From 6a5fd27c41cd1ff0e29646fc6c7a309e94e09cb6 Mon Sep 17 00:00:00 2001 From: ♪ I'm a bot, bot, bot ♪ <_update_docs_trans@sundries01.phx2.fedoraproject.org> Date: Aug 10 2020 22:32:01 +0000 Subject: [pt_BR]automatic update of translated content --- diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/nav.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/nav.adoc index ef4dd00..8c84081 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/nav.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/nav.adoc @@ -18,28 +18,28 @@ *** xref:producing-ign.adoc[Produzindo um arquivo de Ignition] *** xref:fcct-config.adoc[Especificação de FCCT] *** xref:using-fcct.adoc[Usando FCCT] -*** xref:static-ip-config.adoc[Configuring a Static IP Address] -*** xref:sysctl.adoc[Kernel Tuning] -*** xref:running-containers.adoc[Running Containers] -*** xref:authentication.adoc[Configuring Authentication] -*** xref:hostname.adoc[Setting a Hostname] -*** xref:customize-nic.adoc[How to Customize a NIC Name] -** Atualizações do SO -*** xref:update-streams.adoc[Update Streams] +*** xref:static-ip-config.adoc[Configurando um endereço IP estático] +*** xref:sysctl.adoc[Ajuste do kernel] +*** xref:running-containers.adoc[Usando contêineres] +*** xref:authentication.adoc[Configurando autenticação] +*** xref:hostname.adoc[Configurando um hostname] +*** xref:customize-nic.adoc[Como customizar um nome NIC] +** Atualizações do sistema operacional +*** xref:update-streams.adoc[Fluxos de atualização] *** xref:auto-updates.adoc[Atualizações automáticas] ** Solução de problemas -*** xref:manual-rollbacks.adoc[Manual Rollbacks] -*** xref:access-recovery.adoc[Access Recovery] -*** xref:emergency-shell.adoc[Emergency Shell Access] -* Migration notes -** xref:migrate-ah.adoc[Migrating from Atomic Host] -** xref:migrate-cl.adoc[Migrating from Container Linux] -* Páginas de Referência -** xref:platforms.adoc[Platforms] -** xref:fcos-projects.adoc[Projects Using Fedora CoreOS] -* xref:tutorials.adoc[Tutorials] -** xref:tutorial-setup.adoc[Initial setup] -** xref:tutorial-autologin.adoc[Enabling autologin and custom hostname] -** xref:tutorial-services.adoc[Starting a service on first boot] -** xref:tutorial-containers.adoc[SSH access and starting containers] -** xref:tutorial-updates.adoc[Testing Fedora CoreOS updates] +*** xref:manual-rollbacks.adoc[Reversões manuais] +*** xref:access-recovery.adoc[Recuperação de acesso] +*** xref:emergency-shell.adoc[Acesso ao shell de emergência] +* Notas de migração +** xref:migrate-ah.adoc[Migrando do Atomic Host] +** xref:migrate-cl.adoc[Migrando do Container Linux] +* Páginas de referência +** xref:platforms.adoc[Platformas] +** xref:fcos-projects.adoc[Projetos usando o Fedora CoreOS] +* xref:tutorials.adoc[Tutoriais] +** xref:tutorial-setup.adoc[setup inicial] +** xref:tutorial-autologin.adoc[Habilitando autologin e hostname customizado] +** xref:tutorial-services.adoc[Rodando um serviço na primeira Inicialização] +** xref:running-containers.adoc[Rodando Containers e acesso SSH] +** xref:tutorial-updates.adoc[Testando atualizações do Fedora CoreOS] diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/access-recovery.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/access-recovery.adoc index 48e3891..0a301b9 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/access-recovery.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/access-recovery.adoc @@ -1,9 +1,9 @@ = Recuperação de acesso -Se você perdeu a chave privada de um par de chaves SSH usado para entrar no -Fedora CoreOS, e não tem nenhuma senha de login configurada para usar no -console, você pode obter acesso de volta à máquina inicializando em modo de -usuário único com o argumento de linha de comando do kernel `single`: +If you've lost the private key of an SSH key pair used to log into Fedora +CoreOS, and do not have any password logins set up to use at the console, +you can gain access back to the machine by booting into single user mode +with the `single` kernel command-line argument: . Ao inicializar o sistema, intercepte o menu GRUB e edite a entrada para anexar `single` à lista de argumentos do kernel, então pressione Ctrl-X para diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/authentication.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/authentication.adoc index 6d48765..ee0f81c 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/authentication.