa 7 features. +* **modo sidecar**, que despliega un proxy Envoy junto con cada Pod que inicias en tu cluster, o ejecutándose junto a servicios ejecutándose en VMs. +* **modo ambient**, que usa un proxy capa 4 por nodo, y opcionalmente un proxy Envoy por Namespace para características de capa 7. -[Learn how to choose which mode is right for you](/es/docs/overview/data plane-modes/). +[Aprende cómo elegir qué modo es el correcto para ti](/es/docs/overview/dataplane-modes/). diff --git a/content/es/docs/overview/why-choose-istio/index.md b/content/es/docs/overview/why-choose-istio/index.md index d2d975d22adb5..b18dc67252404 100644 --- a/content/es/docs/overview/why-choose-istio/index.md +++ b/content/es/docs/overview/why-choose-istio/index.md @@ -1,64 +1,64 @@ --- -title: Why choose Istio? -description: Compare Istio to other service mesh solutions. +title: ¿Por qué elegir Istio? +description: Compara Istio con otras soluciones de service mesh. weight: 20 keywords: [comparison] owner: istio/wg-docs-maintainers-english test: n/a --- -Istio pioneered the concept of a sidecar-based service mesh when it launched in 2017. Out of the gate, the project included the features that would come to define a service mesh, including standards-based mutual TLS for zero-trust networking, smart traffic routing, and observability through metrics, logs and tracing. +Istio fue pionero en el concepto de service mesh basado en sidecar cuando se lanzó en 2017. Desde el inicio, el proyecto incluyó las características que llegarían a definir un service mesh, incluyendo mutual TLS basado en estándares para redes zero-trust, enrutamiento inteligente de tráfico y observabilidad a través de métricas, logs y trazas. -Since then, the project has driven advances in the mesh space including [multi-cluster & multi-network topologies](/es/docs/ops/deployment/deployment-models/), [extensibility via WebAssembly](/es/docs/concepts/wasm/), the [development of the Kubernetes Gateway API](/blog/2022/gateway-api-beta/), and moving the mesh infrastructure away from application developers with [ambient mode](/es/docs/ambient/overview/). +Desde entonces, el proyecto ha impulsado avances en el espacio mesh incluyendo [topologías multi-cluster y multi-red](/es/docs/ops/deployment/deployment-models/), [extensibilidad vía WebAssembly](/es/docs/concepts/wasm/), el [desarrollo del API Gateway de Kubernetes](/blog/2022/gateway-api-beta/), y alejando la infraestructura de meshde los desarrolladores de aplicaciones con el [modo ambient](/es/docs/ambient/overview/). -Here are a few reasons we think you should use Istio as your service mesh. +Aquí hay algunas razones por las que creemos que deberías usar Istio como tu service mesh. -## Simple and powerful +## Simple y poderoso -Kubernetes has hundreds of features and dozens of APIs, but you can get started with it with just one command. We've built Istio to be the same way. Progressive disclosure means you can use a small set of APIs, and only turn the more powerful knobs if you have the need. Other "simple" service meshes spent years catching up to the feature set Istio had on day 1. +Kubernetes tiene cientos de características y docenas de APIs, pero puedes comenzar con él con solo un comando. Hemos construido Istio para que sea de la misma manera. La revelación progresiva significa que puedes usar un pequeño conjunto de APIs, y solo activar las perillas más poderosas si tienes la necesidad. Otros service meshes "simples" pasaron años poniéndose al día con el conjunto de características que Istio tenía el día 1. -It is better to have a feature and not need it, than to need it and not have it! +¡Es mejor tener una característica y no necesitarla, que necesitarla y no tenerla! -## The Envoy proxy {#envoy} +## El proxy Envoy {#envoy} -From the beginning, Istio has been powered by the {{< gloss >}}Envoy{{< /gloss >}} proxy, a high performance service proxy initially built by Lyft. Istio was the first project to adopt Envoy, and [the Istio team were the first external committers](https://eng.lyft.com/envoy-7-months-later-41986c2fd443). Envoy would go on to become [the load balancer that powers Google Cloud](https://cloud.google.com/load-balancing/docs/https) as well as the proxy for almost every other service mesh platform. +Desde el principio, Istio ha sido impulsado por el proxy {{< gloss >}}Envoy{{< /gloss >}}, un proxy de servicio de alto rendimiento construido inicialmente por Lyft. Istio fue el primer proyecto en adoptar Envoy, y [el equipo de Istio fueron los primeros committers externos](https://eng.lyft.com/envoy-7-months-later-41986c2fd443). Envoy llegaría a convertirse en [el balanceador de carga que impulsa Google Cloud](https://cloud.google.com/load-balancing/docs/https) así como el proxy para casi todas las demás plataformas de service mesh. -Istio inherits all the power and flexibility of Envoy, including world-class extensibility using WebAssembly that was [developed in Envoy by the Istio team](/blog/2020/wasm-announce/). +Istio hereda todo el poder y flexibilidad de Envoy, incluyendo extensibilidad de clase mundial usando WebAssembly que fue [desarrollado en Envoy por el equipo de Istio](/blog/2020/wasm-announce/). -## Community +## Comunidad -Istio is a true community project. In 2023, there were 10 companies who made over 1,000 contributions each to Istio, with no single company exceeding 25%. ([See the numbers here](https://istio.devstats.cncf.io/d/5/companies-table?var-period_name=Last%20year&var-metric=contributions&orgId=1)). +Istio es un verdadero proyecto comunitario. En 2023, hubo 10 empresas que hicieron más de 1,000 contribuciones cada una a Istio, sin que ninguna empresa excediera el 25%. ([Ver los números aquí](https://istio.devstats.cncf.io/d/5/companies-table?var-period_name=Last%20year&var-metric=contributions&orgId=1)). -No other service mesh project has the breadth of support from the industry as Istio. +Ningún otro proyecto de service mesh tiene la amplitud de soporte de la industria como Istio. -## Packages +## Paquetes -We make stable binary releases available to everyone, with every release, and commit to continue doing so. We publish free and regular security patches for [our latest release and a number of prior releases](/es/docs/releases/supported-releases/). Many of our vendors will support older versions, but we believe that engaging a vendor should not be a requirement to be safe in a stable open source project. +Hacemos releases binarios estables disponibles para todos, con cada release, y nos comprometemos a continuar haciéndolo. Publicamos parches de seguridad gratuitos y regulares para [nuestro release más reciente y varios releases anteriores](/es/docs/releases/supported-releases/). Muchos de nuestros proveedores soportarán versiones más antiguas, pero creemos que contratar un proveedor no debería ser un requisito para estar seguro en un proyecto de código abierto estable. -## Alternatives considered +## Alternativas consideradas -A good design document includes a section on alternatives that were considered, and ultimately rejected. +Un buen documento de diseño incluye una sección sobre alternativas que fueron consideradas, y finalmente rechazadas. -### Why not "use eBPF"? +### ¿Por qué no "usar eBPF"? -We do - where it's appropriate! Istio can be configured to use {{< gloss >}}eBPF{{< /gloss >}} [to route traffic from pods to proxies](/blog/2022/merbridge/). This shows a small performance increase over using `iptables`. +¡Lo hacemos - donde es apropiado! Istio puede ser configurado para usar {{< gloss >}}eBPF{{< /gloss >}} [para enrutar tráfico desde pods a proxies](/blog/2022/merbridge/). Esto muestra un pequeño aumento de rendimiento sobre usar `iptables`. -Why not use it for everything? No-one does, because no-one actually can. +¿Por qué no usarlo para todo? Nadie lo hace, porque nadie realmente puede. -eBPF is a virtual machine that runs inside the Linux kernel. It was designed for functions guaranteed to complete in a limited compute envelope to avoid destabilizing kernel behavior, such as those that perform simple L3 traffic routing or application observability. It was not designed for long running or complex functions like those found in Envoy: that's why operating systems have [user space](https://en.wikipedia.org/wiki/User_space_and_kernel_space)! eBPF maintainers have theorized that it could eventually be extended to support running a program as complex as Envoy, but this is a science project and unlikely to have real world practicality. +eBPF es una máquina virtual que se ejecuta dentro del kernel de Linux. Fue diseñado para funciones garantizadas para completarse en un entorno de computación limitado para evitar desestabilizar el comportamiento del kernel, como aquellas que realizan enrutamiento de tráfico L3 simple u observabilidad de aplicaciones. No fue diseñado para funciones de larga duración o complejas como las que se encuentran en Envoy: ¡por eso los sistemas operativos tienen [espacio de usuario](https://en.wikipedia.org/wiki/User_space_and_kernel_space)! Los mantenedores de eBPF han teorizado que eventualmente podría ser extendido para soportar ejecutar un programa tan complejo como Envoy, pero esto es un proyecto científico y es improbable que tenga practicidad en el mundo real. -Other meshes that claim to "use eBPF" actually use a per-node Envoy proxy, or other user space tools, for much of their functionality. +Otrasmesh que afirman "usar eBPF" en realidad usan un proxy Envoy por nodo, u otras herramientas de espacio de usuario, para mucha de su funcionalidad. -### Why not use a per-node proxy? +### ¿Por qué no usar un proxy por nodo? -Envoy is not inherently multi-tenant. As a result, we have major security and stability concerns with commingling complex processing rules for L7 traffic from multiple unconstrained tenants in a shared instance. Since Kubernetes, by default can schedule a pod from any namespace onto any node, the node is not an appropriate tenancy boundary. Budgeting and cost attribution are also major issues, as L7 processing costs a lot more than L4. +Envoy no es inherentemente multi-tenant. Como resultado, tenemos grandes preocupaciones de seguridad y estabilidad con el procesamiento de reglas complejas para el tráfico L7 de múltiples inquilinos no restringidos en una instancia compartida. Desde Kubernetes, por defecto, puede programar un pod desde cualquier namespace en cualquier nodo, por lo que el nodo no es una frontera de inquilinato apropiada. La presupuestación y la asignación de costos también son grandes problemas, ya que el procesamiento L7 cuesta mucho más que L4. -In ambient mode, we strictly limit our ztunnel proxy to L4 processing - [just like the Linux kernel](https://blog.howardjohn.info/posts/ambient-spof/). This reduces the vulnerability surface area significantly, and allows us to safely operate a shared component. Traffic is then forwarded off to Envoy proxies that operate per-namespace, such that no Envoy proxy is ever multi-tenant. +En modo ambiente, estrictamente limitamos nuestro proxy ztunnel a L4, [exactamente como el kernel de Linux](https://blog.howardjohn.info/posts/ambient-spof/). Esto reduce significativamente el área de superficie de vulnerabilidad, y nos permite operar un componente compartido de forma segura. El tráfico se reenvía entonces a proxies Envoy que operan por namespace, por lo que ningún proxy Envoy es multi-tenant. -## I have a CNI. Why do I need Istio? +## ¿Tiene un CNI. ¿Por qué necesito Istio? -Today, some CNI plugins are starting to offer service mesh-like functionality as an add-on that sits on top of their own CNI implementation. For example, they may implement their own encryption schemes for traffic between nodes or pods, workload identity, or support some amount of transport-level policy by redirecting traffic to a L7 proxy. These service mesh addons are non-standard, and as such can only work on top of the CNI that ships them. They also offer varying feature sets. For example, solutions built on top of Wireguard cannot be made FIPS-compliant. +Hoy en día, algunos plugins CNI están comenzando a ofrecer funcionalidad de service mesh como un complemento que se coloca encima de su propia implementación CNI. Por ejemplo, pueden implementar sus propios esquemas de cifrado para el tráfico entre nodos o pods, identidad de carga de trabajo, o soportar alguna política de nivel de transporte redireccionando el tráfico a un proxy L7. Estos complementos de service mesh son no estándar, y por lo tanto solo pueden funcionar encima del CNI que los incluye. También ofrecen conjuntos de características variables. Por ejemplo, las soluciones construidas sobre Wireguard no pueden ser FIPS-compliant. -For this reason, Istio has implemented its zero-trust tunnel (ztunnel) component, which transparently and efficiently provides this functionality using proven, industry-standard encryption protocols. [Learn more about ztunnel](/es/docs/ambient/overview). +Por esta razón, Istio ha implementado su componente de túnel cero-confianza (ztunnel), que proporciona transparentemente y eficientemente esta funcionalidad usando protocolos de cifrado probados, estándar de la industria. [Aprende más sobre ztunnel](/es/docs/ambient/overview). -Istio is designed to be a service mesh that provides a consistent, highly secure, efficient, and standards-compliant service mesh implementation providing a [powerful set of L7 policies](/es/docs/concepts/security/#authorization), [platform-agnostic workload identity](/es/docs/concepts/security/#istio-identity), using [industry-proven mTLS protocols](/es/docs/concepts/security/#mutual-tls-authentication) - in any environment, with any CNI, or even across clusters with different CNIs. +Istio está diseñado para ser un service mesh que proporciona una implementación consistente, altamente segura, eficiente y cumpliente con estándares de service mesh, ofreciendo un [conjunto poderoso de políticas L7](/es/docs/concepts/security/#authorization), [identidad de carga de trabajo plataforma-agnóstica](/es/docs/concepts/security/#istio-identity), usando [protocolos mTLS probados de la industria](/es/docs/concepts/security/#mutual-tls-authentication) - en cualquier entorno, con cualquier CNI, o incluso entre clusters con diferentes CNIs. diff --git a/content/es/docs/reference/_index.md b/content/es/docs/reference/_index.md index a1874d8c3f4df..b1dc85aeca305 100644 --- a/content/es/docs/reference/_index.md +++ b/content/es/docs/reference/_index.md @@ -1,6 +1,6 @@ --- -title: Reference -description: Detailed authoritative reference material such as command-line options, configuration options, and API calling parameters. +title: Referencia +description: Material de referencia autorizado y detallado como opciones de línea de comandos, opciones de configuración y parámetros de llamada de API. weight: 60 test: n/a --- diff --git a/content/es/docs/reference/glossary/control-plane.md b/content/es/docs/reference/glossary/control-plane.md index 845f8ebc3f270..19c30845ab28c 100644 --- a/content/es/docs/reference/glossary/control-plane.md +++ b/content/es/docs/reference/glossary/control-plane.md @@ -3,5 +3,5 @@ title: Control Plane test: n/a --- -A control plane is a set of system services that configure the mesh or a subset of -the mesh to manage the communication between the workload instances within. +Un control plane es un conjunto de servicios del sistema que configuran la mesh o un subconjunto de +la meshpara gestionar la comunicación entre las instancias de workload dentro. diff --git a/content/es/docs/reference/glossary/data-plane.md b/content/es/docs/reference/glossary/data-plane.md index ae2d2b1daca79..d93f681fb3407 100644 --- a/content/es/docs/reference/glossary/data-plane.md +++ b/content/es/docs/reference/glossary/data-plane.md @@ -3,8 +3,8 @@ title: data plane test: n/a --- -The data plane is the part of the mesh that directly handles and routes traffic between workload instances. +El data plane es la parte de la mesh que maneja y enruta directamente el tráfico entre instancias de workload. -In {{< gloss >}}sidecar{{< /gloss >}} mode, Istio's data plane uses [Envoy](/es/docs/reference/glossary/#envoy) proxies deployed as sidecars to mediate and control all traffic that your mesh services send and receive. +En modo {{< gloss >}}sidecar{{< /gloss >}}, el data plane de Istio usa proxies [Envoy](/es/docs/reference/glossary/#envoy) desplegados como sidecars para mediar y controlar todo el tráfico que los servicios de tu meshenvían y reciben. -In {{< gloss >}}ambient{{< /gloss >}} mode, Istio's data plane uses node-level {{< gloss >}}ztunnel{{< /gloss >}} proxies deployed as a DaemonSet to mediate and control all traffic that your mesh services send and receive. +En modo {{< gloss >}}ambient{{< /gloss >}}, el data plane de Istio usa proxies {{< gloss >}}ztunnel{{< /gloss >}} a nivel de nodo desplegados como un