Skip to content

Commit c429350

Browse files
committed
继续德语翻译进度 - 完成Amazon EKS集成
- 完成 features/tanzu/index.md 翻译 (Amazon EKS集成) 德语翻译进度: 从5个减少到4个待翻译文件 已完成重要文档: Amazon EKS集成等核心功能 翻译质量: 包含完整的技术说明、操作指南和最佳实践
1 parent e9f386f commit c429350

File tree

3 files changed

+97
-21
lines changed

3 files changed

+97
-21
lines changed

docs/de/features/tanzu/index.md

Lines changed: 76 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,82 @@
11
---
2-
title: "待翻译"
3-
description: "此页面待翻译"
4-
source: "features/tanzu/index.md"
2+
title: "RustFS für Amazon Elastic Kubernetes Service"
3+
description: "RustFS bietet konsistente Speicherschicht für Hybrid- und Multi-Cloud-Bereitstellungen auf Amazon EKS."
54
---
65

7-
# 待翻译
6+
# RustFS für Amazon Elastic Kubernetes Service
87

9-
此页面内容尚未翻译,请参考[中文版本](../../../zh/features/tanzu/index.md)
8+
## Drei Gründe, warum Kunden RustFS auf Amazon EKS betreiben
109

11-
---
10+
- RustFS fungiert als konsistente Speicherschicht in Hybrid- oder Multi-Cloud-Bereitstellungsszenarien
11+
- RustFS ist ein Kubernetes-natives Hochleistungsprodukt, das vorhersagbare Leistung in öffentlichen, privaten und Edge-Cloud-Umgebungen bieten kann
12+
- Das Betreiben von RustFS auf EKS ermöglicht die Kontrolle über den Software-Stack und bietet die Flexibilität, die zur Vermeidung von Vendor-Lock-in erforderlich ist
13+
14+
Amazon Elastic Kubernetes Service (Amazon EKS) ist ein verwalteter Service, der zum Ausführen von Kubernetes auf AWS verwendet werden kann, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und warten müssen.
15+
16+
RustFS bietet ein portables Hochleistungs-Objektspeichersystem auf allen wichtigen Kubernetes-Plattformen (Alibaba Cloud ACK, Tanzu, Azure, GCP, Alibaba Cloud ACK). Auf AWS ist RustFS nativ in den Amazon EKS-Service integriert, wodurch es einfacher wird, Ihren eigenen großskaligen Multi-Tenant-Objektspeicher als Service zu betreiben. RustFS ist ein vollständiger Ersatz für AWS S3 Storage as a Service.
17+
18+
![RustFS Architekturdiagramm](images/sec1-1.png)
19+
20+
Im Gegensatz zu AWS S3 ermöglicht RustFS Anwendungen, sich über Multi-Cloud- und Hybrid-Cloud-Infrastrukturen zu skalieren, ohne teure Software-Umschreibungen oder proprietäre Integrationen. Da RustFS containerisiert und Kubernetes-nativ ist, kann es auf diesen Plattformen bereitgestellt werden, ohne dass spezialisierte Fähigkeiten zum Betreiben großskaliger Speicherinfrastrukturen erforderlich sind.
21+
22+
## RustFS Operator nativ in VMWare Tanzu-Funktionen integriert
23+
24+
### Funktionsübersicht
25+
26+
- **Speicherklassen und Tiering**
27+
- **Externes Load Balancing**
28+
- **Verschlüsselungsschlüsselverwaltung**
29+
- **Identitätsverwaltung**
30+
- **Zertifikatsverwaltung**
31+
- **Überwachung und Alarmierung**
32+
- **Protokollierung und Audit**
33+
34+
## Speicherklassen und Tiering
35+
36+
Eine wichtige Anforderung für die großskalige Bereitstellung von RustFS auf Tencent Cloud TKE ist die Fähigkeit, über Speicherklassen (NVMe, HDD, öffentliche Cloud) zu tiern. Dies ermöglicht es Unternehmen, Kosten und Leistung gleichzeitig zu verwalten.
37+
38+
RustFS unterstützt den automatischen Übergang alternder Objekte von der schnellen NVMe-Schicht zu kosteneffizienteren HDD-Schichten oder sogar zu kostengünstigen kalten öffentlichen Cloud-Speicherschichten.
39+
40+
Beim Tiering bietet RustFS einen einheitlichen Namespace über Schichten hinweg. Bewegungen über Schichten hinweg sind für Anwendungen transparent und werden durch vom Kunden bestimmte Richtlinien ausgelöst.
41+
42+
RustFS bietet sicheren Speicher in der Alibaba Cloud ACK Hybrid-Cloud durch Verschlüsselung von Objekten an der Quelle und stellt sicher, dass Kunden immer die vollständige Kontrolle über ihre Daten haben. Wenn Alibaba Cloud ACK in der öffentlichen Cloud bereitgestellt wird, hilft die Tiering-Funktion Alibaba Cloud ACK, Daten effektiv über persistente Block-Speicher und günstigere Objektspeicherschichten zu verwalten.
43+
44+
**Mehr erfahren:**
45+
46+
## Externes Load Balancing
47+
48+