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/authentication.adoc @@ -1,9 +1,9 @@ -= Configuring Authentication += Configurando autenticação -== Using an SSH key +== Usando uma chave SSH -To configure an SSH key for a local user, you can use a Fedora CoreOS -Config: +Para configurar uma chave SSH para um usuário local, você pode usar uma +configuração do Fedora CoreOS: [source, yaml] ---- @@ -16,29 +16,29 @@ passwd: - ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDC5QFS... ---- -=== SSH key locations +=== Localizações das chaves SSH -sshd uses a https://github.com/coreos/ssh-key-dir[helper program] to read -public keys from files in a user's `~/.ssh/authorized_keys.d` directory. Key -files are read in alphabetical order, ignoring dotfiles. The standard -`~/.ssh/authorized_keys` file is read afterward, in the usual way. To debug -the reading of `~/.ssh/authorized_keys.d`, manually run the helper program -and inspect its output: +O sshd usa um https://github.com/coreos/ssh-key-dir[programa auxiliar] para +ler as chaves públicas dos arquivos no diretório `~/.ssh/authorized_keys.d` +do usuário. Os arquivos de chave são lidos em ordem alfabética, ignorando os +dotfiles. O arquivo padrão `~/.ssh/authorized_keys` é lido depois, da +maneira usual. Para depurar a leitura de `~/.ssh/authorized_keys.d`, execute +manualmente o programa auxiliar e inspecione sua saída: [source, bash] ---- /usr/libexec/ssh-key-dir ---- -Ignition writes configured SSH keys to -`~/.ssh/authorized_keys.d/ignition`. On platforms where SSH keys can be -configured at the platform level, such as AWS, Afterburn writes those keys -to `~/.ssh/authorized_keys.d/afterburn`. +O Ignition grava as chaves SSH configuradas em +`~/.ssh/authorized_keys.d/ignition`. Em plataformas onde as chaves SSH podem +ser configuradas no nível da plataforma, como AWS, Afterburn escreve essas +chaves em `~/.ssh/authorized_keys.d/afterburn`. -== Using password authentication +== Usando autenticação por senha -Fedora CoreOS ships with no default passwords. You can use a Fedora CoreOS -Config to set a password for a local user: +O Fedora CoreOS não vem com senhas por padrão. Você pode usar uma +configuração do Fedora CoreOS para escolher uma senha para um usuário local: [source, yaml] ---- @@ -50,7 +50,7 @@ passwd: password_hash: "$y$j9T$A0Y3wwVOKP69S.1K/zYGN.$S596l11UGH3XjN..." ---- -To generate a secure password hash, use the `mkpasswd` command: +Para gerar um hash de senha seguro, utilize o comando `mkpasswd`: [source] ---- @@ -59,17 +59,16 @@ Password: $y$j9T$A0Y3wwVOKP69S.1K/zYGN.$S596l11UGH3XjN... ---- -The `yescrypt` hashing method is recommended for new passwords. For more -details on hashing methods, see `man 5 crypt`. +O método de hash `yescrypt` é recomendado para novas senhas, para mais +detalhes em métodos de hash, veja `man 5 crypt`. -The configured password will be accepted for local authentication at the -console. By default, Fedora CoreOS does not allow password authentication -via SSH. +A senha configurada será aceita para autenticação local no console. Por +padrão, o Fedora CoreOS não permite autenticação via SSH. -== Enabling SSH password authentication +== Habilitando autenticação SSH por senha -To enable password authentication via SSH, use the following Fedora CoreOS -Config: +Para habilitar autenticação por senha via SSH, utilize a seguinte +configuração do Fedora CoreOS: [source, yaml] ---- @@ -81,8 +80,8 @@ storage: mode: 0644 contents: inline: | - # Fedora CoreOS disables SSH password login by default. - # Enable it. - # This file must sort before 40-disable-passwords.conf. + # Fedora CoreOS desabilita login SSH por senha por padrão + # Habilite-o. + # Este arquivo deve vir antes de 40-disable-passwords.conf. PasswordAuthentication yes ---- diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/auto-updates.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/auto-updates.adoc index ac7eff6..0c32972 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/auto-updates.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/auto-updates.adoc @@ -1,31 +1,34 @@ -= Auto-Updates and Manual Rollbacks += Atualizações automáticas e reversões manuais -Fedora CoreOS provides atomic updates and rollbacks via -https://ostree.readthedocs.io/en/latest/[OSTree] deployments. +O Fedora CoreOS fornece atualizações e reversões atômicas por meio de +implantações https://ostree.readthedocs.io/en/latest/[OSTree]. -By default, the OS performs continual auto-updates via two components: +Por padrão, o sistema operacional realiza atualizações automáticas contínuas +por meio de dois componentes: - * https://github.com/coreos/rpm-ostree[rpm-ostree] handles multiple on-disk - OSTree deployments and can switch between them at boot-time. - * https://github.com/coreos/zincati[Zincati] continually checks for OS updates - and applies them via rpm-ostree. + * https://github.com/coreos/rpm-ostree[rpm-ostree] lida com várias + implantações OSTree em disco e pode alternar entre elas no momento da + inicialização. + * https://github.com/coreos/zincati[Zincati] verifica continuamente se há + atualizações do sistema operacional e as aplica via rpm-ostree. -== Wariness to updates +== Cuidado com as atualizações -The local Zincati agent periodically checks with a remote service to see -when updates are available. A custom "rollout wariness" value (see -https://github.com/coreos/zincati/blob/master/docs/usage/auto-updates.md#phased-rollouts-client-wariness-canaries[documentation]) -can be provided to let the server know how eager, or how risk-averse, the -node is to receiving updates. +O agente local do Zincati verifica periodicamente com um serviço remoto para +ver quando as atualizações estão disponíveis. Um valor personalizado de +"rollout wariness" (consulte a +https://github.com/coreos/zincati/blob/master/docs/usage/auto-updates.md#phased-rollouts-client-wariness-canaries[documentação]) +pode