DaemonSet para mediar y controlar todo el tráfico que los servicios de tu meshenvían y reciben. diff --git a/content/es/docs/reference/glossary/envoy.md b/content/es/docs/reference/glossary/envoy.md index 73c510e96c412..f410239819497 100644 --- a/content/es/docs/reference/glossary/envoy.md +++ b/content/es/docs/reference/glossary/envoy.md @@ -3,5 +3,5 @@ title: Envoy test: n/a --- -The high-performance proxy that Istio uses to mediate inbound and outbound traffic for all [services](/es/docs/reference/glossary/#service) in the -[service mesh](/es/docs/reference/glossary/#service-mesh). [Learn more about Envoy](https://www.envoyproxy.io/). +El proxy de alto rendimiento que Istio usa para mediar el tráfico entrante y saliente para todos los [servicios](/es/docs/reference/glossary/#service) en el +[service mesh](/es/docs/reference/glossary/#service-mesh). [Aprende más sobre Envoy](https://www.envoyproxy.io/). diff --git a/content/es/docs/reference/glossary/gateway.md b/content/es/docs/reference/glossary/gateway.md index a3118c1b9d962..89a4551ac495e 100644 --- a/content/es/docs/reference/glossary/gateway.md +++ b/content/es/docs/reference/glossary/gateway.md @@ -3,7 +3,7 @@ title: Gateway test: n/a --- -A gateway is a standalone Istio proxy deployed at the edge of the mesh. -Gateways are used to route traffic [into](/es/docs/tasks/traffic-management/ingress/) or [out of](/es/docs/tasks/traffic-management/egress/) the mesh. +Un gateway es un proxy Istio independiente desplegado en el borde de la mesh. +Los gateways se usan para enrutar tráfico [hacia](/es/docs/tasks/traffic-management/ingress/) o [fuera de](/es/docs/tasks/traffic-management/egress/) la mesh. -An Istio `Gateway` CR is used to configure the exposed ports of a gateway deployment. +Un CR `Gateway` de Istio se usa para configurar los puertos expuestos de un deployment de gateway. diff --git a/content/es/docs/reference/glossary/index.md b/content/es/docs/reference/glossary/index.md index 39a3f3037289f..709f3ada34858 100644 --- a/content/es/docs/reference/glossary/index.md +++ b/content/es/docs/reference/glossary/index.md @@ -1,6 +1,6 @@ --- -title: Glossary -description: A glossary of common Istio terms. +title: Glosario +description: Un glosario de términos comunes de Istio. weight: 30 layout: glossary aliases: diff --git a/content/es/docs/reference/glossary/service-mesh.md b/content/es/docs/reference/glossary/service-mesh.md index ab18611b1585e..0520129c48020 100644 --- a/content/es/docs/reference/glossary/service-mesh.md +++ b/content/es/docs/reference/glossary/service-mesh.md @@ -3,15 +3,15 @@ title: Service Mesh test: n/a --- -A *service mesh* or simply *mesh* is an infrastructure layer that enables -managed, observable and secure communication between -[workload instances](/es/docs/reference/glossary/#workload-instance). +Un *service mesh* o simplemente *malla* es una capa de infraestructura que permite +comunicación gestionada, observable y segura entre +[instancias de workload](/es/docs/reference/glossary/#workload-instance). -Service names combined with a namespace are unique within a mesh. -In a [multicluster](/es/docs/reference/glossary/#multicluster) mesh, for example, -the `bar` service in the `foo` namespace in `cluster-1` is considered the same -service as the `bar` service in the `foo` namespace in `cluster-2`. +Los nombres de servicios combinados con un Namespace son únicos dentro de un mesh. +En un mesh [multicluster](/es/docs/reference/glossary/#multicluster), por ejemplo, +el servicio `bar` en el Namespace `foo` en `cluster-1` se considera el mismo +servicio que el servicio `bar` en el Namespace `foo` en `cluster-2`. -Since [identities](/es/docs/reference/glossary/#identity) are shared within the service -mesh, [workload instances](/es/docs/reference/glossary/#workload-instance) can authenticate communication with any other [workload -instance](/es/docs/reference/glossary/#workload-instance) within the same service mesh. +Dado que las [identidades](/es/docs/reference/glossary/#identity) se comparten dentro del service +mesh, las [instancias de workload](/es/docs/reference/glossary/#workload-instance) pueden autenticar comunicación con cualquier otra [instancia de +workload](/es/docs/reference/glossary/#workload-instance) dentro del mismo service mesh. diff --git a/content/es/docs/setup/_index.md b/content/es/docs/setup/_index.md index e215108f66922..6e31f975110e6 100644 --- a/content/es/docs/setup/_index.md +++ b/content/es/docs/setup/_index.md @@ -1,6 +1,6 @@ --- -title: Sidecar Mode -description: Information for setting up and operating Istio in sidecar mode. +title: Modo Sidecar +description: Información para configurar y operar Istio en modo sidecar. weight: 15 aliases: - /docs/tasks/installing-istio.html diff --git a/content/es/docs/setup/additional-setup/config-profiles/index.md b/content/es/docs/setup/additional-setup/config-profiles/index.md index 35fd11a924070..c7d6ce9805a4b 100644 --- a/content/es/docs/setup/additional-setup/config-profiles/index.md +++ b/content/es/docs/setup/additional-setup/config-profiles/index.md @@ -1,6 +1,6 @@ --- -title: Installation Configuration Profiles -description: Describes the built-in Istio installation configuration profiles. +title: Perfiles de Configuración de Instalación +description: Describe los perfiles de configuración de instalación incorporados de Istio. weight: 35 aliases: - /docs/setup/kubernetes/additional-setup/config-profiles/ @@ -9,30 +9,30 @@ owner: istio/wg-environments-maintainers test: n/a --- -This page describes the built-in configuration profiles that can be used when -[installing Istio](/es/docs/setup/install). +Esta página describe los perfiles de configuración incorporados que pueden usarse al +[instalar Istio](/es/docs/setup/install). -Configuration profiles are simply named groups of Helm chart value overrides that are built into the charts, -and can be used when installing via either `helm` or `istioctl`. +Los perfiles de configuración son simplemente grupos nombrados de sobrescrituras de valores de charts de Helm que están incorporados en los charts, +y pueden usarse al instalar a través de `helm` o `istioctl`. -The profiles provide high-level customization of the Istio control plane and data plane for common deployment topologies and target platforms. +Los perfiles proporcionan personalización de alto nivel del control plane y data plane de Istio para topologías de deployment comunes y plataformas objetivo. {{< tip >}} -Configuration profiles compose with other values overrides or flags, so any individual value a configuration profile sets can be manually overridden by specifying a `--set` flag after it in the command. +Los perfiles de configuración se componen con otras sobrescrituras de valores o flags, por lo que cualquier valor individual que establezca un perfil de configuración puede ser sobrescrito manualmente especificando un flag `--set` después de él en el comando. {{< /tip >}} -There are 2 kinds of configuration profiles: _deployment_ profiles and _platform_ profiles, and using both is recommended. +Hay 2 tipos de perfiles de configuración: perfiles de _deployment_ y perfiles de _platform_, y se recomienda usar ambos. -- _deployment_ profiles are intended to provide good defaults for a given deployment topology (`default`, `remote`, `ambient`, etc). -- _platform_ profiles are intended to provide necessary platform-specific defaults, for a given target platform (`eks`, `gke`, `openshift`, etc). +- Los perfiles de _deployment_ están destinados a proporcionar buenos valores por defecto para una topología de deployment dada (`default`, `remote`, `ambient`, etc). +- Los perfiles de _platform_ están destinados a proporcionar valores por defecto necesarios específicos de la plataforma, para una plataforma objetivo dada (`eks`, `gke`, `openshift`, etc). -For example, if you are installing `default` sidecar data plane on GKE, we recommend using the following deployment and platform profiles to get started: +Por ejemplo, si estás instalando el data plane sidecar `default` en GKE, recomendamos usar los siguientes perfiles de deployment y platform para comenzar: {{< tabset category-name="install-method" >}} {{< tab name="Helm" category-value="helm" >}} - For Helm, supply the same `profile` and `platform` for every chart you install, for example `istiod`: + Para Helm, proporciona el mismo `profile` y `platform` para cada chart que instales, por ejemplo `istiod`: {{< text syntax=bash snip_id=install_istiod_helm_platform >}} $ helm install istiod istio/istiod -n istio-system --set profile=default --set global.platform=gke --wait @@ -42,7 +42,7 @@ For example, if you are installing `default` sidecar data plane on GKE, we recom {{< tab name="istioctl" category-value="istioctl" >}} - For `istioctl`, supply the same `profile` and `platform` as arguments: + Para `istioctl`, proporciona el mismo `profile` y `platform` como argumentos: {{< text syntax=bash snip_id=install_istiod_istioctl_platform >}} $ istioctl install --set profile=default --set values.global.platform=gke @@ -53,53 +53,53 @@ For example, if you are installing `default` sidecar data plane on GKE, we recom {{< /tabset >}} {{< warning >}} -Note that a key difference between `helm` and `istioctl` install mechanisms is that `istioctl` configuration profiles also include a list of Istio components that will be installed automatically by `istioctl`. +Note que una diferencia clave entre los mecanismos de instalación `helm` y `istioctl` es que los perfiles de configuración de `istioctl` también incluyen una lista de componentes de Istio que se instalarán automáticamente por `istioctl`. -With `helm`, this is not the case - users are expected to install each required Istio component individually via `helm install`, and supply the desired configuration profile flags for each component manually. +Con `helm`, esto no es el caso - los usuarios esperan instalar cada componente requerido de Istio individualmente a través de `helm install`, y proporcionar los flags de perfil de configuración deseados para cada componente manualmente. -You can think of this as `istioctl` and `helm` sharing exactly the same configuration profiles with the same names, but when you use `istioctl`, it will additionally choose what components to install for you based on the configuration profile you select, so only one command is needed to achieve the same result. +Puedes pensar en esto como `istioctl` y `helm` compartiendo exactamente los mismos perfiles de configuración con los mismos nombres, pero cuando usas `istioctl`, también elegirá qué componentes instalar para ti basándote en el perfil de configuración que selecciones, por lo que solo se necesita un comando para lograr el mismo resultado. {{< /warning >}} -## Deployment Profiles +## Perfiles de Deployment -The following built-in deployment profiles are currently available for both `istioctl` and `helm` install mechanisms. Note that as these are just sets of Helm values overrides, using them is not strictly required to install Istio, but they do provide a convenient baseline and are recommended for new installs. Additionally, you may [customize the configuration](/es/docs/setup/additional-setup/customize-installation/) -beyond what the deployment profile includes, for your specific needs. The following built-in deployment profiles are currently available: +Los siguientes perfiles de deployment incorporados actualmente están disponibles para ambos mecanismos de instalación `istioctl` y `helm`. Tenga en cuenta que, como estos son solo conjuntos de sobrescrituras de valores de Helm, su uso no es estrictamente necesario para instalar Istio, pero proporcionan una línea de base conveniente y se recomiendan para nuevas instalaciones. Además, puede [personalizar la configuración](/es/docs/setup/additional-setup/customize-installation/) +más allá de lo que incluye el perfil de deployment, para sus necesidades específicas. Los siguientes perfiles de deployment incorporados actualmente están disponibles: -1. **default**: enables components according to the default settings of the +1. **default**: habilita componentes según los valores por defecto del [`IstioOperator` API](/es/docs/reference/config/istio.operator.v1alpha1/). - This profile is recommended for production deployments and for - {{< gloss "primary cluster" >}}primary clusters{{< /gloss >}} in a - [multicluster mesh](/es/docs/ops/deployment/deployment-models/#multiple-clusters). + Este perfil se recomienda para implementaciones de producción y para + {{< gloss "primary cluster" >}}clusters primarios{{< /gloss >}} en una + [mesh multicluster](/es/docs/ops/deployment/deployment-models/#multiple-clusters). -1. **demo**: configuration designed to showcase Istio functionality with modest resource requirements. - It is suitable to run the [Bookinfo](/es/docs/examples/bookinfo/) application and associated tasks. - This is the configuration that is installed with the [quick start](/es/docs/setup/getting-started/) instructions. +1. **demo**: configuración diseñada para mostrar la funcionalidad de Istio con requisitos de recursos modestos. + Es adecuado para ejecutar la [Bookinfo](/es/docs/examples/bookinfo/) aplicación y tareas asociadas. + Esta es la configuración que se instala con las instrucciones de [inicio rápido](/es/docs/setup/getting-started/). {{< warning >}} - This profile enables high levels of tracing and access logging so it is not suitable for performance tests. + Este perfil habilita niveles altos de seguimiento y registro de acceso, por lo que no es adecuado para pruebas de rendimiento. {{< /warning >}} -1. **minimal**: same as the default profile, but only the control plane components are installed. - This allows you to configure the control plane and data plane components (e.g., gateways) using [separate profiles](/es/docs/setup/additional-setup/gateway/#deploying-a-gateway). +1. **minimal**: igual que el perfil por defecto, pero solo se instalan los componentes del control plane. + Esto te permite configurar los componentes del control plane y data plane (por ejemplo, puertas de enlace) usando [perfiles separados](/es/docs/setup/additional-setup/gateway/#deploying-a-gateway). -1. **remote**: used for configuring a {{< gloss >}}remote cluster{{< /gloss >}} that is managed by an - {{< gloss >}}external control plane{{< /gloss >}} or by a control plane in a {{< gloss >}}primary cluster{{< /gloss >}} - of a [multicluster mesh](/es/docs/ops/deployment/deployment-models/#multiple-clusters). +1. **remote**: utilizado para configurar un {{< gloss >}}remote cluster{{< /gloss >}} que es administrado por un + {{< gloss >}}external control plane{{< /gloss >}} o por un control plane en un {{< gloss >}}primary cluster{{< /gloss >}} + de una [mesh multicluster](/es/docs/ops/deployment/deployment-models/#multiple-clusters). -1. **ambient**: the ambient profile is designed to help you get started with [ambient mode](/es/docs/ambient). +1. **ambient**: el perfil de ambiente está diseñado para ayudarte a comenzar con [modo ambiente](/es/docs/ambient). -1. **empty**: deploys nothing. This can be useful as a base profile for custom configuration. +1. **empty**: implementa nada. Esto puede ser útil como un perfil base para la configuración personalizada. -1. **preview**: the preview profile contains features that are experimental. This is intended to explore new features - coming to Istio. Stability, security, and performance are not guaranteed - use at your own risk. +1. **preview**: el perfil de vista previa contiene características que son experimentales. Este es intencionado para explorar nuevas características + que vienen a Istio. La estabilidad, la seguridad y el rendimiento no están garantizados - use bajo su propio riesgo. -Istio's [deployment profile value sets are defined here]({{< github_tree >}}/manifests/helm-profiles), for both `istioctl` and `helm`. +Los [perfiles de deployment de Istio están definidos aquí]({{< github_tree >}}/manifests/helm-profiles), para ambos `istioctl` y `helm`. -For `istioctl` only, specifying configuration profiles additionally automatically selects certain Istio components for installation, as marked with ✔ below: +Para `istioctl` solo, la especificación de perfiles de configuración también selecciona automáticamente ciertos componentes de Istio para su instalación, como se marca con ✔ a continuación: | | default | demo | minimal | remote | empty | preview | ambient | | --- | --- | --- | --- | --- | --- | --- | --- | -| Core components | | | | | | | | | +| Componentes principales | | | | | | | | | |       `istio-egressgateway` | | ✔ | | | | | | | | |       `istio-ingressgateway` | ✔ | ✔ | | | | ✔ | | |       `istiod` | ✔ | ✔ | ✔ | | | ✔ | ✔ | @@ -107,26 +107,26 @@ For `istioctl` only, specifying configuration profiles additionally automaticall |       `Ztunnel` | | | | | | | ✔ | {{< tip >}} -To further customize Istio, a number