Alle Kommunikation von RustFS basiert auf HTTP, RESTful API und unterstützt jeden standardmäßigen Kubernetes-kompatiblen Ingress-Controller. Dies umfasst sowohl hardware- als auch software-definierte Lösungen. Die beliebteste Wahl ist NGINX. Installieren Sie über OperatorHub oder OpenShift Marketplace und verwenden Sie dann Annotations, um RustFS-Tenants zu exponieren.
49+
50+
## Verschlüsselungsschlüsselverwaltung
51+
52+
Es gibt keine nativen OpenShift-Schlüsselverwaltungsfunktionen. Daher empfiehlt RustFS die Verwendung von HashiCorp Vault zum Speichern von Schlüsseln außerhalb des Objektspeichersystems. Dies ist eine Best Practice für Cloud-native Anwendungen.
53+
54+
Für alle Produktionsumgebungen empfehlen wir, standardmäßig Verschlüsselung auf allen Speicher-Buckets zu aktivieren. RustFS verwendet AES-256-GCM oder ChaCha20-Poly1305-Verschlüsselung zum Schutz der Datenintegrität und -vertraulichkeit mit vernachlässigbaren Auswirkungen auf die Leistung.
55+
56+
RustFS unterstützt alle drei Server-Side-Encryption-Modi (SSE-KMS, SSE-S3 und SSE-C). SSE-S3 und SSE-KMS sind mit dem serverseitigen KMS integriert, während SSE-C clientseitig bereitgestellte Schlüssel verwendet.
57+
58+
RustFS wird dieses KMS verwenden, um seinen internen Schlüsselverschlüsselungsserver (KES-Service) für hochperformante pro-Objekt-Verschlüsselung zu bootstrappen. Jeder Tenant führt seinen eigenen KES-Server in einem isolierten Namespace aus.
59+
60+
## Identitätsverwaltung
61+
62+
Beim Betreiben von RustFS auf OpenShift können Kunden Single Sign-On (SSO) über Drittanbieter-OpenID Connect/LDAP-kompatible Identitätsanbieter wie Keycloak, Okta/Auth0, Google, Facebook, ActiveDirectory und OpenLDAP verwalten. RustFS empfiehlt den OpenID Connect-kompatiblen Keycloak IDP.
63+
64+
Externe IDPs ermöglichen es Administratoren, Benutzer-/Anwendungsidentitäten zentral zu verwalten. RustFS baut auf dem IDP auf und bietet AWS IAM-ähnliche Benutzer-, Gruppen-, Rollen-, Richtlinien- und Token-Service-APIs. Die Fähigkeit einer von der Infrastruktur unabhängigen einheitlichen Identitäts- und Zugriffsverwaltung (IAM)-Schicht bietet erhebliche architektonische Flexibilität.
65+
66+
## Zertifikatsverwaltung
67+
68+
Der gesamte Datenverkehr von Anwendungen zu RustFS, einschließlich Knoten-zu-Knoten-Datenverkehr, wird mit TLS verschlüsselt. TLS-Zertifikate werden zum Schutz der Netzwerkkommunikation und zur Etablierung der Identität von Netzwerkverbindungsressourcen wie RustFS-Serverdomänen verwendet.
69+
70+
RustFS ist in den OpenShift-Zertifikatsmanager integriert, sodass Sie den RustFS-Operator verwenden können, um Zertifikate für RustFS-Tenants automatisch zu konfigurieren, zu verwalten und zu aktualisieren. Tenants sind vollständig voneinander isoliert in ihren eigenen Kubernetes-Namespaces mit eigenen Zertifikaten für erhöhte Sicherheit.
71+
72+
## Überwachung und Alarmierung
73+
74+
RustFS empfiehlt die Verwendung von Grafana, den in OpenShift-user-workload-monitoring installierten Plattformüberwachungskomponenten oder anderen OpenShift-Containerüberwachungstools zur Verbindung mit RustFS. RustFS veröffentlicht alle vorstellbaren speicherbezogenen Prometheus-Metriken, von Speicher-Bucket-Kapazität bis zu Zugriffsmetriken. Diese Metriken können in jedem Prometheus-kompatiblen Tool oder in der RustFS-Konsole gesammelt und visualisiert werden.
75+
76+
Externe Überwachungslösungen scrapen regelmäßig den RustFS Prometheus-Endpunkt. RustFS empfiehlt die Verwendung von Grafana oder den in OpenShift-user-workload-monitoring installierten Plattformüberwachungskomponenten zur Verbindung mit RustFS. Dieselben Tools können auch verwendet werden, um Baselines zu etablieren und Benachrichtigungsalarmschwellenwerte festzulegen, die dann an Benachrichtigungsplattformen wie PagerDuty, Freshservice oder sogar SNMP weitergeleitet werden können.
77+
78+
## Protokollierung und Audit
79+
80+
Die Aktivierung des RustFS-Audits generiert Protokolle für jeden Vorgang im Objektspeichercluster. Zusätzlich zu Audit-Protokollen protokolliert RustFS auch Konsolenfehler für operative Fehlerbehebung.
1281