ser fornecido para permitir que o servidor saiba o quão ansioso ou +avesso ao risco o nó está em receber atualizações. -The `rollout_wariness` parameter can be set to a floating point value -between `0.0` (most eager) and `1.0` (most conservative). In order to -receive updates very early in the phased rollout cycle, a node can be -configured with a low value (e.g. `0.001`). This can be done during -provisioning by using the xref:fcct-config.adoc[FCCT] configuration snippet -shown below: +O parâmetro `rollout_wariness` pode ser definido como um valor de ponto +flutuante entre `0.0` (mais ansioso) e `1.0` (mais conservador). Para +receber atualizações muito cedo no ciclo de implementação em fases, um nó +pode ser configurado com um valor baixo (por exemplo, `0.001`). Isso pode +ser feito durante o provisionamento usando o trecho de código de +configuração xref:fcct-config.adoc[FCCT] mostrado abaixo: -.Example: configuring Zincati rollout wariness +.Exemplo: configurando cautela de implementação do Zincati [source, yaml] ---- variant: fcos @@ -39,29 +42,29 @@ storage: rollout_wariness = 0.001 ---- -== OS update finalization +== Finalização da atualização do sistema operacional -To finalize an OS update, the machine must reboot. As this is an invasive -action which may cause service disruption, Zincati allows the cluster -administrator to control when nodes are allowed to reboot for update -finalization. +Para finalizar uma atualização do sistema operacional, a máquina deve +reiniciar. Como esta é uma ação invasiva que pode causar interrupção do +serviço, o Zincati permite que o administrador do cluster controle quando os +nós podem reiniciar para finalização da atualização. -The following finalization strategies are available: +As seguintes estratégias de finalização estão disponíveis: - * As soon as the update is downloaded and staged locally, immediately reboot - to apply an update. - * Use an external lock-manager to coordinate the reboot of a fleet of - machines. - * Allow reboots only within configured maintenance windows, defined on a - weekly UTC schedule. + * Assim que a atualização for baixada e preparada localmente, reiniciar + imediatamente para aplicar uma atualização. + * Usar um gerenciador de bloqueio externo para coordenar a reinicialização de + um conjunto de máquinas. + * Permitir reinicializações apenas dentro das janelas de manutenção + configuradas, definidas em uma programação UTC semanal. -A specific finalization strategy can be configured on each node. +Uma estratégia de finalização específica pode ser configurada em cada nó. -The xref:fcct-config.adoc[FCCT] snippet below shows how to define two -maintenance windows during weekend days, starting at 22:30 UTC and lasting -one hour each: +O trecho de código de xref:fcct-config.adoc[FCCT] abaixo mostra como definir +duas janelas de manutenção durante os dias de fim de semana, começando às +22:30 UTC e durando uma hora cada: -.Example: configuring Zincati updates strategy +.Exemplo: configurando a estratégia de atualização do Zincati [source, yaml] ---- variant: fcos @@ -78,8 +81,8 @@ storage: start_time = "22:30" length_minutes = 60 ---- -For further details on updates finalization, check the -https://github.com/coreos/zincati/blob/master/docs/usage/updates-strategy.md[Zincati -documentation]. +Para mais detalhes sobre a finalização das atualizações, consulte a +https://github.com/coreos/zincati/blob/master/docs/usage/updates-strategy.md[documentação +do Zincati]. include::manual-rollbacks.adoc[leveloffset=1] diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/bare-metal.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/bare-metal.adoc index 2156ddf..dba36bc 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/bare-metal.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/bare-metal.adoc @@ -1,19 +1,19 @@ :experimental: = Instalando o CoreOS diretamente no hardware -This guide provides instructions to install Fedora CoreOS to bare -metal. Three options are available: +Este guia fornece instruções para instalar o Fedora CoreOS diretamente no +hardware. Estão disponíveis três opções: * Instalando da ISO live * Instalando do PXE -* Installing from the container +* Instalando do contêiner == Pré-requisito Antes de instalar o FCOS, você deve ter um arquivo de configuração do Ignition e hospedá-lo em algum lugar (por exemplo, usando `python3 -m http.server`). Se você não tiver um, consulte -xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. == Instalando da ISO live @@ -24,24 +24,24 @@ seguintes etapas: de download do FCOS]. + NOTE: O sistema live requer pelo menos 3 GiB de RAM. Você pode inicializá-lo no -modo BIOS legado ou UEFI, independentemente do modo que o sistema +modo BIOS legacy ou UEFI, independentemente do modo que o sistema operacional usará depois de instalado. + -. Grave o ISO no disco e inicialize-o no sistema de destino. O ISO é capaz de +. Grave a ISO no disco e inicialize-o no sistema de destino. A ISO é capaz de trazer um sistema FCOS totalmente funcional puramente da memória (ou seja, sem usar qualquer armazenamento em disco). Uma vez