Fix typos

Thanks-to: <mathieu-ghirlanda@epita.fr>
This commit is contained in:
nemunaire 2022-06-26 21:08:01 +02:00
parent 7c59b12e5a
commit 44723afa52
9 changed files with 20 additions and 18 deletions

View file

@ -46,7 +46,7 @@ Dans un shell, on utilisera la commande `nsenter(1)` :
inutsns# echo $$
42
inutsns# hostname jument
# Keep this sheel active to perform nexts steps, in another shell.
# Keep this shell active to perform nexts steps, in another shell.
42sh# hostname
chaton

View file

@ -148,7 +148,7 @@ problèmes. La pire situation est celle dans laquelle c'est un utilisateur qui
nous informe d'un problème... (sur Twitter !?)
Nous avons réalisé précédemment une partie collecte de métriques, avec nos
conteneurs TICK. Nous n'allons donc pas nous en occuper aujourd'hui.
conteneurs TICK. Nous n'allons donc pas nous en occuper ici.
\
Notez tout de même qu'il y a deux grandes catégories de logiciels de

View file

@ -82,7 +82,7 @@ Si on avait dû utiliser un autre nom de domaine, il aurait fallu
## Suite du déploiement
Pour aujourd'hui, nous en resterons là pour le déploiement, car nous n'avons
Nous en resterons là pour le déploiement, car nous n'avons
pas d'environnement de production sur lequel déployer notre service.
Vous pouvez néanmoins tester les plugins

View file

@ -11,7 +11,7 @@ d'attendre que potentiellement un autre processus se fasse tuer à sa
place.
Pour cela, Docker expose tout un arsenal, reposant sur les cgroups du
noyau Linux, que l'on verra plus en détail dans un prochain cours.
noyau Linux, que l'on verra plus en détail par la suite.
## Limiter l'utilisation des ressources
@ -65,8 +65,8 @@ capabilities.
Notez que l'option `--privileged` ne retire aucune capabilities à
l'exécution.
Nous verrons dans un prochain cours exactement ce que permettent ces
capabilities.
Nous verrons plus tard de quoi sont capables ces *capabilities*
exactement.
### seccomp

View file

@ -1,6 +1,6 @@
### Clair
Un outil complet indexer et chercher des vulnérabilités est
Un outil complet pour indexer et chercher des vulnérabilités est
[`Clair`](https://github.com/coreos/clair/), du projet CoreOS. À partir des
informations mises à disposition par les équipes de sécurités des principales
distributions, cela alimente en continu une base de données qui sera accédé au

View file

@ -30,8 +30,8 @@ parties :
que le dernier conteneur de `onboot` aura rendu la main ;
- `files` : des fichiers supplémentaires à placer dans le rootfs.
Le format est documenté
[ici](https://github.com/linuxkit/linuxkit/blob/master/docs/yaml.md).
Le format est documenté ici :
<https://github.com/linuxkit/linuxkit/blob/master/docs/yaml.md>
## Hello?
@ -188,11 +188,12 @@ SSH pour se connecter. Voilà un bon début d'utilisation de la section `files`
```
</div>
Ceci va aller chercher votre clef RSA sur votre machine, pour la placer dans
Ceci va aller chercher votre clef RSA publique sur votre machine, pour
la placer directement comme contenu du fichier `authorized_keys`.
Notons qu'il est inutile d'ajouter un *bind mount* du dossier `.ssh` ainsi
recopié, car le *package* `linuxkit/sshd` défini déjà cela :
[pkg/sshd/build.yml#L5](https://github.com/linuxkit/linuxkit/blob/master/pkg/sshd/build.yml#L5).
recopié, car le *package* `linuxkit/sshd` défini déjà cela :\
cf. <https://github.com/linuxkit/linuxkit/blob/master/pkg/sshd/build.yml#L5>
## Interface réseau virtuelle

View file

@ -22,7 +22,7 @@ devoir nous plier à leur mécanisme d'authentification : chaque requête au
registre doit être effectuée avec un jeton, que l'on obtient en s'authentifiant
auprès d'un service dédié. Ce service peut délivrer un jeton sans authentifier
l'interlocuteur, en restant anonyme ; dans ce cas, on ne pourra accéder qu'aux
images publiques. Ça tombe bien, c'est ce qui nous intéresse aujourd'hui !
images publiques. Ça tombe bien, c'est ce qui nous intéresse !
Il n'en reste pas moins que le jeton est forgé pour un service donné (ici
`registry.docker.io`) et avec un objectif bien cerné (pour nous, on souhaite

View file

@ -1,12 +1,13 @@
Vue d'ensemble de Kubernetes
----------------------------
*Kubernetes* (prononcé
Ku-ber-né-tice](https://github.com/kubernetes/kubernetes/issues/44308) en grec)
est un système open source d'orchestration et de gestion de
*Kubernetes* (prononcé Ku-ber-né-tice[^prononciation-k8s] en grec) est
un système open source d'orchestration et de gestion de
conteneurs. C'est-à-dire qu'il se charge de coller constamment aux
spécifications qu'on lui aura demandées.
[^prononciation-k8s]: <https://github.com/kubernetes/kubernetes/issues/44308>
Ce projet est l'aboutissement de plus d'une dizaine d'années
d'expérience de gestion de conteneurs applicatifs chez Google
(rappelons que c'est eux qui ont poussé de nombreuses technologies

View file

@ -7,7 +7,7 @@ de nombreux composants avant de pouvoir être utilisé pleinement.
Cette opération n'étant pas très palpitante (c'est beaucoup de lecture de
documentations et d'heures passées à essayer de faire tomber en marche tous les
composants d'un seul coup), nous ne la verrons pas aujourd'hui.
composants d'un seul coup), nous ne la verrons pas ici.
D'ailleurs, dans le milieu professionnel, il est plutôt rare de voir des
entreprises investir dans la gestion de leur propre cluster Kubernetes. La
@ -31,7 +31,7 @@ déployer, et parfaitement adaptée à la production sur Raspberry Pi et autres.
[^k3s]: Lightweight Kubernetes : <https://k3s.io/>
Pour jouer aujourd'hui, plusieurs solutions s'offrent à nous pour commencer à
Pour jouer, plusieurs solutions s'offrent à nous pour commencer à
utiliser Kubernetes facilement :
- [Docker Desktop (for Mac ou for Windows) :](#dockerdesktop) si vous êtes sur l'un de ces