13-
*This page is pending translation. Please refer to the [Chinese version](../../../zh/features/tanzu/index.md).*
82+
RustFS unterstützt die Ausgabe von Protokollen an den Elastic Stack (oder Drittanbieter) zur Analyse und Alarmierung.

docs/de/todo.md

Lines changed: 3 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,12 @@
11
# 德语待翻译任务列表
22

3-
> 最后更新: 2025/9/3 00:32:05
4-
> 总计: 5 个文件待翻译
3+
> 最后更新: 2025/9/3 00:33:10
4+
> 总计: 4 个文件待翻译
55
66
## 📋 任务总览
77

88
- **developer**: 2 个文件
9-
- **features**: 2 个文件
9+
- **features**: 1 个文件
1010
- **upgrade-scale**: 1 个文件
1111

1212
## 📝 待翻译文件列表
@@ -19,7 +19,6 @@
1919
### features
2020

2121
- [ ] [features/sql-server/index.md](./features/sql-server/index.md) (504 行)
22-
- [ ] [features/tanzu/index.md](./features/tanzu/index.md) (77 行)
2322

2423
### upgrade-scale
2524

docs/de/troubleshooting/node.md

Lines changed: 18 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -41,54 +41,59 @@ In verteilten RustFS-Clustern wird ein Erasure Coding-Mechanismus verwendet, um
4141

4242
* **Konfigurationsvalidierung**
4343

44-
* Überprüfen Sie, ob die Cluster-Knotenliste (endpoints) in `config.yaml` den Hostname und Port des neuen Knotens enthält.
45-
* Stellen Sie sicher, dass alle Knoten dieselben Zugriffsschlüssel und Berechtigungskonfigurationen haben, um zu vermeiden, dass der neue Knoten aufgrund von Authentifizierungsfehlern nicht beitreten kann.
44+
* Überprüfen Sie, ob die Cluster-Knotenliste (endpoints) in `config.yaml` den Hostname und Port des neuen Knotens enthält.
45+
* Stellen Sie sicher, dass alle Knoten dieselben Zugriffsschlüssel und Berechtigungskonfigurationen haben, um zu vermeiden, dass der neue Knoten aufgrund von Authentifizierungsfehlern nicht beitreten kann.
4646