inicializado, você terá acesso a um prompt de comando bash. -. You can now run `coreos-installer`: +. Agora você pode executar `coreos-installer`: [source, bash] ---- sudo coreos-installer install /dev/sda \ --ignition-url https://example.com/example.ign ---- -Uma vez que a instalação esteja completa, você pode simplesmente `sudo -reboot`. Após a reinicialização, o primeiro processo de inicialização -começa. É nesse momento que o Ignition carrega o arquivo de configuração e -provisiona o sistema conforme especificado. +Uma vez que a instalação esteja completa, você pode simplesmente +executar`sudo reboot`. Após a reinicialização, o primeiro processo de +inicialização começa. É nesse momento que o Ignition carrega o arquivo de +configuração e provisiona o sistema conforme especificado. TIP: Confira `coreos-installer install --help` para mais opções sobre como instalar o Fedora CoreOS. @@ -53,7 +53,7 @@ Para instalar do PXE, siga as seguintes etapas: . Baixe uma imagem initramfs e kernel de PXE do FCOS da https://getfedora.org/coreos/download/[página de download do FCOS]. + -NOTE: Você pode instalar no modo de inicialização legada (BIOS) ou no modo UEFI, +NOTE: Você pode instalar no modo de inicialização legacy (BIOS) ou no modo UEFI, independentemente do modo que o sistema operacional usará depois de instalado. + @@ -75,12 +75,13 @@ Para mais detalhes sobre como usar essas informações, consulte esta https://dustymabe.com/2019/01/04/easy-pxe-boot-testing-with-only-http-using-ipxe-and-libvirt/[publicação de blog] para testar uma instalação de PXE por uma VM local e `libvirt`. -== Installing from the container +== Instalando do contêiner -You can use the `coreos-installer` -https://quay.io/repository/coreos/coreos-installer[container] from an -existing system to install to an attached block device. For example -(substitute `docker` for `podman` if needed): +Você pode usar o +https://quay.io/repository/coreos/coreos-installer[contêiner] +`coreos-installer` de um sistema existente para instalar em um dispositivo +de bloco conectado. Por exemplo (substitua `docker` por `podman` se +necessário): [source, bash] ---- @@ -90,38 +91,38 @@ sudo podman run --pull=always --privileged --rm \ install /dev/vdb -i /data/config.ign ---- -In this example, `coreos-installer` will download the latest stable FCOS -metal image and install it onto `/dev/vdb`. It will then inject the Ignition -file `config.ign` in the current directory into the image. Use `--help` to -see all the available options. +Neste exemplo, `coreos-installer` irá baixar a última imagem de FCOS estável +e instalá-la em `/dev/vdb`. Em seguida, ele injetará o arquivo Ignition +`config.ign` no diretório atual na imagem. Use `--help` para ver todas as +opções disponíveis. -== Downloading and mirroring the metal image +== Baixando e espelhando a imagem -Sometimes, it's necessary to download the metal image ahead of time and then -have it passed locally to `coreos-installer` for installation. You can -download the metal image directly from the -https://getfedora.org/en/coreos/download?tab=metal_virtualized[FCOS download -page], or you can use `coreos-installer download`. +Às vezes, é necessário fazer o download da imagem com antecedência e depois +transferi-la localmente para o `coreos-installer` para instalação. Você pode +baixar a imagem diretamente de +https://getfedora.org/coreos/download?tab=metal_virtualized[página de +download do FCOS], ou pode usar o `coreos-installer download`. -TIP: When installing via the live ISO or PXE, there is no need to download the -metal image. It is already part of those environments. +TIP: Ao instalar via ISO ao vivo ou PXE, não há necessidade de baixar a +imagem. Já faz parte desses ambientes. -There are two metal images: one for 512b-sector disks (labeled "Raw" on the -download page), and one for 4k-sector native disks (labeled "Raw (4K -Native)"). Unless you know to be targeting a 4k native disk, use the 512b -one, which is the most common. See -https://en.wikipedia.org/wiki/Advanced_Format#4K_native[this page] for more -information. +Existem duas imagens: uma para discos de setor de 512b (rotulada como "Raw" +na página de download) e uma para discos nativos de setor de 4k (rotulada +"Raw (4K Native)"). A menos que você saiba que tem como alvo um disco nativo +de 4k, use o 512b, que é o mais comum. Consulte +https://en.wikipedia.org/wiki/Advanced_Format#4K_native[esta página] para +mais informações. -To download the 4kn native metal image with `coreos-installer download`, use -the `--format 4k.raw.xz` switch. +Para baixar a imagem nativa 4kn com `coreos-installer download`, use a opção +`--format 4k.raw.xz`. -NOTE: The metal image uses a hybrid partition layout which supports both BIOS and -UEFI booting. +NOTE: A imagem usa um layout de partição híbrido que suporta inicialização por +BIOS e UEFI. -When you're finally ready to install FCOS, you can point it at your -downloaded image using `coreos-installer install --image-url ` -or `coreos-install --image-file `. +Quando estiver finalmente pronto para instalar o FCOS, você pode apontá-lo +para sua imagem baixada usando `coreos-installer install --image-url +` ou `coreos-install --image-file `. == PXE live diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/faq.