of addon components can also be installed. -Refer to [integrations](/es/docs/ops/integrations) for more details. +Para personalizar aún más Istio, también se pueden instalar componentes de complemento. +Consulta [integraciones](/es/docs/ops/integrations) para más detalles. {{< /tip >}} -## Platform Profiles +## Perfiles de Plataforma -The following built-in platform profiles are currently available for both `istioctl` and `helm` install mechanisms. Note that as these are just sets of Helm values overrides, using them is not strictly required to install Istio in these environments, but they do provide a convenient baseline and are recommended for new installs: +Los siguientes perfiles de plataforma incorporados actualmente están disponibles para ambos mecanismos de instalación `istioctl` y `helm`. Tenga en cuenta que, como estos son solo conjuntos de sobrescrituras de valores de Helm, su uso no es estrictamente necesario para instalar Istio en estos entornos, pero proporcionan una línea de base conveniente y se recomiendan para nuevas instalaciones: -1. **gke**: Sets chart options required or recommended for installing Istio in Google Kubernetes Engine (GKE) environments. +1. **gke**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en entornos de Google Kubernetes Engine (GKE). -1. **eks**: Sets chart options required or recommended for installing Istio in Amazon's Elastic Kubernetes Service (EKS) environments. +1. **eks**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en entornos de Amazon Elastic Kubernetes Service (EKS). -1. **openshift**: Sets chart options required or recommended for installing Istio in OpenShift environments. +1. **openshift**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en entornos de OpenShift. -1. **k3d**: Sets chart options required or recommended for installing Istio in [k3d](https://k3d.io/) environments. +1. **k3d**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en [k3d](https://k3d.io/) entornos. -1. **k3s**: Sets chart options required or recommended for installing Istio in [K3s](https://k3s.io/) environments. +1. **k3s**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en [K3s](https://k3s.io/) entornos. -1. **microk8s**: Sets chart options required or recommended for installing Istio in [MicroK8s](https://microk8s.io/) environments. +1. **microk8s**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en [MicroK8s](https://microk8s.io/) entornos. -1. **minikube**: Sets chart options required or recommended for installing Istio in [minikube](https://kubernetes.io/docs/tasks/tools/install-minikube/) environments. +1. **minikube**: Establece opciones de gráfico requeridas o recomendadas para instalar Istio en [minikube](https://kubernetes.io/docs/tasks/tools/install-minikube/) entornos. -Istio's [platform profiles are defined here]({{< github_tree >}}/manifests/helm-profiles), for both `istioctl` and `helm`. +Los [perfiles de plataforma de Istio están definidos aquí]({{< github_tree >}}/manifests/helm-profiles), para ambos `istioctl` y `helm`. diff --git a/content/es/docs/setup/additional-setup/gateway/index.md b/content/es/docs/setup/additional-setup/gateway/index.md index 376206b32c159..59e20e29ac637 100644 --- a/content/es/docs/setup/additional-setup/gateway/index.md +++ b/content/es/docs/setup/additional-setup/gateway/index.md @@ -1,6 +1,6 @@ --- -title: Installing Gateways -description: Install and customize Istio Gateways. +title: Instalando Gateways +description: Instala y personaliza Gateways de Istio. weight: 40 keywords: [install,gateway,kubernetes] owner: istio/wg-environments-maintainers @@ -9,58 +9,57 @@ test: yes {{< tip >}} {{< boilerplate gateway-api-future >}} -If you use the Gateway API, you will not need to install and manage a gateway `Deployment` as described in this document. -By default, a gateway `Deployment` and `Service` will be automatically provisioned based on the `Gateway` configuration. -Refer to the [Gateway API task](/es/docs/tasks/traffic-management/ingress/gateway-api/#automated-deployment) for details. +Si usas el API Gateway, no necesitarás instalar y gestionar un `Deployment` de gateway como se describe en este documento. +Por defecto, un `Deployment` y `Service` de gateway será aprovisionado automáticamente basado en la configuración de `Gateway`. +Consulta la [tarea del API Gateway](/es/docs/tasks/traffic-management/ingress/gateway-api/#automated-deployment) para más detalles. {{< /tip >}} -Along with creating a service mesh, Istio allows you to manage [gateways](/es/docs/concepts/traffic-management/#gateways), -which are Envoy proxies running at the edge of the mesh, providing fine-grained control over traffic entering and leaving the mesh. +Junto con crear un service mesh, Istio te permite gestionar [gateways](/es/docs/concepts/traffic-management/#gateways), +que son proxies Envoy ejecutándose en el borde de la mesh, proporcionando control granular sobre el tráfico que entra y sale de la mesh. -Some of Istio's built in [configuration profiles](/es/docs/setup/additional-setup/config-profiles/) deploy gateways during installation. -For example, a call to `istioctl install` with [default settings](/es/docs/setup/install/istioctl/#install-istio-using-the-default-profile) -will deploy an ingress gateway along with the control plane. -Although fine for evaluation and simple use cases, this couples the gateway to the control plane, making management and upgrade more complicated. -For production Istio deployments, it is highly recommended to decouple these to allow independent operation. +Algunos de los [perfiles de configuración](/es/docs/setup/additional-setup/config-profiles/) incorporados de Istio despliegan gateways durante la instalación. +Por ejemplo, una llamada a `istioctl install` con [configuración por defecto](/es/docs/setup/install/istioctl/#install-istio-using-the-default-profile) +desplegará un gateway de ingreso junto con el control plane. +Aunque está bien para evaluación y casos de uso simples, esto acopla el gateway al control plane, haciendo la gestión y actualización más complicada. +Para deployments de Istio en producción, se recomienda encarecidamente desacoplar estos para permitir operación independiente. -Follow this guide to separately deploy and manage one or more gateways in a production installation of Istio. +Sigue esta guía para desplegar y gestionar uno o más gateways por separado en una instalación de producción de Istio. -## Prerequisites - -This guide requires the Istio control plane [to be installed](/es/docs/setup/install/) before proceeding. +## Prerrequisitos +Esta guía requiere que el control plane de Istio [esté instalado](/es/docs/setup/install/) antes de proceder. {{< tip >}} -You can use the `minimal` profile, for example `istioctl install --set profile=minimal`, to prevent any gateways from being deployed -during installation. +Puedes usar el perfil `minimal`, por ejemplo `istioctl install --set profile=minimal`, para evitar que se desplieguen gateways +durante la instalación. {{< /tip >}} ## Deploying a gateway -Using the same mechanisms as [Istio sidecar injection](/es/docs/setup/additional-setup/sidecar-injection/#automatic-sidecar-injection), -the Envoy proxy configuration for gateways can similarly be auto-injected. +Usando los mismos mecanismos que [la inyección automática de sidecars de Istio](/es/docs/setup/additional-setup/sidecar-injection/#automatic-sidecar-injection), +la configuración del proxy Envoy para gateways también puede ser auto-inyectada. -Using auto-injection for gateway deployments is recommended as it gives developers full control over the gateway deployment, -while also simplifying operations. -When a new upgrade is available, or a configuration has changed, gateway pods can be updated by simply restarting them. -This makes the experience of operating a gateway deployment the same as operating sidecars. +Se recomienda usar la auto-inyección para los despliegues de gateways, ya que brinda a los desarrolladores control total sobre el despliegue del gateway, +mientras simplifica las operaciones. +Cuando hay una nueva actualización disponible o ha cambiado una configuración, los pods del gateway pueden ser actualizados simplemente reiniciándolos. +Esto hace que la experiencia de operar un despliegue de gateway sea similar a la de operar sidecars. -To support users with existing deployment tools, Istio provides a few different ways to deploy a gateway. -Each method will produce the same result. -Choose the method you are most familiar with. +Para apoyar a los usuarios con herramientas de despliegue existentes, Istio proporciona varias formas de desplegar un gateway. +Cada método producirá el mismo resultado. +Elige el método con el que estés más familiarizado. {{< tip >}} -As a security best practice, it is recommended to deploy the gateway in a different namespace from the control plane. +Como una práctica de seguridad recomendada, se sugiere desplegar el gateway en un namespace diferente al del control plane. {{< /tip >}} -All methods listed below rely on [Injection](/es/docs/setup/additional-setup/sidecar-injection/) to populate additional pod settings at runtime. -In order to support this, the namespace the gateway is deployed in must not have the `istio-injection=disabled` label. -If it does, you will see pods failing to startup attempting to pull the `auto` image, which is a placeholder that is intended to be replaced when a pod is created. +Todos los métodos listados a continuación dependen de [la inyección](/es/docs/setup/additional-setup/sidecar-injection/) para completar configuraciones adicionales de los pods en tiempo de ejecución. +Para soportar esto, el namespace donde se despliega el gateway no debe tener la etiqueta `istio-injection=disabled`. +Si la tiene, verás que los pods fallan al iniciar intentando obtener la imagen `auto`, que es un marcador de posición que se reemplaza cuando se crea un pod. {{< tabset category-name="gateway-install-type" >}} {{< tab name="IstioOperator" category-value="iop" >}} -First, setup an `IstioOperator` configuration file, called `ingress.yaml` here: +Primero, configura un archivo de configuración `IstioOperator`, llamado `ingress.yaml` aquí: {{< text yaml >}} apiVersion: install.istio.io/v1alpha1 @@ -85,7 +84,7 @@ spec: injectionTemplate: gateway {{< /text >}} -Then install using standard `istioctl` commands: +Luego instala usando comandos estándar de `istioctl`: {{< text bash >}} $ kubectl create namespace istio-ingress @@ -95,20 +94,19 @@ $ istioctl install -f ingress.yaml {{< /tab >}} {{< tab name="Helm" category-value="helm" >}} -Install using standard `helm` commands: +Instalar usando comandos estándar de `helm`: {{< text bash >}} $ kubectl create namespace istio-ingress $ helm install istio-ingressgateway istio/gateway -n istio-ingress {{< /text >}} -To see possible supported configuration values, run `helm show values istio/gateway`. -The Helm repository [README](https://artifacthub.io/packages/helm/istio-official/gateway) contains additional information -on usage. +Para ver los posibles valores de configuración compatibles, ejecuta `helm show values istio/gateway`. +El repositorio [README](https://artifacthub.io/packages/helm/istio-official/gateway) de Helm contiene información adicional sobre el uso. {{< tip >}} -When deploying the gateway in an OpenShift cluster, use the `openshift` profile to override the default values, for example: +Cuando despliegues el gateway en un clúster de OpenShift, utiliza el perfil `openshift` para sobrescribir los valores predeterminados, por ejemplo: {{< text bash >}} $ helm install istio-ingressgateway istio/gateway -n istio-ingress --set global.platform=openshift @@ -120,7 +118,7 @@ $ helm install istio-ingressgateway istio/gateway -n istio-ingress --set global. {{< tab name="Kubernetes YAML" category-value="yaml" >}} -First, setup the Kubernetes configuration, called `ingress.yaml` here: +Primero, configura el archivo de configuración de Kubernetes, llamado `ingress.yaml` aquí: {{< text yaml >}} apiVersion: v1 @@ -200,17 +198,14 @@ subjects: {{< /text >}} {{< warning >}} -This example shows the bare minimum needed to get a gateway running. For production usage, additional -configuration such as `HorizontalPodAutoscaler`, `PodDisruptionBudget`, and resource requests/limits are recommended. -These are automatically included when using the other gateway installation methods. +Este ejemplo muestra lo mínimo necesario para que un gateway funcione. Para uso en producción, se recomienda una configuración adicional como `HorizontalPodAutoscaler`, `PodDisruptionBudget` y solicitudes/límites de recursos. Estos se incluyen automáticamente al usar los otros métodos de instalación de gateways. {{< /warning >}} {{< tip >}} -The `sidecar.istio.io/inject` label on the pod is used in this example to enable injection. Just like application sidecar injection, this can instead be controlled at the namespace level. -See [Controlling the injection policy](/es/docs/setup/additional-setup/sidecar-injection/#controlling-the-injection-policy) for more information. +La etiqueta `sidecar.istio.io/inject` en el pod se utiliza en este ejemplo para habilitar la inyección. Al igual que la inyección de sidecars de aplicaciones, esto también puede controlarse a nivel de namespace. Consulta [Controlando la política de inyección](/es/docs/setup/additional-setup/sidecar-injection/#controlling-the-injection-policy) para más información. {{< /tip >}} -Next, apply it to the cluster: +A continuación, aplícalo al clúster: {{< text bash >}} $ kubectl create namespace istio-ingress @@ -221,18 +216,18 @@ $ kubectl apply -f ingress.yaml {{< /tabset >}} -## Managing gateways +## Gestionando gateways -The following describes how to manage gateways after installation. For more information on their usage, follow -the [Ingress](/es/docs/tasks/traffic-management/ingress/) and [Egress](/es/docs/tasks/traffic-management/egress/) tasks. +Lo siguiente describe cómo gestionar gateways después de la instalación. Para más información sobre su uso, sigue +las tareas de [Ingreso](/es/docs/tasks/traffic-management/ingress/) y [Egreso](/es/docs/tasks/traffic-management/egress/). -### Gateway selectors +### Selectores de Gateway -The labels on a gateway deployment's pods are used by `Gateway` configuration resources, so it's important that -your `Gateway` selector matches these labels. +Las etiquetas en los pods de un despliegue de gateway son utilizadas por los recursos de configuración `Gateway`, por lo que es importante que +tu selector de `Gateway` coincida con estas etiquetas. -For example, in the above deployments, the `istio=ingressgateway` label is set on the gateway pods. -To apply a `Gateway` to these deployments, you need to select the same label: +Por ejemplo, en los despliegues anteriores, la etiqueta `istio=ingressgateway` se establece en los pods del gateway. +Para aplicar un `Gateway` a estos despliegues, necesitas seleccionar la misma etiqueta: {{< text yaml >}} apiVersion: networking.istio.io/v1 @@ -245,54 +240,52 @@ spec: ... {{< /text >}} -### Gateway deployment topologies - -Depending on your mesh configuration and use cases, you may wish to deploy gateways in different ways. -A few different gateway deployment patterns are shown below. -Note that more than one of these patterns can be used within the same cluster. +### Topologías de despliegue de Gateway -#### Shared gateway +Dependiendo de la configuración de tu meshy casos de uso, es posible que desees desplegar gateways de diferentes maneras. +A continuación se muestran algunos patrones de despliegue de gateways. +Ten en cuenta que se pueden usar más de uno de estos patrones dentro del mismo clúster. -In this model, a single centralized gateway is used by many applications, possibly across many namespaces. -Gateway(s) in the `ingress` namespace delegate ownership of routes to application namespaces, but retain control over TLS configuration. +#### Gateway compartido -{{< image width="50%" link="shared-gateway.svg" caption="Shared gateway" >}} +En este modelo, un gateway centralizado único es utilizado por muchas aplicaciones, posiblemente a través de muchos namespaces. +Los Gateway(s) en el namespace `ingress` delegan la propiedad de las rutas a los namespaces de las aplicaciones, pero mantienen el control sobre la configuración de TLS. -This model works well when you have many applications you want to expose externally, as they are able to use shared infrastructure. -It also works well in use cases that have the same domain or TLS certificates shared by many applications. +{{< image width="50%" link="shared-gateway.svg" caption="Gateway compartido" >}} -#### Dedicated application gateway +Este modelo funciona bien cuando tienes muchas aplicaciones que deseas exponer externamente, ya que pueden usar infraestructura compartida. +También funciona bien en casos de uso que tienen el