From 44723afa52b2e447eb95b2acd5df935661df3434 Mon Sep 17 00:00:00 2001 From: Pierre-Olivier Mercier Date: Sun, 26 Jun 2022 21:08:01 +0200 Subject: [PATCH] Fix typos Thanks-to: --- tutorial/4/setns-samples.md | 2 +- tutorial/devops/devops.md | 2 +- tutorial/devops/publish-docker.md | 2 +- tutorial/docker-advanced/security.md | 6 +++--- tutorial/docker-internals/clair.md | 2 +- tutorial/docker-internals/linuxkit-content.md | 11 ++++++----- tutorial/docker-internals/registry.md | 2 +- tutorial/k8s/overview.md | 7 ++++--- tutorial/k8s/setup.md | 4 ++-- 9 files changed, 20 insertions(+), 18 deletions(-) diff --git a/tutorial/4/setns-samples.md b/tutorial/4/setns-samples.md index 2278743..ff31e6a 100644 --- a/tutorial/4/setns-samples.md +++ b/tutorial/4/setns-samples.md @@ -46,7 +46,7 @@ Dans un shell, on utilisera la commande `nsenter(1)` : inutsns# echo $$ 42 inutsns# hostname jument - # Keep this sheel active to perform nexts steps, in another shell. + # Keep this shell active to perform nexts steps, in another shell. 42sh# hostname chaton diff --git a/tutorial/devops/devops.md b/tutorial/devops/devops.md index d996147..38624f8 100644 --- a/tutorial/devops/devops.md +++ b/tutorial/devops/devops.md @@ -148,7 +148,7 @@ problèmes. La pire situation est celle dans laquelle c'est un utilisateur qui nous informe d'un problème... (sur Twitter !?) Nous avons réalisé précédemment une partie collecte de métriques, avec nos -conteneurs TICK. Nous n'allons donc pas nous en occuper aujourd'hui. +conteneurs TICK. Nous n'allons donc pas nous en occuper ici. \ Notez tout de même qu'il y a deux grandes catégories de logiciels de diff --git a/tutorial/devops/publish-docker.md b/tutorial/devops/publish-docker.md index bfadd2b..0b741f4 100644 --- a/tutorial/devops/publish-docker.md +++ b/tutorial/devops/publish-docker.md @@ -82,7 +82,7 @@ Si on avait dû utiliser un autre nom de domaine, il aurait fallu ## Suite du déploiement -Pour aujourd'hui, nous en resterons là pour le déploiement, car nous n'avons +Nous en resterons là pour le déploiement, car nous n'avons pas d'environnement de production sur lequel déployer notre service. Vous pouvez néanmoins tester les plugins diff --git a/tutorial/docker-advanced/security.md b/tutorial/docker-advanced/security.md index 25b4e29..719c218 100644 --- a/tutorial/docker-advanced/security.md +++ b/tutorial/docker-advanced/security.md @@ -11,7 +11,7 @@ d'attendre que potentiellement un autre processus se fasse tuer à sa place. Pour cela, Docker expose tout un arsenal, reposant sur les cgroups du -noyau Linux, que l'on verra plus en détail dans un prochain cours. +noyau Linux, que l'on verra plus en détail par la suite. ## Limiter l'utilisation des ressources @@ -65,8 +65,8 @@ capabilities. Notez que l'option `--privileged` ne retire aucune capabilities à l'exécution. -Nous verrons dans un prochain cours exactement ce que permettent ces -capabilities. +Nous verrons plus tard de quoi sont capables ces *capabilities* +exactement. ### seccomp diff --git a/tutorial/docker-internals/clair.md b/tutorial/docker-internals/clair.md index 98dd63f..6fad5c5 100644 --- a/tutorial/docker-internals/clair.md +++ b/tutorial/docker-internals/clair.md @@ -1,6 +1,6 @@ ### Clair -Un outil complet indexer et chercher des vulnérabilités est +Un outil complet pour indexer et chercher des vulnérabilités est [`Clair`](https://github.com/coreos/clair/), du projet CoreOS. À partir des informations mises à disposition par les équipes de sécurités des principales distributions, cela alimente en continu une base de données qui sera accédé au diff --git a/tutorial/docker-internals/linuxkit-content.md b/tutorial/docker-internals/linuxkit-content.md index 859a2b8..2a37d0f 100644 --- a/tutorial/docker-internals/linuxkit-content.md +++ b/tutorial/docker-internals/linuxkit-content.md @@ -30,8 +30,8 @@ parties : que le dernier conteneur de `onboot` aura rendu la main ; - `files` : des fichiers supplémentaires à placer dans le rootfs. -Le format est documenté -[ici](https://github.com/linuxkit/linuxkit/blob/master/docs/yaml.md). +Le format est documenté ici : + ## Hello? @@ -188,11 +188,12 @@ SSH pour se connecter. Voilà un bon début d'utilisation de la section `files` ``` -Ceci va aller chercher votre clef RSA sur votre machine, pour la placer dans +Ceci va aller chercher votre clef RSA publique sur votre machine, pour +la placer directement comme contenu du fichier `authorized_keys`. Notons qu'il est inutile d'ajouter un *bind mount* du dossier `.ssh` ainsi -recopié, car le *package* `linuxkit/sshd` défini déjà cela : -[pkg/sshd/build.yml#L5](https://github.com/linuxkit/linuxkit/blob/master/pkg/sshd/build.yml#L5). +recopié, car le *package* `linuxkit/sshd` défini déjà cela :\ +cf. ## Interface réseau virtuelle diff --git a/tutorial/docker-internals/registry.md b/tutorial/docker-internals/registry.md index c95d9dc..9eaf6e0 100644 --- a/tutorial/docker-internals/registry.md +++ b/tutorial/docker-internals/registry.md @@ -22,7 +22,7 @@ devoir nous plier à leur mécanisme d'authentification : chaque requête au registre doit être effectuée avec un jeton, que l'on obtient en s'authentifiant auprès d'un service dédié. Ce service peut délivrer un jeton sans authentifier l'interlocuteur, en restant anonyme ; dans ce cas, on ne pourra accéder qu'aux -images publiques. Ça tombe bien, c'est ce qui nous intéresse aujourd'hui ! +images publiques. Ça tombe bien, c'est ce qui nous intéresse ! Il n'en reste pas moins que le jeton est forgé pour un service donné (ici `registry.docker.io`) et avec un objectif bien cerné (pour nous, on souhaite diff --git a/tutorial/k8s/overview.md b/tutorial/k8s/overview.md index 2f4aec3..f7f96f3 100644 --- a/tutorial/k8s/overview.md +++ b/tutorial/k8s/overview.md @@ -1,12 +1,13 @@ Vue d'ensemble de Kubernetes ---------------------------- -*Kubernetes* (prononcé -Ku-ber-né-tice](https://github.com/kubernetes/kubernetes/issues/44308) en grec) -est un système open source d'orchestration et de gestion de +*Kubernetes* (prononcé Ku-ber-né-tice[^prononciation-k8s] en grec) est +un système open source d'orchestration et de gestion de conteneurs. C'est-à-dire qu'il se charge de coller constamment aux spécifications qu'on lui aura demandées. +[^prononciation-k8s]: + Ce projet est l'aboutissement de plus d'une dizaine d'années d'expérience de gestion de conteneurs applicatifs chez Google (rappelons que c'est eux qui ont poussé de nombreuses technologies diff --git a/tutorial/k8s/setup.md b/tutorial/k8s/setup.md index c0272ef..0278ddd 100644 --- a/tutorial/k8s/setup.md +++ b/tutorial/k8s/setup.md @@ -7,7 +7,7 @@ de nombreux composants avant de pouvoir être utilisé pleinement. Cette opération n'étant pas très palpitante (c'est beaucoup de lecture de documentations et d'heures passées à essayer de faire tomber en marche tous les -composants d'un seul coup), nous ne la verrons pas aujourd'hui. +composants d'un seul coup), nous ne la verrons pas ici. D'ailleurs, dans le milieu professionnel, il est plutôt rare de voir des entreprises investir dans la gestion de leur propre cluster Kubernetes. La @@ -31,7 +31,7 @@ déployer, et parfaitement adaptée à la production sur Raspberry Pi et autres. [^k3s]: Lightweight Kubernetes : -Pour jouer aujourd'hui, plusieurs solutions s'offrent à nous pour commencer à +Pour jouer, plusieurs solutions s'offrent à nous pour commencer à utiliser Kubernetes facilement : - [Docker Desktop (for Mac ou for Windows) :](#dockerdesktop) si vous êtes sur l'un de ces