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/faq.adoc index ef5e338..c8fac84 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/faq.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/faq.adoc @@ -20,15 +20,15 @@ fornecer o melhor host de contêiner para executar cargas de trabalho em contêiner com segurança e em escala. https://discussion.fedoraproject.org/t/launch-faq-what-is-fedora-coreos/40[Discuta -em discussion.fedoraproject.org] +no discussion.fedoraproject.org] == Qual a relação do Fedora CoreOS com o Red Hat CoreOS? O Fedora CoreOS é uma distribuição comunitária disponível livremente, que é a base de upstream do Red Hat CoreOS. Enquanto o Fedora CoreOS abraça uma -variedade de casos de uso em contêiner, o Red Hat CoreOS fornece um SO -focado para o OpenShift, lançado e com ciclo de vida em conjunto com a -plataforma. +variedade de casos de uso em contêiner, o Red Hat CoreOS fornece um sistema +operacional focado para o OpenShift, lançado e com ciclo de vida em conjunto +com a plataforma. https://discussion.fedoraproject.org/t/launch-faq-how-does-fedora-coreos-relate-to-red-hat-coreos/41[Discuta no discussion.fedoraproject.org] @@ -155,7 +155,7 @@ e no apoio da comunidade, esta lista pode mudar com o tempo. https://discussion.fedoraproject.org/t/launch-faq-which-container-runtimes-are-available-on-fedora-coreos/52/1[Discuta no discussion.fedoraproject.org] -== Quais plataformas o Fedora CoreOS tem suporte? +== Quais plataformas têm suporte ao Fedora CoreOS? Fedora CoreOS funciona em pelo menos @@ -284,11 +284,12 @@ Existem muitas ferramentas de alto nível que podem produzir uma configuração do Ignition a partir de seus próprios formatos de entrada específicos, como `terraform`, `matchbox`, `openshift-installer` e `fcct`. -Fedora CoreOS Configuration Transpiler (`fcct`) is one of such high-level -tools. It is primarily meant as a human-friendly interface, thus defining -its own richer configuration entries and using YAML documents as input. -This YAML configuration is never directly processed by FCOS instances (only -the resulting Ignition configuration is). +O Fedora CoreOS Configuration Transpiler (`fcct`) é uma dessas ferramentas +de alto nível. Ele foi criado principalmente como uma interface amigável, +definindo assim suas próprias entradas de configuração mais ricas e usando +documentos YAML como entrada. Esta configuração YAML nunca é processada +diretamente por instâncias FCOS (apenas a configuração Ignition resultante +é). Embora semelhantes, as configurações do Ignition e as do FCCT não têm a mesma estrutura; portanto, a conversão entre eles não é apenas uma tradução @@ -298,3 +299,24 @@ distribuição e abstrações comuns) que não estão presentes no Ignition e tornam os formatos não intercambiáveis. Além disso, os diferentes formatos (YAML para FCCT, JSON para Ignition) ajudam a evitar misturar entradas por engano. + +## What is the format of the version number? + +This is covered in detail in the +https://github.com/coreos/fedora-coreos-tracker/blob/master/Design.md#version-numbers[design +docs]. + +The summary is that Fedora CoreOS uses the format `X.Y.Z.A` + +* `X` is the Fedora major version (i.e. `32`) +* `Y` is the datestamp that the package set was snapshotted from Fedora + (i.e. `20200715`) +* `Z` is a code number used by official builds +** `1` for the `next` stream +** `2` for the `testing` stream +** `3` for the `stable` stream +* `A` is a revision number that is incremented for each new build with the + same `X.Y.Z` parameters + +The version numbering scheme is subject to change and is not intended to be +parsed by machine. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/fcos-projects.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/fcos-projects.adoc index 7f2da3b..240c49f 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/fcos-projects.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/fcos-projects.adoc @@ -1,8 +1,23 @@ -= Projects Using Fedora CoreOS += Projetos usando Fedora CoreOS -This a list of projects that are actively using Fedora CoreOS: +Esta é uma lista de projetos que estão usando ativamente o Fedora CoreOS: -* https://www.okd.io[OKD] is the Community Distribution of Kubernetes that powers https://www.openshift.com/products/container-platform[Red Hat OpenShift Container Platform]. By default, Fedora CoreOS is the underlying OS used by the control plane nodes and the worker nodes. -* https://github.com/poseidon/typhoon[Typhoon] is a minimal and free Kubernetes distribution. Users of Typhoon have the option of using Fedora CoreOS as the undelying OS for their nodes. -* https://wiki.openstack.org/wiki/Magnum[OpenStack Magnum] is an OpenStack API service developed by the OpenStack Containers Team making container orchestration engines such as Docker Swarm, Kubernetes, and Apache Mesos available as first class resources in OpenStack. Fedora CoreOS is used as the underlying OS for nodes that are provisioned via Magnum. -* https://www.ovirt.org/develop/release-management/features/virt/coreos-ignition-support.html[oVirt] supports