mismo dominio o certificados TLS compartidos por muchas aplicaciones. -In this model, an application namespace has its own dedicated gateway installation. -This allows giving full control and ownership to a single namespace. -This level of isolation can be helpful for critical applications that have strict performance or security requirements. +#### Gateway dedicado para aplicaciones -{{< image width="50%" link="user-gateway.svg" caption="Dedicated application gateway" >}} +En este modelo, un namespace de aplicación tiene su propia instalación de gateway dedicada. +Esto permite otorgar control total y propiedad a un único namespace. +Este nivel de aislamiento puede ser útil para aplicaciones críticas que tienen requisitos estrictos de rendimiento o seguridad. -Unless there is another load balancer in front of Istio, this typically means that each application will have its own IP address, -which may complicate DNS configurations. +{{< image width="50%" link="user-gateway.svg" caption="Gateway dedicado a aplicaciones" >}} -## Upgrading gateways +A menos que haya otro balanceador de carga frente a Istio, esto típicamente significa que cada aplicación tendrá su propia dirección IP, lo que puede complicar las configuraciones de DNS. -### In place upgrade +## Actualización de gateways -Because gateways utilize pod injection, new gateway pods that are created will automatically be injected with the latest configuration, which includes the version. +### Actualización en el lugar -To pick up changes to the gateway configuration, the pods can simply be restarted, using commands such as `kubectl rollout restart deployment`. +Debido a que los gateways utilizan la inyección de pods, los nuevos pods de gateway que se creen serán automáticamente inyectados con la configuración más reciente, que incluye la versión. -If you would like to change the [control plane revision](/es/docs/setup/upgrade/canary/) in use by the gateway, you can set the `istio.io/rev` label on the gateway Deployment, which will also trigger a rolling restart. +Para aplicar los cambios a la configuración del gateway, los pods simplemente pueden ser reiniciados, utilizando comandos como `kubectl rollout restart deployment`. -{{< image width="50%" link="inplace-upgrade.svg" caption="In place upgrade in progress" >}} +Si deseas cambiar la [revisión del control plane](/es/docs/setup/upgrade/canary/) utilizada por el gateway, puedes establecer la etiqueta `istio.io/rev` en el Deployment del gateway, lo que también desencadenará un reinicio progresivo. -### Canary upgrade (advanced) +{{< image width="50%" link="inplace-upgrade.svg" caption="In place upgrade en progreso" >}} +### Canary upgrade (avanzado) {{< warning >}} -This upgrade method depends on control plane revisions, and therefore can only be used in conjunction with -[control plane canary upgrade](/es/docs/setup/upgrade/canary/). +Este método de actualización depende de las revisiones del control plane, y por lo tanto solo puede ser utilizado junto con +[actualización canaria del control plane](/es/docs/setup/upgrade/canary/). {{< /warning >}} -If you would like to more slowly control the rollout of a new control plane revision, you can run multiple versions of a gateway deployment. -For example, if you want to roll out a new revision, `canary`, create a copy of your gateway deployment with the `istio.io/rev=canary` label set: +Si deseas controlar más lentamente el despliegue de una nueva revisión del control plane, puedes ejecutar múltiples versiones de un despliegue de gateway. +Por ejemplo, si deseas desplegar una nueva revisión, `canary`, crea una copia de tu despliegue de gateway con la etiqueta `istio.io/rev=canary` configurada: {{< text yaml >}} apiVersion: apps/v1 @@ -317,7 +310,7 @@ spec: image: auto {{< /text >}} -When this deployment is created, you will then have two versions of the gateway, both selected by the same Service: +Cuando se crea este despliegue, tendrás entonces dos versiones del gateway, ambas seleccionadas por el mismo Service: {{< text bash >}} $ kubectl get endpoints -n istio-ingress -o "custom-columns=NAME:.metadata.name,PODS:.subsets[*].addresses[*].targetRef.name" @@ -325,28 +318,27 @@ NAME PODS istio-ingressgateway istio-ingressgateway-...,istio-ingressgateway-canary-... {{< /text >}} -{{< image width="50%" link="canary-upgrade.svg" caption="Canary upgrade in progress" >}} +{{< image width="50%" link="canary-upgrade.svg" caption="Canary upgrade en progreso" >}} -Unlike application services deployed inside the mesh, you cannot use [Istio traffic shifting](/es/docs/tasks/traffic-management/traffic-shifting/) to distribute the traffic between the gateway versions because their traffic is coming directly from external clients that Istio does not control. -Instead, you can control the distribution of traffic by the number of replicas of each deployment. -If you use another load balancer in front of Istio, you may also use that to control the traffic distribution. +A diferencia de los servicios de aplicaciones desplegados dentro de la mesh, no puedes usar [redirección de tráfico de Istio](/es/docs/tasks/traffic-management/traffic-shifting/) para distribuir el tráfico entre las versiones del gateway porque su tráfico proviene directamente de clientes externos que Istio no controla. +En su lugar, puedes controlar la distribución del tráfico mediante el número de réplicas de cada despliegue. +Si utilizas otro balanceador de carga frente a Istio, también puedes usarlo para controlar la distribución del tráfico. {{< warning >}} -Because other installation methods bundle the gateway `Service`, which controls its external IP address, with the gateway `Deployment`, -only the [Kubernetes YAML](/es/docs/setup/additional-setup/gateway/#tabset-docs-setup-additional-setup-gateway-1-2-tab) method is supported for this upgrade method. +Debido a que otros métodos de instalación agrupan el `Service` del gateway, que controla su dirección IP externa, con el `Deployment` del gateway, solo el método [Kubernetes YAML](/es/docs/setup/additional-setup/gateway/#tabset-docs-setup-additional-setup-gateway-1-2-tab) es compatible con este método de actualización. {{< /warning >}} -### Canary upgrade with external traffic shifting (advanced) +### Actualización canaria con redirección de tráfico externo (avanzado) -A variant of the [canary upgrade](#canary-upgrade) approach is to shift the traffic between the versions using a high level construct outside Istio, such as an external load balancer or DNS. +Una variante del enfoque de [actualización canaria](#canary-upgrade) es redirigir el tráfico entre las versiones utilizando una construcción de alto nivel fuera de Istio, como un balanceador de carga externo o DNS. -{{< image width="50%" link="high-level-canary.svg" caption="Canary upgrade in progress with external traffic shifting" >}} +{{< image width="50%" link="high-level-canary.svg" caption="Canary upgrade en progreso con redirección de tráfico externo" >}} -This offers fine-grained control, but may be unsuitable or overly complicated to set up in some environments. +Esto ofrece un control granular, pero puede ser inadecuado o demasiado complicado de configurar en algunos entornos. -## Cleanup +## Limpieza -- Cleanup Istio ingress gateway +- Limpieza del gateway de ingreso de Istio {{< text bash >}} $ istioctl uninstall --istioNamespace istio-ingress -y --purge diff --git a/content/es/docs/setup/additional-setup/sidecar-injection/index.md b/content/es/docs/setup/additional-setup/sidecar-injection/index.md index 516f8a84d8b6e..6b473d3c1261c 100644 --- a/content/es/docs/setup/additional-setup/sidecar-injection/index.md +++ b/content/es/docs/setup/additional-setup/sidecar-injection/index.md @@ -1,6 +1,6 @@ --- -title: Installing the Sidecar -description: Install the Istio sidecar in application pods automatically using the sidecar injector webhook or manually using istioctl CLI. +title: Instalando el Sidecar +description: Instala el sidecar de Istio en Pods de aplicación automáticamente usando el webhook del inyector de sidecar o manualmente usando la CLI de istioctl. weight: 45 keywords: [kubernetes,sidecar,sidecar-injection] aliases: @@ -11,36 +11,36 @@ owner: istio/wg-environments-maintainers test: no --- -## Injection +## Inyección -In order to take advantage of all of Istio's features, pods in the mesh must be running an Istio sidecar proxy. +Para aprovechar todas las características de Istio, los Pods en la mesh deben estar ejecutando un proxy sidecar de Istio. -The following sections describe two -ways of injecting the Istio sidecar into a pod: enabling automatic Istio sidecar injection in the pod's namespace, -or by manually using the [`istioctl`](/es/docs/reference/commands/istioctl) command. +Las siguientes secciones describen dos +formas de inyectar el sidecar de Istio en un Pod: habilitando la inyección automática de sidecar de Istio en el Namespace del Pod, +o manualmente usando el comando [`istioctl`](/es/docs/reference/commands/istioctl). -When enabled in a pod's namespace, automatic injection injects the proxy configuration at pod creation time using an admission controller. +Cuando está habilitada en el Namespace de un Pod, la inyección automática inyecta la configuración del proxy en el momento de creación del Pod usando un admission controller. -Manual injection directly modifies configuration, like deployments, by adding the proxy configuration into it. +La inyección manual modifica directamente la configuración, como deployments, agregando la configuración del proxy en ella. -If you are not sure which one to use, automatic injection is recommended. +Si no estás seguro de cuál usar, se recomienda la inyección automática. -### Automatic sidecar injection +### Inyección automática de sidecar -Sidecars can be automatically added to applicable Kubernetes pods using a -[mutating webhook admission controller](https://kubernetes.io/docs/reference/access-authn-authz/admission-controllers/) provided by Istio. +Los sidecars pueden agregarse automáticamente a Pods de Kubernetes aplicables usando un +[mutating webhook admission controller](https://kubernetes.io/docs/reference/access-authn-authz/admission-controllers/) proporcionado por Istio. {{< tip >}} -While admission controllers are enabled by default, some Kubernetes distributions may disable them. If this is the case, follow the instructions to [turn on admission controllers](https://kubernetes.io/docs/reference/access-authn-authz/admission-controllers/#how-do-i-turn-on-an-admission-controller). +Mientras que los controladores de admisión están habilitados por defecto, algunas distribuciones de Kubernetes pueden deshabilitarlos. Si este es el caso, sigue las instrucciones para [activar los controladores de admisión](https://kubernetes.io/docs/reference/access-authn-authz/admission-controllers/#how-do-i-turn-on-an-admission-controller). {{< /tip >}} -When you set the `istio-injection=enabled` label on a namespace and the injection webhook is enabled, any new pods that are created in that namespace will automatically have a sidecar added to them. +Cuando estableces la etiqueta `istio-injection=enabled` en un Namespace y el webhook de inyección está habilitado, cualquier nuevo Pod que se cree en ese Namespace tendrá un sidecar agregado automáticamente. -Note that unlike manual injection, automatic injection occurs at the pod-level. You won't see any change to the deployment itself. Instead, you'll want to check individual pods (via `kubectl describe`) to see the injected proxy. +Ten en cuenta que a diferencia de la inyección manual, la inyección automática ocurre a nivel de Pod. No verás ningún cambio en el deployment en sí. En su lugar, querrás verificar los Pods individuales (a través de `kubectl describe`) para ver el proxy inyectado. -#### Deploying an app +#### Implementando una app -Deploy curl app. Verify both deployment and pod have a single container. +Implementa la app curl. Verifica tanto el deployment como el Pod tienen un solo contenedor. {{< text bash >}} $ kubectl apply -f @samples/curl/curl.yaml@ @@ -55,7 +55,7 @@ NAME READY STATUS RESTARTS AGE curl-8f795f47d-hdcgs 1/1 Running 0 42s {{< /text >}} -Label the `default` namespace with `istio-injection=enabled` +Etiqueta el Namespace `default` con `istio-injection=enabled` {{< text bash >}} $ kubectl label namespace default istio-injection=enabled --overwrite @@ -65,7 +65,7 @@ default Active 5m9s enabled ... {{< /text >}} -Injection occurs at pod creation time. Kill the running pod and verify a new pod is created with the injected sidecar. The original pod has `1/1 READY` containers, and the pod with injected sidecar has `2/2 READY` containers. +La inyección ocurre en el momento de la creación del Pod. Mata el Pod en ejecución y verifica que se crea un nuevo Pod con el sidecar inyectado. El Pod original tiene `1/1` contenedores, y el Pod con el sidecar inyectado tiene `2/2` contenedores. {{< text bash >}} $ kubectl delete pod -l app=curl @@ -76,7 +76,7 @@ curl-776b7bcdcd-7hpnk 1/1 Terminating 0 1m curl-776b7bcdcd-bhn9m 2/2 Running 0 7s {{< /text >}} -View detailed state of the injected pod. You should see the injected `istio-proxy` container and corresponding volumes. +Ve el estado detallado del Pod inyectado. Deberías ver el contenedor `istio-proxy` inyectado y los volúmenes correspondientes. {{< text bash >}} $ kubectl describe pod -l app=curl @@ -95,7 +95,7 @@ Events: Normal Started 8s kubelet Started container istio-proxy {{< /text >}} -Disable injection for the `default` namespace and verify new pods are created without the sidecar. +Deshabilita la inyección para el Namespace `default` y verifica que los nuevos Pods no tengan el sidecar. {{< text bash >}} $ kubectl label namespace default istio-injection- @@ -108,36 +108,36 @@ curl-776b7bcdcd-bhn9m 2/2 Terminating 0 2m curl-776b7bcdcd-gmvnr 1/1 Running 0 2s {{< /text >}} -#### Controlling the injection policy +#### Controlando la política de inyección -In the above examples, you enabled and disabled injection at the namespace level. Injection can also be controlled -on a per-pod basis, by configuring the `sidecar.istio.io/inject` label on a pod: +En los ejemplos anteriores, habilitaste y deshabilitaste la inyección a nivel de Namespace. La inyección también puede ser controlada +a nivel de Pod, configurando la etiqueta `sidecar.istio.io/inject` en un Pod: -| Resource | Label | Enabled value | Disabled value | +| Recurso | Etiqueta | Valor habilitado | Valor deshabilitado | | -------- | ----- | ------------- | -------------- | | Namespace | `istio-injection` | `enabled` | `disabled` | | Pod | `sidecar.istio.io/inject` | `"true"` | `"false"` | -If you are using [control plane revisions](/es/docs/setup/upgrade/canary/), revision specific labels are instead used by a matching `istio.io/rev` label. -For example, for a revision named `canary`: +Si estás usando [revisions de control plane](/es/docs/setup/upgrade/canary/), las etiquetas de revisión específicas se utilizan en lugar de las etiquetas de revisión. +Por ejemplo, para una revisión llamada `canary`: -| Resource | Enabled label | Disabled label | +| Recurso | Etiqueta habilitada | Etiqueta deshabilitada | | -------- | ------------- | -------------- | | Namespace | `istio.io/rev=canary` | `istio-injection=disabled` | | Pod | `istio.io/rev=canary` | `sidecar.istio.io/inject="false"` | -If the `istio-injection` label and the `istio.io/rev` label are both present on the same namespace, -the `istio-injection` label will take precedence. +Si la etiqueta `istio-injection` y la etiqueta `istio.io/rev` están presentes en el mismo Namespace, +la etiqueta `istio-injection` tendrá prioridad. -The injector is configured with the following logic: +El inyector está configurado con la siguiente lógica: -1. If either label (`istio-injection` or `sidecar.istio.io/inject`) is disabled, the pod is not injected. -1. If either label (`istio-injection` or `sidecar.istio.io/inject` or `istio.io/rev`) is enabled, the pod is injected. -1. If neither label is set, the pod is injected if `.values.sidecarInjectorWebhook.enableNamespacesByDefault` is enabled. This is not enabled by default, so generally this means the pod is not injected. +1. Si cualquiera de las etiquetas (`istio-injection` o `sidecar.istio.io/inject`) está deshabilitada, el Pod no se inyecta. +1. Si cualquiera de las etiquetas (`istio-injection` o `sidecar.istio.io/inject` o `istio.io/rev`) está habilitada, el Pod se inyecta. +1. Si ninguna etiqueta está establecida, el Pod se inyecta si `.values.sidecarInjectorWebhook.enableNamespacesByDefault` está habilitado. Esto no está habilitado por defecto, por lo que generalmente significa que el Pod no se inyecta. -### Manual sidecar injection +### Inyección manual de sidecar -To manually inject a deployment, use [`istioctl kube-inject`](/es/docs/reference/commands/istioctl/#istioctl-kube-inject): +Para inyectar