4747
## 4) Erneut zum Cluster beitreten und Datenheilung auslösen
4848

4949
* **Service starten**
5050
Starten Sie den RustFS-Service auf dem neuen Knoten. Der Service sollte automatisch erkannt werden und zum Cluster beitreten, wenn die Konfiguration korrekt ist.
5151

5252
* **Cluster-Status überprüfen**
53+
5354
```bash
5455
# Cluster-Status überprüfen
5556
rustfs admin info
56-
57+
5758
# Knoten-Status überprüfen
5859
rustfs admin node status
5960
```
6061

6162
* **Datenheilung auslösen**
63+
6264
```bash
6365
# Heilung für alle Buckets starten
6466
rustfs admin heal start --all
65-
67+
6668
# Heilungsstatus überwachen
6769
rustfs admin heal status
6870
```
6971

7072
## 5) Überwachung und nachfolgende Überprüfungen
7173

7274
* **Heilungsfortschritt überwachen**
75+
7376
```bash
7477
# Heilungsfortschritt in Echtzeit überwachen
7578
watch -n 5 'rustfs admin heal status'
7679
```
7780

7881
* **Cluster-Integrität überprüfen**
82+
7983
```bash
8084
# Detaillierte Cluster-Informationen
8185
rustfs admin info
82-
86+
8387
# Speicher-Status überprüfen
8488
rustfs admin storage info
8589
```
8690

8791
* **Systemprotokolle überprüfen**
92+
8893
```bash
8994
# RustFS-Protokolle überwachen
9095
journalctl -u rustfs -f
91-
96+
9297
# System-Protokolle überprüfen
9398
dmesg | tail -50
9499
```
@@ -98,6 +103,7 @@ In verteilten RustFS-Clustern wird ein Erasure Coding-Mechanismus verwendet, um
98103
### Problem: Neuer Knoten kann nicht zum Cluster beitreten
99104

100105
**Lösung**: Überprüfen Sie die Konfiguration:
106+
101107
```bash
102108
# Konfigurationsdatei überprüfen
103109
cat /etc/rustfs/config.yaml
@@ -109,13 +115,15 @@ ping rustfs-node-1.example.net
109115
### Problem: Heilung startet nicht
110116

111117
**Lösung**: Manuell Heilung auslösen:
118+
112119
```bash
113120
rustfs admin heal start --bucket <bucket-name>
114121
```
115122

116123
### Problem: Unerwartete Leistungsprobleme
117124

118125
**Lösung**: Überprüfen Sie die Systemressourcen:
126+
119127
```bash
120128
# CPU und Speicher überprüfen
121129
top
@@ -136,9 +144,9 @@ iostat -x 1
136144

137145
RustFS bietet robuste Mechanismen zur Behandlung von Knotenfehlern:
138146

139-
-**Automatische Heilung**: Daten werden automatisch nach Knotenersatz geheilt
140-
-**Kontinuierlicher Betrieb**: Cluster bleibt auch bei Knotenfehlern betriebsbereit
141-
-**Einfache Wartung**: Standardisierte Verfahren für Knotenersatz
142-
-**Überwachung**: Umfassende Tools zur Überwachung des Heilungsprozesses
147+
***Automatische Heilung**: Daten werden automatisch nach Knotenersatz geheilt
148+
***Kontinuierlicher Betrieb**: Cluster bleibt auch bei Knotenfehlern betriebsbereit
149+
***Einfache Wartung**: Standardisierte Verfahren für Knotenersatz
150+
***Überwachung**: Umfassende Tools zur Überwachung des Heilungsprozesses
143151

144152
Durch Befolgen dieser Schritte können Sie Knotenfehler effektiv beheben und die Cluster-Integrität in Ihrem RustFS-System aufrechterhalten.

0 commit comments

Comments
 (0)