booting Fedora CoreOS nodes and has native support for https://github.com/coreos/ignition[Ignition] configurations. +* https://www.okd.io[OKD] é a distribuição comunitária do Kubernetes que + capacita a https://www.openshift.com/products/container-platform[Red Hat + OpenShift Container Platform]. Por padrão, o Fedora CoreOS é o sistema + operacional subjacente usado pelos nós do plano de controle e pelos nós de + trabalho. +* https://github.com/poseidon/typhoon[Typhoon] is a minimal and free + Kubernetes distribution. Users of Typhoon have the option of using Fedora + CoreOS as the underlying OS for their nodes. +* https://wiki.openstack.org/wiki/Magnum[OpenStack Magnum] é um serviço de API + do OpenStack desenvolvido pela equipe de contêineres OpenStack, tornando + mecanismos de orquestração de contêiner, como Docker Swarm, Kubernetes e + Apache Mesos, disponíveis como recursos de primeira classe no OpenStack. O + Fedora CoreOS é usado como o sistema operacional subjacente para nós que são + provisionados via Magnum. +* https://www.ovirt.org/develop/release-management/features/virt/coreos-ignition-support.html[oVirt] + suporta a inicialização de nós Fedora CoreOS e tem suporte nativo para + configurações do https://github.com/coreos/ignition[Ignition]. +* https://quay.io/[Quay.io] is using Fedora CoreOS in production to handle the + job of building containers for their users. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started-aws.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started-aws.adoc index 36f13a5..ef5faaf 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started-aws.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started-aws.adoc @@ -16,14 +16,14 @@ relevante por meio de `--key-name` ao iniciar a nova instância: .Iniciando uma nova instância [source, bash] ---- -SSH_KEY_NAME="my-key" +SSH_KEY_NAME="minha-chave" aws ec2 run-instances --image-id --key-name "${SSH_KEY_NAME}" ---- Para iniciar uma instância FCOS personalizada, uma configuração válida do Ignition deve ser passada com seus -https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html#instancedata-add-user- -dados[dados de usuário] no momento da criação: +https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html#instancedata-add-user-data[dados +de usuário] no momento da criação: .Iniciando e personalizando uma nova instância [source, bash] diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started.adoc index c9d061f..faa4996 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/getting-started.adoc @@ -6,7 +6,7 @@ Existem três fluxos de atualização do Fedora CoreOS (FCOS) disponíveis: `stable`, `testing` e `next`. Em geral, você vai querer usar o `stable`, mas -é recomendável executar algumas máquinas no`testing` e no `next` também. +é recomendável executar algumas máquinas no `testing` e no `next` também. Para mais informações sobre fluxos e como alternar entre eles, consulte xref:update-streams.adoc[Fluxos de atualização]. @@ -24,7 +24,7 @@ instalação diretamente no hardware, o Ignition pode buscar sua configuração no disco ou em uma fonte remota. Para mais informações sobre configuração, consulte a documentação -xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. == Início rápido diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/hostname.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/hostname.adoc index 13dec86..69d8f8b 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/hostname.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/hostname.adoc @@ -1,8 +1,8 @@ :experimental: -= Setting a Hostname += Configurando um nome de host -To set a custom hostname for your system, use the following FCC to write to -`/etc/hostname`: +Para definir um nome de host personalizado para seu sistema, use o seguinte +FCC para escrever em `/etc/hostname`: [source, yaml] ---- @@ -21,5 +21,5 @@ storage: inline: myhostname ---- -Once booted, you can also verify that the desired hostname has been set -using `hostnamectl`. +Uma vez inicializado, você também pode verificar se o nome do host desejado +foi definido usando `hostnamectl`. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-config-metadata.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-config-metadata.adoc index c9b5f37..5a33885 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-config-metadata.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-config-metadata.adoc @@ -58,7 +58,7 @@ the host filesystem. They are solely used by Ignition itself when fetching over `https`. If you'd like to also install them on the host filesystem, include them as usual under the `storage.files` array. -== Examples +== Exemplos The following examples show how to retrieve an Ignition file from a remote source. They are both set to replace the current configuration with a remote Ignition file. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-passwd.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-passwd.adoc index 766cd62..93a459c 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-passwd.