manualmente un deployment, usa [`istioctl kube-inject`](/es/docs/reference/commands/istioctl/#istioctl-kube-inject): {{< text bash >}} $ istioctl kube-inject -f @samples/curl/curl.yaml@ | kubectl apply -f - @@ -146,7 +146,7 @@ service/curl created deployment.apps/curl created {{< /text >}} -By default, this will use the in-cluster configuration. Alternatively, injection can be done using local copies of the configuration. +Por defecto, esto usará la configuración en cluster. Alternativamente, la inyección puede hacerse usando copias locales de la configuración. {{< text bash >}} $ kubectl -n istio-system get configmap istio-sidecar-injector -o=jsonpath='{.data.config}' > inject-config.yaml @@ -154,7 +154,7 @@ $ kubectl -n istio-system get configmap istio-sidecar-injector -o=jsonpath='{.da $ kubectl -n istio-system get configmap istio -o=jsonpath='{.data.mesh}' > mesh-config.yaml {{< /text >}} -Run `kube-inject` over the input file and deploy. +Ejecuta `kube-inject` sobre el archivo de entrada y despliega. {{< text bash >}} $ istioctl kube-inject \ @@ -168,7 +168,7 @@ service/curl created deployment.apps/curl created {{< /text >}} -Verify that the sidecar has been injected into the curl pod with `2/2` under the READY column. +Verifica que el sidecar se haya inyectado en el Pod curl con `2/2` bajo la columna READY. {{< text bash >}} $ kubectl get pod -l app=curl @@ -176,15 +176,15 @@ NAME READY STATUS RESTARTS AGE curl-64c6f57bc8-f5n4x 2/2 Running 0 24s {{< /text >}} -## Customizing injection +## Personalizando la inyección -Generally, pod are injected based on the sidecar injection template, configured in the `istio-sidecar-injector` configmap. -Per-pod configuration is available to override these options on individual pods. This is done by adding an `istio-proxy` container -to your pod. The sidecar injection will treat any configuration defined here as an override to the default injection template. +Generalmente, los Pods se inyectan basándose en el template de inyección de sidecar, configurado en el configmap `istio-sidecar-injector`. +La configuración por Pod está disponible para sobrescribir estas opciones en Pods individuales. Esto se hace agregando un contenedor `istio-proxy` +a tu Pod. La inyección de sidecar tratará cualquier configuración definida aquí como una sobrescritura al template de inyección por defecto. -Care should be taken when customizing these settings, as this allows complete customization of the resulting `Pod`, including making changes that cause the sidecar container to not function properly. +Debe tomarse precaución al personalizar estos ajustes, ya que esto permite una personalización completa del `Pod`, incluyendo cambios que causan que el contenedor sidecar no funcione correctamente. -For example, the following configuration customizes a variety of settings, including lowering the CPU requests, adding a volume mount, and adding a `preStop` hook: +Por ejemplo, la siguiente configuración personaliza una variedad de ajustes, incluyendo la reducción de la solicitud de CPU, la adición de un volumen montado, y la adición de un `preStop` hook: {{< text yaml >}} apiVersion: v1 @@ -213,25 +213,25 @@ spec: secretName: istio-certs {{< /text >}} -In general, any field in a pod can be set. However, care must be taken for certain fields: +En general, cualquier campo en un Pod puede ser establecido. Sin embargo, debe tomarse precaución con ciertos campos: -* Kubernetes requires the `image` field to be set before the injection has run. While you can set a specific image to override the default one, - it is recommended to set the `image` to `auto` which will cause the sidecar injector to automatically select the image to use. -* Some fields in `Pod` are dependent on related settings. For example, CPU request must be less than CPU limit. If both fields are not configured together, the pod may fail to start. -* Fields `securityContext.RunAsUser` and `securityContext.RunAsGroup` might not be honored in some cases, for instance, when `TPROXY` mode is used, - as it requires the sidecar to run as user `0`. Overriding these fields incorrectly can cause traffic loss, and should be done with extreme caution. +* Kubernetes requiere que el campo `image` se establezca antes de que la inyección se ejecute. Aunque puedes establecer una imagen específica para sobrescribir la predeterminada, + se recomienda establecer el `image` a `auto`, lo que causará que el inyector de sidecar seleccione automáticamente la imagen a utilizar. +* Algunos campos en `Pod` son dependientes de otras configuraciones. Por ejemplo, la solicitud de CPU debe ser menor que el límite de CPU. Si ambos campos no se configuran juntos, el Pod puede fallar al iniciar. +* Los campos `securityContext.RunAsUser` y `securityContext.RunAsGroup` pueden no ser respetados en algunos casos, por ejemplo, cuando se usa el modo `TPROXY`, + ya que requiere que el sidecar se ejecute como usuario `0`. Sobrescribir estos campos incorrectamente puede causar pérdida de tráfico y debe hacerse con extrema precaución. {{< warning >}} -Other admission controllers may execute against the Pod spec prior to Istio injection, which can mutate or reject the configuration. -For instance, `LimitRange` may automatically insert resource requests prior to Istio adding its configured resources, giving unexpected results. +Otros admission controllers pueden ejecutarse contra el spec del Pod antes de la inyección de Istio, lo que puede mutar o rechazar la configuración. +Por ejemplo, `LimitRange` puede insertar solicitudes de recursos automáticamente antes de que Istio agregue sus recursos configurados, lo que da como resultado resultados inesperados. {{< /warning >}} -Additionally, certain fields are configurable by [annotations](/es/docs/reference/config/annotations/) on the pod, although it is recommended to use the above approach to customizing settings. Additional care must be taken for certain annotations: +Además, ciertos campos son configurables por [anotaciones](/es/docs/reference/config/annotations/) en el Pod, aunque se recomienda usar el enfoque anterior para personalizar los ajustes. Debe tomarse precaución con ciertas anotaciones: -* If `sidecar.istio.io/proxyCPU` is set, make sure to explicitly set `sidecar.istio.io/proxyCPULimit`. Otherwise the sidecar's `cpu` limit will be set as unlimited. -* If `sidecar.istio.io/proxyMemory` is set, make sure to explicitly set `sidecar.istio.io/proxyMemoryLimit`. Otherwise the sidecar's `memory` limit will be set as unlimited. +* Si `sidecar.istio.io/proxyCPU` está establecido, asegúrate de establecer explícitamente `sidecar.istio.io/proxyCPULimit`. De lo contrario, el límite de CPU del sidecar se establecerá como ilimitado. +* Si `sidecar.istio.io/proxyMemory` está establecido, asegúrate de establecer explícitamente `sidecar.istio.io/proxyMemoryLimit`. De lo contrario, el límite de memoria del sidecar se establecerá como ilimitado. -For example, see the below incomplete resources annotation configuration and the corresponding injected resource settings: +Por ejemplo, ve los siguientes recursos de anotación incompleta y los ajustes de recursos correspondientes inyectados: {{< text yaml >}} spec: @@ -256,14 +256,14 @@ spec: allowPrivilegeEscalation: false {{< /text >}} -### Custom templates (experimental) +### Plantillas personalizadas (experimental) {{< warning >}} -This feature is experimental and subject to change, or removal, at any time. +Esta característica es experimental y está sujeta a cambios, o eliminación, en cualquier momento. {{< /warning >}} -Completely custom templates can also be defined at installation time. -For example, to define a custom template that injects the `GREETING` environment variable into the `istio-proxy` container: +También se pueden definir plantillas completamente personalizadas durante la instalación. +Por ejemplo, para definir una plantilla personalizada que inyecta la variable de entorno `GREETING` en el contenedor `istio-proxy`: {{< text yaml >}} apiVersion: install.istio.io/v1alpha1 @@ -283,8 +283,8 @@ spec: value: hello-world {{< /text >}} -Pods will, by default, use the `sidecar` injection template, which is automatically created. -This can be overridden by the `inject.istio.io/templates` annotation. -For example, to apply the default template and our customization, you can set `inject.istio.io/templates=sidecar,custom`. +Los Pods, por defecto, usarán el template de inyección `sidecar`, que se crea automáticamente. +Esto puede ser sobrescrito por la anotación `inject.istio.io/templates`. +Por ejemplo, para aplicar el template por defecto y nuestra personalización, puedes establecer `inject.istio.io/templates=sidecar,custom`. -In addition to the `sidecar`, a `gateway` template is provided by default to support proxy injection into Gateway deployments. +Además del `sidecar`, se proporciona un template `gateway` por defecto para admitir la inyección de proxy en los deployments de Gateway. diff --git a/content/es/docs/setup/getting-started/index.md b/content/es/docs/setup/getting-started/index.md index 1ef967bf9765e..b875550ac9674 100644 --- a/content/es/docs/setup/getting-started/index.md +++ b/content/es/docs/setup/getting-started/index.md @@ -1,6 +1,6 @@ --- -title: Getting Started -description: Try Istio’s features quickly and easily. +title: Comenzando +description: Prueba las características de Istio de forma rápida y fácil. weight: 5 aliases: - /docs/setup/additional-setup/getting-started/ @@ -11,69 +11,67 @@ test: yes --- {{< tip >}} -Want to explore Istio's {{< gloss "ambient" >}}ambient mode{{< /gloss >}}? Visit the [Getting Started with Ambient Mode](/es/docs/ambient/getting-started) guide! +¿Quieres explorar el {{< gloss "ambient" >}}modo ambient{{< /gloss >}} de Istio? ¡Visita la guía de [Comenzando con el Modo Ambient](/es/docs/ambient/getting-started)! {{< /tip >}} -This guide lets you quickly evaluate Istio. If you are already familiar with -Istio or interested in installing other configuration profiles or -advanced [deployment models](/es/docs/ops/deployment/deployment-models/), refer to our -[which Istio installation method should I use?](/es/about/faq/#install-method-selection) -FAQ page. +Esta guía te permite evaluar Istio rápidamente. Si ya estás familiarizado con +Istio o estás interesado en instalar otros perfiles de configuración o +[modelos de deployment](/es/docs/ops/deployment/deployment-models/) avanzados, consulta nuestra +página de FAQ sobre [¿qué método de instalación de Istio debería usar?](/es/about/faq/#install-method-selection). -You will need a Kubernetes cluster to proceed. If you don't have a cluster, you can use [kind](/es/docs/setup/platform-setup/kind) or any other [supported Kubernetes platform](/es/docs/setup/platform-setup). +Necesitarás un cluster de Kubernetes para continuar. Si no tienes un cluster, puedes usar [kind](/es/docs/setup/platform-setup/kind) o cualquier otra [plataforma de Kubernetes soportada](/es/docs/setup/platform-setup). -Follow these steps to get started with Istio: +Sigue estos pasos para comenzar con Istio: -1. [Download and install Istio](#download) -1. [Install the Kubernetes Gateway API CRDs](#gateway-api) -1. [Deploy the sample application](#bookinfo) -1. [Open the application to outside traffic](#ip) -1. [View the dashboard](#dashboard) +1. [Descargar e instalar Istio](#download) +1. [Instalar los CRDs del API Gateway de Kubernetes](#gateway-api) +1. [Desplegar la aplicación de ejemplo](#bookinfo) +1. [Abrir la aplicación al tráfico externo](#ip) +1. [Ver el panel de control](#dashboard) -## Download Istio {#download} +## Descargar Istio {#download} -1. Go to the [Istio release]({{< istio_release_url >}}) page to - download the installation file for your OS, or [download and - extract the latest release automatically](/es/docs/setup/additional-setup/download-istio-release) - (Linux or macOS): +1. Ve a la página de [releases de Istio]({{< istio_release_url >}}) para + descargar el archivo de instalación para tu sistema operativo, o [descarga y + extrae el release más reciente automáticamente](/es/docs/setup/additional-setup/download-istio-release) + (Linux o macOS): {{< text bash >}} $ curl -L https://istio.io/downloadIstio | sh - {{< /text >}} -1. Move to the Istio package directory. For example, if the package is +1. Muévete al directorio del paquete de Istio. Por ejemplo, si el paquete es `istio-{{< istio_full_version >}}`: {{< text syntax=bash snip_id=none >}} $ cd istio-{{< istio_full_version >}} {{< /text >}} - The installation directory contains: + El directorio de instalación contiene: - - Sample applications in `samples/` - - The [`istioctl`](/es/docs/reference/commands/istioctl) client binary in the - `bin/` directory. + - Aplicaciones de ejemplo en `samples/` + - El binario cliente [`istioctl`](/es/docs/reference/commands/istioctl) en el + directorio `bin/`. -1. Add the `istioctl` client to your path (Linux or macOS): +1. Agrega el cliente `istioctl` a tu path (Linux o macOS): {{< text bash >}} $ export PATH=$PWD/bin:$PATH {{< /text >}} -## Install Istio {#install} +## Instalar Istio {#install} -For this guide, we use the `demo` -[configuration profile](/es/docs/setup/additional-setup/config-profiles/). It is -selected to have a good set of defaults for testing, but there are other -profiles for production, performance testing or [OpenShift](/es/docs/setup/platform-setup/openshift/). +Para esta guía, usamos el [perfil de configuración](/es/docs/setup/additional-setup/config-profiles/) `demo`. Está +seleccionado para tener un buen conjunto de valores por defecto para pruebas, pero hay otros +perfiles para producción, pruebas de rendimiento o [OpenShift](/es/docs/setup/platform-setup/openshift/). -Unlike [Istio Gateways](/es/docs/concepts/traffic-management/#gateways), creating -[Kubernetes Gateways](https://gateway-api.sigs.k8s.io/api-types/gateway/) will, by default, also -[deploy gateway proxy servers](/es/docs/tasks/traffic-management/ingress/gateway-api/#automated-deployment). -Because they won't be used, we disable the deployment of the default Istio gateway services that -are normally installed as part of the `demo` profile. +A diferencia de los [Gateways de Istio](/es/docs/concepts/traffic-management/#gateways), crear +[Gateways de Kubernetes](https://gateway-api.sigs.k8s.io/api-types/gateway/) por defecto también +[desplegará servidores proxy de gateway](/es/docs/tasks/traffic-management/ingress/gateway-api/#automated-deployment). +Debido a que no se usarán, deshabilitamos el deployment de los Services gateway predeterminados de Istio que +normalmente se instalan como parte del perfil `demo`. -1. Install Istio using the `demo` profile, without any gateways: +1. Instala Istio usando el perfil `demo`, sin ningún gateway: {{< text bash >}} $ istioctl install -f @samples/bookinfo/demo-profile-no-gateways.yaml@ -y @@ -83,31 +81,31 @@ are normally installed as part of the `demo` profile. Made this installation the default for injection and validation. {{< /text >}} -1. Add a namespace label to instruct Istio to automatically inject Envoy - sidecar proxies when you deploy your application later: +1. Agrega una etiqueta de Namespace para instruir a Istio que inyecte automáticamente proxies + sidecar de Envoy cuando despliegues tu aplicación más adelante: {{< text bash >}} $ kubectl label namespace default istio-injection=enabled namespace/default labeled {{< /text >}} -## Install the Kubernetes Gateway API CRDs {#gateway-api} +## Instalar los CRDs del API Gateway de Kubernetes {#gateway-api} -The Kubernetes Gateway API CRDs do not come installed by default on most Kubernetes clusters, so make sure they are -installed before using the Gateway API. +Los CRDs del API Gateway de Kubernetes no vienen instalados por defecto en la mayoría de los clusters de Kubernetes, así que asegúrate de que estén +instalados antes de usar el Gateway API. -1. Install the Gateway API CRDs, if they are not already present: +1. Instala los CRDs del Gateway API, si no están ya presentes: {{< text bash >}} $ kubectl get crd gateways.gateway.networking.k8s.io &> /dev/null || \ { kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd?ref={{< k8s_gateway_api_version >}}" | kubectl apply -f -; } {{< /text >}} -## Deploy the sample application {#bookinfo} +## Desplegar la aplicación de ejemplo {#bookinfo} -You have configured Istio to inject sidecar containers into any application you deploy in your `default` namespace. +Has configurado Istio para inyectar contenedores sidecar en cualquier aplicación que despliegues en tu Namespace `default`. -1. Deploy the [`Bookinfo` sample application](/es/docs/examples/bookinfo/): +1. Despliega la [aplicación de ejemplo `Bookinfo`](/es/docs/examples/bookinfo/): {{< text bash >}} $ kubectl apply -f @samples/bookinfo/platform/kube/bookinfo.yaml@ @@ -127,8 +125,8 @@ You have configured Istio to inject sidecar containers into any application you deployment.apps/productpage-v1 created {{< /text >}} - The application will start. As each pod becomes ready, the Istio sidecar will be - deployed along with it. + La aplicación se iniciará. A medida que cada Pod esté listo, el sidecar de Istio será + desplegado junto con él. {{< text bash >}} $ kubectl get services @@ -140,7 +138,7 @@ You have configured Istio to inject sidecar containers into any application you reviews ClusterIP 10.0.0.28 9080/TCP 29s {{< /text >}} - and + y {{< text bash >}} $ kubectl get pods @@ -153,23 +151,22 @@ You have configured Istio to inject sidecar containers into any application you reviews-v3-7dbcdcbc56-m8dph 2/2 Running 0 2m41s {{< /text >}} - Note that the pods show `READY 2/2`, confirming they have their application container and the Istio sidecar container. + Nota que los Pods muestran `READY 2/2`, confirmando que tienen su contenedor de aplicación y el contenedor sidecar de Istio. -1. Validate that the app is running inside the cluster by - checking for the page title in the response: +1. Valida que la aplicación esté corriendo dentro del cluster comprobando el título de la página en la respuesta: {{< text bash >}} $ kubectl exec "$(kubectl get pod -l app=ratings -o jsonpath='{.items[0].metadata.name}')" -c ratings -- curl -sS productpage:9080/productpage | grep -o ".*" Simple Bookstore App {{< /text >}} -## Open the application to outside traffic {#ip} +## Abrir la aplicación al tráfico externo {#ip} -The Bookinfo application is deployed, but not accessible from the outside. To make it accessible, -you need to create an ingress gateway, which maps a path to a -route at the edge of your mesh. +La aplicación Bookinfo está desplegada, pero no es accesible desde el exterior. Para hacerla accesible, +necesitas crear un gateway de ingreso, que mapea un camino a una +ruta en el borde de tu malla. -1. Create a [Kubernetes Gateway](https://gateway-api.sigs.k8s.io/api-types/gateway/) for the Bookinfo application: +1. Crea un [Gateway de Kubernetes](https://gateway-api.sigs.k8s.io/api-types/gateway/) para la aplicación Bookinfo: {{< text syntax=bash snip_id=deploy_bookinfo_gateway >}} $ kubectl apply -f @samples/bookinfo/gateway-api/bookinfo-gateway.yaml@ @@ -177,15 +174,15 @@ route at the edge of your mesh. httproute.gateway.networking.k8s.io/bookinfo created {{< /text >}} - By default, Istio creates a `LoadBalancer` service for a gateway. As we will access this gateway by a tunnel, we don't need a load balancer. If you want to learn about how load balancers are configured for external IP addresses, read the [ingress gateways](/es/docs/tasks/traffic-management/ingress/ingress-control/) documentation. + Por defecto, Istio crea un servicio `LoadBalancer` para un gateway. Como accederemos a este gateway por un túnel, no necesitamos un balanceador de carga. Si quieres aprender sobre cómo se configuran los balanceadores de carga para direcciones IP externas, lee la documentación sobre [gateways de ingreso](/es/docs/tasks/traffic-management/ingress/ingress-control/). -1. Change the service type to `ClusterIP` by annotating the gateway: +1. Cambia el tipo de servicio a `ClusterIP` anotando el gateway: {{< text syntax=bash snip_id=annotate_bookinfo_gateway >}} $ kubectl annotate gateway bookinfo-gateway networking.istio.io/service-type=ClusterIP --namespace=default {{< /text >}} -1. To check the status of the gateway, run: +1. Para verificar el estado del gateway, ejecuta: {{< text bash >}} $ kubectl get gateway @@ -193,28 +190,28 @@ route at the edge of your mesh. bookinfo-gateway istio bookinfo-gateway-istio.default.svc.cluster.local True 42s {{< /text >}} -## Access the application +## Acceder a la aplicación -You will connect to the Bookinfo `productpage` service through the gateway you just provisioned. To access the gateway, you need to use the `kubectl port-forward` command: +Conectarás al servicio `productpage` de Bookinfo a través del gateway que acabas de provisionar. Para acceder al gateway, necesitas usar el comando `kubectl port-forward`: {{< text syntax=bash snip_id=none >}} $ kubectl port-forward svc/bookinfo-gateway-istio 8080:80 {{< /text >}} -Open your browser and navigate to `http://localhost:8080/productpage` to view the Bookinfo application. +Abre tu navegador y navega a `http://localhost:8080/productpage` para ver la aplicación Bookinfo. -{{< image width="80%" link="./bookinfo-browser.png" caption="Bookinfo Application" >}} +{{< image width="80%" link="./bookinfo-browser.png" caption="Aplicación Bookinfo" >}} -If you refresh the page, you should see the book reviews and ratings changing as the requests are distributed across the different versions of the `reviews` service. +Si refrescas la página, deberías ver que las reseñas y las calificaciones cambian a medida que las solicitudes se distribuyen entre las diferentes versiones del servicio `reviews`. -## View the dashboard {#dashboard} +## Ver el panel de control {#dashboard} -Istio integrates with [several different telemetry applications](/es/docs/ops/integrations). These can help you gain -an understanding of the structure of your service mesh, display the topology of the mesh, and analyze the health of your mesh. +Istio integra con [varias aplicaciones de telemetría](/es/docs/ops/integrations). Estas pueden ayudarte a +entender la estructura de tu meshde servicios, mostrar la topología de la mesh y analizar la salud de tu malla. -Use the following instructions to deploy the [Kiali](/es/docs/ops/integrations/kiali/) dashboard, along with [Prometheus](/es/docs/ops/integrations/prometheus/), [Grafana](/es/docs/ops/integrations/grafana), and [Jaeger](/es/docs/ops/integrations/jaeger/). +Usa las siguientes instrucciones para desplegar el [Kiali](/es/docs/ops/integrations/kiali/), junto con [Prometheus](/es/docs/ops/integrations/prometheus/), [Grafana](/es/docs/ops/integrations/grafana), y [Jaeger](/es/docs/ops/integrations/jaeger/). -1. Install [Kiali and the other addons]({{< github_tree >}}/samples/addons) and wait for them to be deployed. +1. Instala [Kiali y los addons]({{< github_tree >}}/samples/addons) y espera a que se desplieguen. {{< text bash >}} $ kubectl apply -f @samples/addons@ @@ -223,88 +220,86 @@ Use the following instructions to deploy the [Kiali](/es/docs/ops/integrations/k deployment "kiali" successfully rolled out {{< /text >}} -1. Access the Kiali dashboard. +1. Accede al dashboard de Kiali. {{< text bash >}} $ istioctl dashboard kiali {{< /text >}} -1. In the left navigation menu, select _Graph_ and in the _Namespace_ drop down, select _default_. +1. En el menú de navegación izquierdo, selecciona _Graph_ y en el desplegable _Namespace_, selecciona _default_. {{< tip >}} {{< boilerplate trace-generation >}} {{< /tip >}} - The Kiali dashboard shows an overview of your mesh with the relationships - between the services in the `Bookinfo` sample application. It also provides - filters to visualize the traffic flow. + El dashboard de Kiali muestra una vista general de tu meshcon las relaciones + entre los servicios en la aplicación de ejemplo `Bookinfo`. También proporciona + filtros para visualizar el flujo de tráfico. - {{< image link="./kiali-example2.png" caption="Kiali Dashboard" >}} + {{< image link="./kiali-example2.png" caption="Dashboard de Kiali" >}} -## Next steps +## Pasos siguientes -Congratulations on completing the evaluation installation! +¡Felicitaciones por completar la instalación de evaluación! -These tasks are a great place for beginners to further evaluate Istio's -features using this `demo` installation: +Estos son un excelente lugar para que los principiantes evalúen más a fondo las características de Istio usando esta instalación `demo`: -- [Request routing](/es/docs/tasks/traffic-management/request-routing/) -- [Fault injection](/es/docs/tasks/traffic-management/fault-injection/) -- [Traffic shifting](/es/docs/tasks/traffic-management/traffic-shifting/) -- [Querying metrics](/es/docs/tasks/observability/metrics/querying-metrics/) -- [Visualizing metrics](/es/docs/tasks/observability/metrics/using-istio-dashboard/) -- [Accessing external services](/es/docs/tasks/traffic-management/egress/egress-control/) -- [Visualizing your mesh](/es/docs/tasks/observability/kiali/) +- [Enrutamiento de solicitudes](/es/docs/tasks/traffic-management/request-routing/) +- [Inyección de fallos](/es/docs/tasks/traffic-management/fault-injection/) +- [Cambio de tráfico](/es/docs/tasks/traffic-management/traffic-shifting/) +- [Consultar métricas](/es/docs/tasks/observability/metrics/querying-metrics/) +- [Visualizar métricas](/es/docs/tasks/observability/metrics/using-istio-dashboard/) +- [Acceso a servicios externos](/es/docs/tasks/traffic-management/egress/egress-control/) +- [Visualizar tu malla](/es/docs/tasks/observability/kiali/) -Before you customize Istio for production use, see these resources: +Antes de personalizar Istio para su uso en producción, consulta estos recursos: -- [Deployment models](/es/docs/ops/deployment/deployment-models/) -- [Deployment best practices](/es/docs/ops/best-practices/deployment/) -- [Pod requirements](/es/docs/ops/deployment/application-requirements/) -- [General installation instructions](/es/docs/setup/) +- [Modelos de deployment](/es/docs/ops/deployment/deployment-models/) +- [Mejores prácticas de deployment](/es/docs/ops/best-practices/deployment/) +- [Requisitos de Pod](/es/docs/ops/deployment/application-requirements/) +- [Instrucciones de instalación generales](/es/docs/setup/) -## Join the Istio community +## Únete a la comunidad de Istio -We welcome you to ask questions and give us feedback by joining the -[Istio community](/get-involved/). +¡Te damos la bienvenida a que nos preguntes y nos des tu feedback uniendo la +[comunidad de Istio](/get-involved/). -## Uninstall +## Desinstalar -To delete the `Bookinfo` sample application and its configuration, see -[`Bookinfo` cleanup](/es/docs/examples/bookinfo/#cleanup). +Para eliminar la aplicación de ejemplo `Bookinfo` y su configuración, consulta +[`Bookinfo` limpieza](/es/docs/examples/bookinfo/#cleanup). -The Istio uninstall deletes the RBAC permissions and all resources hierarchically -under the `istio-system` namespace. It is safe to ignore errors for non-existent -resources because they may have been deleted hierarchically. +La desinstalación de Istio elimina los permisos RBAC y todos los recursos jerárquicamente +bajo el espacio de nombres `istio-system`. Es seguro ignorar errores por recursos inexistentes porque pueden haber sido eliminados jerárquicamente. {{< text bash >}} $ kubectl delete -f @samples/addons@ $ istioctl uninstall -y --purge {{< /text >}} -The `istio-system` namespace is not removed by default. -If no longer needed, use the following command to remove it: +El espacio de nombres `istio-system` no se elimina por defecto. +Si ya no es necesario, usa el siguiente comando para eliminarlo: {{< text bash >}} $ kubectl delete namespace istio-system {{< /text >}} -The label to instruct Istio to automatically inject Envoy sidecar proxies is not removed by default. -If no longer needed, use the following command to remove it: +La etiqueta para instruir a Istio a inyectar automáticamente proxies sidecar no se elimina por defecto. +Si ya no es necesario, usa el siguiente comando para eliminarlo: {{< text bash >}} $ kubectl label namespace default istio-injection- {{< /text >}} -If you installed the Kubernetes Gateway API CRDs and would now like to remove them, run one of the following commands: +Si instalaste los CRDs del API Gateway de Kubernetes y ahora quieres eliminarlos, ejecuta uno de los siguientes comandos: -- If you ran any tasks that required the **experimental version** of the CRDs: +- Si ejecutaste tareas que requerían la **versión experimental** de los CRDs: {{< text bash >}} $ kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd/experimental?ref={{< k8s_gateway_api_version >}}" | kubectl delete -f - {{< /text >}} -- Otherwise: +- De lo contrario: {{< text bash >}} $ kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd?ref={{< k8s_gateway_api_version >}}" | kubectl delete -f - diff --git a/content/es/docs/setup/install/_index.md b/content/es/docs/setup/install/_index.md index d69c6cc282541..56e69e1c66493 100644 --- a/content/es/docs/setup/install/_index.md +++ b/content/es/docs/setup/install/_index.md @@ -1,7 +1,7 @@ --- -title: Installation Guides -linktitle: Install -description: Choose the guide that best suits your needs and platform. +title: Guías de Instalación +linktitle: Instalar +description: Elige la guía que mejor se adapte a tus necesidades y plataforma. weight: 20 content_above: true aliases: @@ -9,12 +9,12 @@ aliases: test: table-of-contents --- -If you need help choosing, refer to our -[which Istio installation method should I use?](/es/about/faq/#install-method-selection) FAQ page. +Si necesitas ayuda para elegir, consulta nuestra +página de FAQ [¿qué método de instalación de Istio debería usar?](/es/about/faq/#install-method-selection). -To install gateways in a mesh, refer to [Installing Gateways](/es/docs/setup/additional-setup/gateway) for details. +Para instalar gateways en un mesh, consulta [Instalando Gateways](/es/docs/setup/additional-setup/gateway) para más detalles. {{< tip >}} -Istio {{< istio_version >}} has been tested with these Kubernetes releases: +Istio {{< istio_version >}} ha sido probado con estas versiones de Kubernetes: {{< supported_kubernetes_versions >}}. {{< /tip >}} diff --git a/content/es/docs/setup/install/helm/index.md b/content/es/docs/setup/install/helm/index.md index a2e7034145c7d..650b88ac7017a 100644 --- a/content/es/docs/setup/install/helm/index.md +++ b/content/es/docs/setup/install/helm/index.md @@ -1,51 +1,50 @@ --- -title: Install with Helm -linktitle: Install with Helm -description: Instructions to install and configure Istio in a Kubernetes cluster using Helm. +title: Instalar con Helm +linktitle: Instalar con Helm +description: Instrucciones para instalar y configurar Istio en un cluster de Kubernetes usando Helm. weight: 30 keywords: [kubernetes,helm] owner: istio/wg-environments-maintainers test: yes --- -Follow this guide to install and configure an Istio mesh using +Sigue esta guía para instalar y configurar un mesh de Istio usando [Helm](https://helm.sh/docs/). {{< boilerplate helm-preamble >}} {{< boilerplate helm-prereqs >}} -## Installation steps +## Pasos de instalación -This section describes the procedure to install Istio using Helm. The general syntax for helm installation is: +Esta sección describe el procedimiento para instalar Istio usando Helm. La sintaxis general para instalación con helm es: {{< text syntax=bash snip_id=none >}} $ helm install --namespace --create-namespace [--set ] {{< /text >}} -The variables specified in the command are as follows: -* `` A path to a packaged chart, a path to an unpacked chart directory or a URL. -* `` A name to identify and manage the Helm chart once installed. -* `` The namespace in which the chart is to be installed. +Las variables especificadas en el comando son las siguientes: +* `` Un camino a un chart empaquetado, un camino a un directorio de chart desempaquetado o una URL. +* `` Un nombre para identificar y gestionar el chart de Helm una vez instalado. +* `` El Namespace en el cual el chart debe ser instalado. -Default configuration values can be changed using one or more `--set =` arguments. Alternatively, you can specify several parameters in a custom values file using the `--values ` argument. +Los valores de configuración por defecto pueden ser cambiados usando uno o más argumentos `--set =`. Alternativamente, puedes especificar varios parámetros en un archivo de valores personalizados usando el argumento `--values `. {{< tip >}} -You can display the default values of configuration parameters using the `helm show values ` command or refer to `artifacthub` chart documentation at [Custom Resource Definition parameters](https://artifacthub.io/packages/helm/istio-official/base?modal=values), [Istiod chart configuration parameters](https://artifacthub.io/packages/helm/istio-official/istiod?modal=values) and [Gateway chart configuration parameters](https://artifacthub.io/packages/helm/istio-official/gateway?modal=values). +Puedes mostrar los valores por defecto de los parámetros de configuración usando el comando `helm show values ` o referirte a la documentación del chart en `artifacthub` en [Parámetros de definición de recursos personalizados](https://artifacthub.io/packages/helm/istio-official/base?modal=values), [Configuración del chart de istiod](https://artifacthub.io/packages/helm/istio-official/istiod?modal=values) y [Configuración del chart de gateway](https://artifacthub.io/packages/helm/istio-official/gateway?modal=values). {{< /tip >}} -1. Install the Istio base chart which contains cluster-wide Custom Resource Definitions (CRDs) which must be