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-passwd.adoc @@ -38,7 +38,7 @@ both lists of objects. ** `system` (boolean): when set to `true`, the group is created as a system group. Has no effect on existing groups. -== Examples +== Exemplos xref:producing-ign.adoc[Producing an Ignition File] is a tutorial for how to provide an SSH key for login of the existing `core` user. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-systemd.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-systemd.adoc index 184a2f1..56a5a8d 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-systemd.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/ign-systemd.adoc @@ -24,6 +24,6 @@ cada unidade, as seguintes opções estão disponíveis: must have a suffix of `.conf`. ** `contents` (string): the contents of the drop-in. -== Examples +== Exemplos xref:running-containers.adoc[Running Containers] shows some examples of adding systemd units to an FCC file. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/live-booting-ipxe.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/live-booting-ipxe.adoc index 3144c11..1e1761d 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/live-booting-ipxe.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/live-booting-ipxe.adoc @@ -49,7 +49,7 @@ Since the traditional FCOS upgrade process requires a disk, live-PXE systems are not able to auto-update in place. For this reason, Zincati is not running there. -Instead, it is reccomended that images references in the PXE configuration +Instead, it is recommended that images references in the PXE configuration are regularly refreshed. Once infrastructure and configurations are updated, the live-PXE instance simply needs to be rebooted in order to start running the new FCOS version. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/migrate-ah.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/migrate-ah.adoc index b434517..55dcdc5 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/migrate-ah.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/migrate-ah.adoc @@ -2,7 +2,7 @@ = Migrating from Fedora Atomic Host (FAH) to Fedora CoreOS (FCOS) -== Overview +== Visão geral https://www.projectatomic.io/[Fedora Atomic Host] was a system to deploy applications in containers. Existing FAH users are encouraged to migrate to diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-aws.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-aws.adoc index 3b6d0cc..54ee68d 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-aws.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-aws.adoc @@ -7,7 +7,7 @@ na plataforma de nuvem Amazon Web Services (AWS). Antes de provisionar uma instância FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma conta AWS. Os exemplos abaixo usam a ferramenta de linha de comando https://aws.amazon.com/cli/[aws], que deve diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-azure.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-azure.adoc index 7e79e82..7f690fa 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-azure.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-azure.adoc @@ -9,7 +9,7 @@ Azure. Antes de provisionar uma máquina FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma assinatura do Azure. Os exemplos abaixo usam o diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-digitalocean.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-digitalocean.adoc index ebd3b66..7322ef9 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-digitalocean.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-digitalocean.adoc @@ -11,7 +11,7 @@ personalizada]. Antes de provisionar uma máquina FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma conta DigitalOcean. Os exemplos abaixo usam a ferramenta de linha de comando diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-exoscale.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-exoscale.adoc index 819325d..d2dff53 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-exoscale.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-exoscale.adoc @@ -7,7 +7,7 @@ em https://exoscale.com[Exoscale] Cloud Hosting. Antes de provisionar uma instância FCOS, você pode querer ter em mãos um arquivo de configuração do Ignition contendo suas personalizações. Se você -precisar de um, consulte xref:production-ign.adoc[Produzindo um arquivo de +precisar de um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma conta diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-gcp.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-gcp.adoc index 89138a6..d1e70c6 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-gcp.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-gcp.adoc @@ -7,7 +7,7 @@ no Google Cloud Platform (GCP). Antes de provisionar uma instância FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma conta do GCP. Os exemplos abaixo usam a ferramenta de linha de comando https://cloud.google.com/sdk/gcloud[gcloud], diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-libvirt.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-libvirt.adoc index bd6161b..446b810 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-libvirt.