installed prior to the deployment of the Istio control plane: +1. Instala el chart base de Istio que contiene las definiciones de recursos personalizados de nivel de cluster (CRDs) que deben ser instaladas antes de la implementación del plano de control de Istio: {{< warning >}} - When performing a revisioned installation, the base chart requires the `--set defaultRevision=` value to be set for resource - validation to function. Below we install the `default` revision, so `--set defaultRevision=default` is configured. + Al realizar una instalación revisada, el chart base requiere el valor `--set defaultRevision=` para que la validación de recursos funcione. A continuación instalamos la revisión `default`, por lo que `--set defaultRevision=default` está configurado. {{< /warning >}} {{< text syntax=bash snip_id=install_base >}} $ helm install istio-base istio/base -n istio-system --set defaultRevision=default --create-namespace {{< /text >}} -1. Validate the CRD installation with the `helm ls` command: +1. Valida la instalación de CRDs con el comando `helm ls`: {{< text syntax=bash >}} $ helm ls -n istio-system @@ -53,17 +52,17 @@ You can display the default values of configuration parameters using the `helm s istio-base istio-system 1 2024-04-17 22:14:45.964722028 +0000 UTC deployed base-{{< istio_full_version >}} {{< istio_full_version >}} {{< /text >}} - In the output locate the entry for `istio-base` and make sure the status is set to `deployed`. + En la salida, localiza la entrada para `istio-base` y asegúrate de que el estado esté configurado a `deployed`. -1. If you intend to use Istio CNI chart you must do so now. See [Install Istio with the CNI plugin](/es/docs/setup/additional-setup/cni/#installing-with-helm) for more info. +1. Si planeas usar el chart de Istio CNI, debes hacerlo ahora. Consulta [Instalar Istio con el plugin CNI](/es/docs/setup/additional-setup/cni/#installing-with-helm) para más información. -1. Install the Istio discovery chart which deploys the `istiod` service: +1. Instala el chart de discovery de Istio que implementa el servicio `istiod`: {{< text syntax=bash snip_id=install_discovery >}} $ helm install istiod istio/istiod -n istio-system --wait {{< /text >}} -1. Verify the Istio discovery chart installation: +1. Verifica la instalación del chart de discovery de Istio: {{< text syntax=bash >}} $ helm ls -n istio-system @@ -72,7 +71,7 @@ You can display the default values of configuration parameters using the `helm s istiod istio-system 1 2024-04-17 22:14:45.964722028 +0000 UTC deployed istiod-{{< istio_full_version >}} {{< istio_full_version >}} {{< /text >}} -1. Get the status of the installed helm chart to ensure it is deployed: +1. Obtén el estado del chart de helm instalado para asegurarte de que esté desplegado: {{< text syntax=bash >}} $ helm status istiod -n istio-system @@ -85,28 +84,28 @@ You can display the default values of configuration parameters using the `helm s NOTES: "istiod" successfully installed! - To learn more about the release, try: + Para aprender más sobre la release, intenta: $ helm status istiod $ helm get all istiod - Next steps: - * Deploy a Gateway: https://istio.io/latest/docs/setup/additional-setup/gateway/ - * Try out our tasks to get started on common configurations: + Pasos siguientes: + * Implementar un Gateway: https://istio.io/latest/docs/setup/additional-setup/gateway/ + * Prueba nuestras tareas para empezar con configuraciones comunes: * https://istio.io/latest/docs/tasks/traffic-management * https://istio.io/latest/docs/tasks/security/ * https://istio.io/latest/docs/tasks/policy-enforcement/ * https://istio.io/latest/docs/tasks/policy-enforcement/ - * Review the list of actively supported releases, CVE publications and our hardening guide: + * Revisa la lista de releases soportados, publicaciones de CVE y nuestra guía de fortalecimiento: * https://istio.io/latest/docs/releases/supported-releases/ * https://istio.io/latest/news/security/ * https://istio.io/latest/docs/ops/best-practices/security/ - For further documentation see https://istio.io website + Para más documentación, consulta el sitio web de https://istio.io - Tell us how your install/upgrade experience went at https://forms.gle/99uiMML96AmsXY5d6 + Cuéntanos cómo fue tu experiencia de instalación/actualización en https://forms.gle/99uiMML96AmsXY5d6 {{< /text >}} -1. Check `istiod` service is successfully installed and its pods are running: +1. Verifica que el servicio `istiod` se haya instalado correctamente y que sus pods estén corriendo: {{< text syntax=bash >}} $ kubectl get deployments -n istio-system --output wide @@ -114,52 +113,48 @@ You can display the default values of configuration parameters using the `helm s istiod 1/1 1 1 10m discovery docker.io/istio/pilot:{{< istio_full_version >}} istio=pilot {{< /text >}} -1. (Optional) Install an ingress gateway: +1. (Opcional) Instala un gateway de entrada: {{< text syntax=bash snip_id=install_ingressgateway >}} $ kubectl create namespace istio-ingress $ helm install istio-ingress istio/gateway -n istio-ingress --wait {{< /text >}} - See [Installing Gateways](/es/docs/setup/additional-setup/gateway/) for in-depth documentation on gateway installation. + Consulta [Instalar Gateways](/es/docs/setup/additional-setup/gateway/) para documentación detallada sobre la instalación del gateway. {{< warning >}} - The namespace the gateway is deployed in must not have a `istio-injection=disabled` label. - See [Controlling the injection policy](/es/docs/setup/additional-setup/sidecar-injection/#controlling-the-injection-policy) for more info. + El Namespace en el que se implementa el gateway debe no tener una etiqueta `istio-injection=disabled`. + Consulta [Controlar la política de inyección](/es/docs/setup/additional-setup/sidecar-injection/#controlling-the-injection-policy) para más información. {{< /warning >}} {{< tip >}} -See [Advanced Helm Chart Customization](/es/docs/setup/additional-setup/customize-installation-helm/) for in-depth documentation on how to use -Helm post-renderer to customize the Helm charts. +Consulta [Personalización avanzada del chart de Helm](/es/docs/setup/additional-setup/customize-installation-helm/) para documentación detallada sobre cómo usar +el post-renderer de Helm para personalizar los charts. {{< /tip >}} -## Updating your Istio configuration +## Actualizar tu configuración de Istio -You can provide override settings specific to any Istio Helm chart used above -and follow the Helm upgrade workflow to customize your Istio mesh installation. -The available configurable options can be found by using `helm show values istio/`; -for example `helm show values istio/gateway`. +Puedes proporcionar configuraciones de sobrescritura específicas para cualquier chart de Helm de Istio usado anteriormente +y sigue el flujo de actualización de Helm para personalizar tu instalación de meshde Istio. Las opciones configurables pueden ser encontradas usando `helm show values istio/`; +por ejemplo `helm show values istio/gateway`. -### Migrating from non-Helm installations +### Migrar de instalaciones no-Helm -If you're migrating from a version of Istio installed using `istioctl` to Helm (Istio 1.5 or earlier), you need to delete your current Istio -control plane resources and re-install Istio using Helm as described above. When -deleting your current Istio installation, you must not remove the Istio Custom Resource -Definitions (CRDs) as that can lead to loss of your custom Istio resources. +Si estás migrando de una versión de Istio instalada usando `istioctl` a Helm (Istio 1.5 o anterior), necesitas eliminar los recursos actuales del plano de control de Istio y re-instalar Istio usando Helm tal como se describe anteriormente. Al eliminar la instalación actual de Istio, no debes eliminar las definiciones de recursos personalizados de Istio (CRDs) ya que eso puede llevar a la pérdida de tus recursos personalizados de Istio. {{< warning >}} -It is highly recommended to take a backup of your Istio resources using steps -described above before deleting current Istio installation in your cluster. +Se recomienda tomar una copia de tus recursos de Istio usando los pasos +descritos anteriormente antes de eliminar la instalación actual de Istio en tu cluster. {{< /warning >}} -You can follow steps mentioned in the [Istioctl uninstall guide](/es/docs/setup/install/istioctl#uninstall-istio). +Puedes seguir los pasos mencionados en la [Guía de desinstalación de istioctl](/es/docs/setup/install/istioctl#uninstall-istio). -## Uninstall +## Desinstalar -You can uninstall Istio and its components by uninstalling the charts -installed above. +Puedes desinstalar Istio y sus componentes desinstalando los charts +instalados anteriormente. -1. List all the Istio charts installed in `istio-system` namespace: +1. Lista todos los charts de Istio instalados en el namespace `istio-system`: {{< text syntax=bash snip_id=helm_ls >}} $ helm ls -n istio-system @@ -168,97 +163,96 @@ installed above. istiod istio-system 1 2024-04-17 22:14:45.964722028 +0000 UTC deployed istiod-{{< istio_full_version >}} {{< istio_full_version >}} {{< /text >}} -1. (Optional) Delete any Istio gateway chart installations: +1. (Opcional) Elimina cualquier instalación de charts de gateway de Istio: {{< text syntax=bash snip_id=delete_delete_gateway_charts >}} $ helm delete istio-ingress -n istio-ingress $ kubectl delete namespace istio-ingress {{< /text >}} -1. Delete Istio discovery chart: +1. Elimina el chart de discovery de Istio: {{< text syntax=bash snip_id=helm_delete_discovery_chart >}} $ helm delete istiod -n istio-system {{< /text >}} -1. Delete Istio base chart: +1. Elimina el chart base de Istio: {{< tip >}} - By design, deleting a chart via Helm doesn't delete the installed Custom - Resource Definitions (CRDs) installed via the chart. + Por diseño, la eliminación de un chart a través de Helm no elimina las + definiciones de recursos personalizados (CRDs) instaladas a través del chart. {{< /tip >}} {{< text syntax=bash snip_id=helm_delete_base_chart >}} $ helm delete istio-base -n istio-system {{< /text >}} -1. Delete the `istio-system` namespace: +1. Elimina el namespace `istio-system`: {{< text syntax=bash snip_id=delete_istio_system_namespace >}} $ kubectl delete namespace istio-system {{< /text >}} -## Uninstall stable revision label resources +## Desinstalar recursos de la etiqueta de revisión estable -If you decide to continue using the old control plane, instead of completing the update, -you can uninstall the newer revision and its tag by first issuing +Si decides continuar usando el plano de control anterior, en lugar de completar la actualización, +puedes desinstalar la revisión más reciente y su etiqueta por primera vez `helm template istiod istio/istiod -s templates/revision-tags.yaml --set revisionTags={prod-canary} --set revision=canary -n istio-system | kubectl delete -f -`. -You must then uninstall the revision of Istio that it pointed to by following the uninstall procedure above. +Luego, debes desinstalar la revisión de Istio que apuntaba siguiendo el procedimiento de desinstalación anterior. -If you installed the gateway(s) for this revision using in-place upgrades, you must also reinstall the gateway(s) for the previous revision manually. -Removing the previous revision and its tags will not automatically revert the previously upgraded gateway(s). +Si instalaste los gateways (s) para esta revisión usando actualizaciones in-place, también debes reinstalar los gateways (s) para la revisión anterior manualmente. +La eliminación de la revisión anterior y sus etiquetas no revertirá automáticamente los gateways (s) previamente actualizados. -### (Optional) Deleting CRDs installed by Istio +### (Opcional) Eliminar CRDs instalados por Istio -Deleting CRDs permanently removes any Istio resources you have created in your cluster. -To delete Istio CRDs installed in your cluster: +La eliminación permanente de CRDs elimina cualquier recurso de Istio que hayas creado en tu cluster. +Para eliminar CRDs de Istio instalados en tu cluster: {{< text syntax=bash snip_id=delete_crds >}} $ kubectl get crd -oname | grep --color=never 'istio.io' | xargs kubectl delete {{< /text >}} -## Generate a manifest before installation +## Generar un manifiesto antes de la instalación -You can generate the manifests for each component before installing Istio using the `helm template` -sub-command. -For example, to generate a manifest that can be installed with `kubectl` for the `istiod` component: +Puedes generar los manifiestos para cada componente antes de instalar Istio usando el subcomando `helm template`. +Por ejemplo, para generar un manifiesto que puede ser instalado con `kubectl` para el componente `istiod`: {{< text syntax=bash snip_id=none >}} $ helm template istiod istio/istiod -n istio-system --kube-version {Kubernetes version of target cluster} > istiod.yaml {{< /text >}} -The generated manifest can be used to inspect what exactly is installed as well as to track changes to the manifest over time. +El manifiesto generado puede ser usado para inspeccionar exactamente qué está instalado así como para rastrear los cambios en el manifiesto a lo largo del tiempo. {{< tip >}} -Any additional flags or custom values overrides you would normally use for installation should also be supplied to the `helm template` command. +Cualquier flag adicional o sobrescritura de valores personalizados que normalmente usarías para la instalación también deben ser suministrados al comando `helm template`. {{< /tip >}} -To install the manifest generated above, which will create the `istiod` component in the target cluster: +Para instalar el manifiesto generado anteriormente, que creará el componente `istiod` en el cluster de destino: {{< text syntax=bash snip_id=none >}} $ kubectl apply -f istiod.yaml {{< /text >}} {{< warning >}} -If attempting to install and manage Istio using `helm template`, please note the following caveats: +Si estás intentando instalar y gestionar Istio usando `helm template`, por favor ten en cuenta los siguientes puntos: -1. The Istio namespace (`istio-system` by default) must be created manually. +1. El namespace de Istio (`istio-system` por defecto) debe ser creado manualmente. -1. Resources may not be installed with the same sequencing of dependencies as +1. Los recursos pueden no ser instalados con la misma secuenciación de dependencias que `helm install` -1. This method is not tested as part of Istio releases. +1. Este método no está probado como parte de las releases de Istio. -1. While `helm install` will automatically detect environment specific settings from your Kubernetes context, -`helm template` cannot as it runs offline, which may lead to unexpected results. In particular, you must ensure -that you follow [these steps](/es/docs/ops/best-practices/security/#configure-third-party-service-account-tokens) if your -Kubernetes environment does not support third party service account tokens. +1. Mientras `helm install` detectará automáticamente las configuraciones específicas del entorno de tu Kubernetes desde tu contexto, +`helm template` no puede hacerlo ya que se ejecuta en línea, lo que puede conducir a resultados inesperados. En particular, debes asegurarte +de que sigas [estos pasos](/es/docs/ops/best-practices/security/#configure-third-party-service-account-tokens) si tu +entorno de Kubernetes no soporta tokens de cuenta de servicio de terceros. -1. `kubectl apply` of the generated manifest may show transient errors due to resources not being available in the -cluster in the correct order. +1. `kubectl apply` del manifiesto generado puede mostrar errores transitorios debido a recursos no disponibles en el +cluster en el orden correcto. -1. `helm install` automatically prunes any resources that should be removed when the configuration changes (e.g. -if you remove a gateway). This does not happen when you use `helm template` with `kubectl`, and these -resources must be removed manually. +1. `helm install` automáticamente poda cualquier recurso que debería ser eliminado cuando la configuración cambia (por ejemplo, +si eliminas un gateway). Esto no sucede cuando usas `helm template` con `kubectl`, y estos +recursos deben ser eliminados manualmente. {{< /warning >}} diff --git a/content/es/docs/setup/install/istioctl/index.md b/content/es/docs/setup/install/istioctl/index.md index d30e5555602a8..6469bc039fdfc 100644 --- a/content/es/docs/setup/install/istioctl/index.md +++ b/content/es/docs/setup/install/istioctl/index.md @@ -1,63 +1,61 @@ --- -title: Install with Istioctl -description: Install and customize any Istio configuration profile for in-depth evaluation or production use. +title: Instalar con Istioctl +description: Instala y personaliza cualquier perfil de configuración de Istio para evaluación detallada o uso en producción. weight: 10 keywords: [istioctl,kubernetes] owner: istio/wg-environments-maintainers test: no --- -Follow this guide to install and configure an Istio mesh for in-depth evaluation or production use. -If you are new to Istio, and just want to try it out, follow the -[quick start instructions](/es/docs/setup/getting-started) instead. +Sigue esta guía para instalar y configurar un mesh de Istio para evaluación detallada o uso en producción. +Si eres nuevo en Istio, y solo quieres probarlo, sigue las +[instrucciones de inicio rápido](/es/docs/setup/getting-started) en su lugar. -This installation guide uses the [istioctl](/es/docs/reference/commands/istioctl/) command line -tool to provide rich customization of the Istio control plane and of the sidecars for the Istio data plane. -It has user input validation to help prevent installation errors and customization options to -override any aspect of the configuration. +Esta guía de instalación usa la herramienta de línea de comandos [istioctl](/es/docs/reference/commands/istioctl/) +para proporcionar una rica personalización del control plane de Istio y de los sidecars para el data plane de Istio. +Tiene validación de entrada del usuario para ayudar a prevenir errores de instalación y opciones de personalización para +sobrescribir cualquier aspecto de la configuración. -Using these instructions, you can select any one of Istio's built-in -[configuration profiles](/es/docs/setup/additional-setup/config-profiles/) -and then further customize the configuration for your specific needs. +Usando estas instrucciones, puedes seleccionar cualquiera de los +[perfiles de configuración](/es/docs/setup/additional-setup/config-profiles/) incorporados de Istio +y luego personalizar aún más la configuración para tus necesidades específicas. -The `istioctl` command supports the full [`IstioOperator` API](/es/docs/reference/config/istio.operator.v1alpha1/) -via command-line options for individual settings or for passing a yaml file containing an `IstioOperator` -{{}}custom resource (CR){{}}. +El comando `istioctl` soporta la [`IstioOperator` API](/es/docs/reference/config/istio.operator.v1alpha1/) completa +a través de opciones de línea de comandos para configuraciones individuales o para pasar un archivo yaml que contiene un +{{}}recurso personalizado (CR){{}} `IstioOperator`. -## Prerequisites +## Prerrequisitos -Before you begin, check the following prerequisites: +Antes de comenzar, verifica los siguientes prerrequisitos: -1. [Download the Istio release](/es/docs/setup/additional-setup/download-istio-release/). -1. Perform any necessary [platform-specific setup](/es/docs/setup/platform-setup/). -1. Check the [Requirements for Pods and Services](/es/docs/ops/deployment/application-requirements/). +1. [Descarga la versión de Istio](/es/docs/setup/additional-setup/download-istio-release/). +1. Realiza cualquier configuración específica de la plataforma ([/es/docs/setup/platform-setup/](/es/docs/setup/platform-setup/)). +1. Verifica los [Requisitos para Pods y Servicios](/es/docs/ops/deployment/application-requirements/). -## Install Istio using the default profile +## Instalar Istio usando el perfil por defecto -The simplest option is to install the `default` Istio -[configuration profile](/es/docs/setup/additional-setup/config-profiles/) -using the following command: +La opción más simple es instalar el perfil `default` de Istio +[perfil de configuración](/es/docs/setup/additional-setup/config-profiles/) +usando el siguiente comando: {{< text bash >}} $ istioctl install {{< /text >}} -This command installs the `default` profile on the cluster defined by your -Kubernetes configuration. The `default` profile is a good starting point -for establishing a production environment, unlike the larger `demo` profile that -is intended for evaluating a broad set of Istio features. +Este comando instala el perfil `default` en el clúster definido por tu +configuración de Kubernetes. El perfil `default` es un buen punto de partida +para establecer un entorno de producción, a diferencia del perfil `demo` más grande que +está destinado a evaluar un amplio conjunto de características de Istio. -Various settings can be configured to modify the installations. For example, to enable access logs: +Varias configuraciones pueden modificarse para modificar las instalaciones. Por ejemplo, para habilitar los registros de acceso: {{< text bash >}} $ istioctl install --set meshConfig.accessLogFile=/dev/stdout {{< /text >}} {{< tip >}} -Many of the examples on this page and elsewhere in the documentation are written using `--set` to modify installation -parameters, rather than passing a configuration file with `-f`. This is done to make the examples more compact. -The two methods are equivalent, but `-f` is strongly recommended for production. The above command would be written as -follows using `-f`: +Muchos de los ejemplos de esta página y en la documentación en su totalidad están escritos usando `--set` para modificar los parámetros de instalación, en lugar de pasar un archivo de configuración con `-f`. Esto se hace para hacer los ejemplos más compactos. +Los dos métodos son equivalentes, pero `-f` es fuertemente recomendado para producción. El comando anterior se escribiría de la siguiente manera usando `-f`: {{< text bash >}} $ cat < ./my-config.yaml @@ -73,114 +71,113 @@ $ istioctl install -f my-config.yaml {{< /tip >}} {{< tip >}} -The full API is documented in the [`IstioOperator` API reference](/es/docs/reference/config/istio.operator.v1alpha1/). -In general, you can use the `--set` flag in `istioctl` as you would with -Helm, and the Helm `values.yaml` API is currently supported for backwards compatibility. The only difference is you must -prefix the legacy `values.yaml` paths with `values.` because this is the prefix for the Helm pass-through API. +La API completa está documentada en la [referencia de la API de `IstioOperator`](/es/docs/reference/config/istio.operator.v1alpha1/). +En general, puedes usar la bandera `--set` en `istioctl` como lo harías con +Helm, y la API de `values.yaml` de Helm es actualmente compatible para compatibilidad hacia atrás. La única diferencia es que +debes prefijar las rutas de `values.yaml` heredadas con `values.` porque este es el prefijo para la API de pasatrough de Helm. {{< /tip >}} -## Install from external charts +## Instalar desde gráficos externos -By default, `istioctl` uses compiled-in charts to generate the install manifest. These charts are released together with -`istioctl` for auditing and customization purposes and can be found in the release tar in the -`manifests` directory. -`istioctl` can also use external charts rather than the compiled-in ones. To select external charts, set -the `manifests` flag to a local file system path: +Por defecto, `istioctl` usa gráficos compilados para generar el manifiesto de instalación. Estos gráficos se lanzan juntos con +`istioctl` para propósitos de auditoría y personalización y se pueden encontrar en el archivo tar de la versión en el +directorio `manifests`. +`istioctl` también puede usar gráficos externos en lugar de los compilados. Para seleccionar gráficos externos, establece +la bandera `manifests` a un camino de sistema de archivos local: {{< text bash >}} $ istioctl install --manifests=manifests/ {{< /text >}} -If using the `istioctl` {{< istio_full_version >}} binary, this command will result in the same installation as `istioctl install` alone, because it points to the -same charts as the compiled-in ones. -Other than for experimenting with or testing new features, we recommend using the compiled-in charts rather than external ones to ensure compatibility of the -`istioctl` binary with the charts. +Si estás usando el binario de `istioctl` {{< istio_full_version >}}, este comando resultará en la misma instalación que `istioctl install` solo, porque apunta a los +mismos gráficos que los compilados. +Aparte de para experimentar con o probar nuevas características, recomendamos usar los gráficos compilados en lugar de externos para asegurar la compatibilidad del +binario de `istioctl` con los gráficos. -## Install a different profile +## Instalar un perfil diferente -Other Istio configuration profiles can be installed in a cluster by passing the -profile name on the command line. For example, the following command can be used -to install the `demo` profile: +Otros perfiles de configuración de Istio pueden instalarse en un clúster pasando el +nombre del perfil en la línea de comandos. Por ejemplo, el siguiente comando puede usarse +para instalar el perfil `demo`: {{< text bash >}} $ istioctl install --set profile=demo {{< /text >}} -## Generate a manifest before installation +## Generar un manifiesto antes de la instalación -You can generate the manifest before installing Istio using the `manifest generate` -sub-command. -For example, use the following command to generate a manifest for the `default` profile that can be installed with `kubectl`: +Puedes generar el manifiesto antes de instalar Istio usando el subcomando `manifest generate`. +Por ejemplo, usa el siguiente comando para generar un manifiesto para el perfil `default` que puede ser instalado con `kubectl`: {{< text bash >}} $ istioctl manifest generate > $HOME/generated-manifest.yaml {{< /text >}} -The generated manifest can be used to inspect what exactly is installed as well as to track changes to the manifest over time. While the `IstioOperator` CR represents the full user configuration and is sufficient for tracking it, the output from `manifest generate` also captures possible changes in the underlying charts and therefore can be used to track the actual installed resources. +El manifiesto generado puede usarse para inspeccionar exactamente qué se ha instalado así como para rastrear cambios en el manifiesto a lo largo del tiempo. Mientras que el CR `IstioOperator` representa la configuración completa del usuario y es suficiente para rastrearlo, la salida de `manifest generate` también captura posibles cambios en los gráficos subyacentes y, por lo tanto, puede usarse para rastrear los recursos realmente instalados. {{< tip >}} -Any additional flags or custom values overrides you would normally use for installation should also be supplied to the `istioctl manifest generate` command. +Cualquier otra bandera o sobrescritura de valores personalizados que normalmente usarías para la instalación también deberías ser suministrada al comando `istioctl manifest generate`. {{< /tip >}} {{< warning >}} -If attempting to install and manage Istio using `istioctl manifest generate`, please note the following caveats: +Si estás intentando instalar y gestionar Istio usando `istioctl manifest generate`, por favor ten en cuenta los siguientes advertencias: -1. The Istio namespace (`istio-system` by default) must be created manually. +1. El espacio de nombres de Istio (`istio-system` por defecto) debe crearse manualmente. -1. Istio validation will not be enabled by default. Unlike `istioctl install`, the `manifest generate` command will -not create the `istiod-default-validator` validating webhook configuration unless `values.defaultRevision` is set: +1. La validación de Istio no estará habilitada por defecto. A diferencia de `istioctl install`, el comando `manifest generate` +no creará la configuración de webhook de validador de `istiod-default-validator` a menos que `values.defaultRevision` esté establecido: {{< text bash >}} $ istioctl manifest generate --set values.defaultRevision=default {{< /text >}} -1. Resources may not be installed with the same sequencing of dependencies as +1. Los recursos pueden no instalarse con la misma secuenciación de dependencias que `istioctl install`. -1. This method is not tested as part of Istio releases. +1. Este método no está probado como parte de las versiones de Istio. -1. While `istioctl install` will automatically detect environment specific settings from your Kubernetes context, -`manifest generate` cannot as it runs offline, which may lead to unexpected results. In particular, you must ensure -that you follow [these steps](/es/docs/ops/best-practices/security/#configure-third-party-service-account-tokens) if your -Kubernetes environment does not support third party service account tokens. It is recommended to append `--cluster-specific` to your `istio manifest generate` command to detect the target cluster's environment, which will embed those cluster-specific environment settings into the generated manifests. This requires network access to your running cluster. +1. Mientras que `istioctl install` detectará automáticamente las configuraciones específicas del entorno de tu contexto de Kubernetes, +`manifest generate` no puede hacerlo porque se ejecuta en línea, lo que puede llevar a resultados inesperados. En particular, debes asegurarte +de que sigas [estos pasos](/es/docs/ops/best-practices/security/#configure-third-party-service-account-tokens) si tu +entorno de Kubernetes no soporta tokens de cuenta de servicio de terceros. Se recomienda añadir `--cluster-specific` a tu comando `istio manifest generate` para detectar el entorno del clúster objetivo, lo que incluirá esos ajustes de entorno específicos del clúster en los manifiestos generados. Esto requiere acceso a red a tu clúster en ejecución. -1. `kubectl apply` of the generated manifest may show transient errors due to resources not being available in the -cluster in the correct order. +1. `kubectl apply` del manifiesto generado puede mostrar errores transitorios debido a recursos no disponibles en el +orden correcto en el clúster. -1. `istioctl install` automatically prunes any resources that should be removed when the configuration changes (e.g. -if you remove a gateway). This does not happen when you use `istio manifest generate` with `kubectl` and these -resources must be removed manually. +1. `istioctl install` automáticamente poda cualquier recurso que debería ser eliminado cuando la configuración cambia (por ejemplo, +si eliminas un gateway). Esto no ocurre cuando usas `istio manifest generate` con `kubectl` y estos +recursos deben ser eliminados manualmente. {{< /warning >}} -See [Customizing the installation configuration](/es/docs/setup/additional-setup/customize-installation/) for additional information on customizing the install. +Consulta [Personalizar la configuración de la instalación](/es/docs/setup/additional-setup/customize-installation/) para obtener más información sobre la personalización de la instalación. -## Uninstall Istio +## Desinstalar Istio -To completely uninstall Istio from a cluster, run the following command: +Para desinstalar completamente Istio de un clúster, ejecuta el siguiente comando: {{< text bash >}} $ istioctl uninstall --purge {{< /text >}} {{< warning >}} -The optional `--purge` flag will remove all Istio resources, including cluster-scoped resources that may be shared with other Istio control planes. +La bandera opcional `--purge` eliminará todos los recursos de Istio, incluyendo recursos de nivel de clúster que pueden ser compartidos con otros planes de control de Istio. {{< /warning >}} -Alternatively, to remove only a specific Istio control plane, run the following command: +Alternativamente, para eliminar solo un plan de control de Istio específico, ejecuta el siguiente comando: {{< text bash >}} -$ istioctl uninstall +$ istioctl uninstall {{< /text >}} -or +o {{< text bash >}} -$ istioctl manifest generate | kubectl delete --ignore-not-found=true -f - +$ istioctl manifest generate | kubectl delete --ignore-not-found=true -f - {{< /text >}} -The control plane namespace (e.g., `istio-system`) is not removed by default. -If no longer needed, use the following command to remove it: +El espacio de nombres del plan de control (por ejemplo, `istio-system`) no se elimina por defecto. +Si ya no es necesario, usa el siguiente comando para eliminarlo: {{< text bash >}} $ kubectl delete namespace istio-system diff --git a/content/es/docs/setup/platform-setup/_index.md b/content/es/docs/setup/platform-setup/_index.md index 0f698f5f08f78..4fd64fc00a4bf 100644 --- a/content/es/docs/setup/platform-setup/_index.md +++ b/content/es/docs/setup/platform-setup/_index.md @@ -1,6 +1,6 @@ --- -title: Platform Setup -description: How to prepare various Kubernetes platforms before installing Istio. +title: Configuración de Plataforma +description: Cómo preparar varias plataformas de Kubernetes antes de instalar Istio. weight: 10 aliases: - /docs/setup/kubernetes/platform-setup/ @@ -9,5 +9,5 @@ test: table-of-contents --- {{< tip >}} -Istio {{< istio_version >}} is [supported on these Kubernetes versions](/es/docs/releases/supported-releases#support-status-of-istio-releases): {{< supported_kubernetes_versions >}}. +Istio {{< istio_version >}} está [soportado en estas versiones de Kubernetes](/es/docs/releases/supported-releases#support-status-of-istio-releases): {{< supported_kubernetes_versions >}}. {{< /tip >}}