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-libvirt.adoc @@ -8,7 +8,7 @@ https://www.qemu.org/[QEMU]. Antes de provisionar uma instância FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma máquina host com `libvirt`. Os exemplos abaixo usam a ferramenta de linha de comando `virt-install`, que deve ser diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-qemu.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-qemu.adoc index 50a5133..a1cf7eb 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-qemu.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-qemu.adoc @@ -7,7 +7,7 @@ em um hipervisor https://www.qemu.org/[QEMU] vazio. Antes de provisionar uma instância FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma máquina host com suporte https://www.linux-kvm.org/page/Main_Page[KVM]. Os exemplos abaixo usam a diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vmware.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vmware.adoc index c6c2247..5bf1fb3 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vmware.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vmware.adoc @@ -7,7 +7,7 @@ hipervisor VMware. Antes de provisionar uma máquina FCOS, você deve ter um arquivo de configuração do Ignition contendo suas personalizações. Se você não tiver -um, consulte xref:production-ign.adoc[Produzindo um arquivo de Ignition]. +um, consulte xref:producing-ign.adoc[Produzindo um arquivo de Ignition]. Você também precisa ter acesso a uma infraestrutura VMware funcional, com suporte para VMs com pelo menos a versão de hardware 13. Os exemplos abaixo diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vultr.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vultr.adoc index b242304..79010fd 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vultr.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/provisioning-vultr.adoc @@ -10,11 +10,11 @@ personalizadas]. Antes de provisionar uma máquina FCOS, você deve ter um arquivo de configuração do Ignition que defina as chaves autorizadas SSH para o usuário -principal. Se você não tiver um, consulte -xref:production-ign.adoc[Produzindo um arquivo de Ignition]. Enquanto a -documentação do Vultr menciona cloud-init e scripts, FCOS não tem suporte a -cloud-init ou a capacidade de executar scripts de dados do usuário. Ele -aceita apenas arquivos de configuração do Ignition. +principal. Se você não tiver um, consulte xref:producing-ign.adoc[Produzindo +um arquivo de Ignition]. Enquanto a documentação do Vultr menciona +cloud-init e scripts, FCOS não tem suporte a cloud-init ou a capacidade de +executar scripts de dados do usuário. Ele aceita apenas arquivos de +configuração do Ignition. Você também precisa ter acesso a uma conta Vultr. Os exemplos abaixo usam as ferramentas de linha de comando diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/sysctl.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/sysctl.adoc index a464e08..40e7038 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/sysctl.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/sysctl.adoc @@ -1,17 +1,19 @@ -= Kernel tunables (sysctl) += Ajustáveis do kernel (sysctl) -The Linux kernel offers a plethora of knobs under `/proc/sys` to control the -availability of different features and tune performance parameters. +O kernel Linux oferece uma infinidade de botões em `/proc/sys` para +controlar a disponibilidade de diferentes recursos e ajustar os parâmetros +de desempenho. -Values under `/proc/sys` can be changed directly at runtime, but such -changes will not be persisted across reboots. Persistent settings should be -written under `/etc/sysctl.d/` during provisioning, in order to be applied -on each boot. +Os valores em `/proc/sys` podem ser alterados diretamente em tempo de +execução, mas tais alterações não serão persistentes nas +reinicializações. As configurações persistentes devem ser escritas em +`/etc/sysctl.d/` durante o provisionamento, para serem aplicadas em cada +inicialização. -As an example, the https://github.com/coreos/fcct[FCCT] snippet below shows -how to disable _SysRq_ keys: +Como exemplo, o trecho de https://github.com/coreos/fcct[FCCT] abaixo mostra +como desativar as chaves _SysRq_: -.Example: configuring kernel tunable to disable SysRq keys +.Exemplo: configuração do kernel ajustável para desabilitar as chaves SysRq [source, yaml] ---- variant: fcos @@ -24,7 +26,7 @@ storage: kernel.sysrq = 0 ---- -Further details can be found in the systemd man pages +Mais detalhes podem ser encontrados nas páginas man do systemd https://www.freedesktop.org/software/systemd/man/sysctl.d.html[sysctl.d(5)] -and +e https://www.freedesktop.org/software/systemd/man/systemd-sysctl.service.html[systemd-sysctl.service(8)]. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-autologin.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-autologin.adoc index e23be65..bf24171 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-autologin.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-autologin.adoc @@ -15,16 +15,16 @@ Config, that is then converted into an Ignition config. The tool responsible for converting Fedora CoreOS Configs into Ignition configs is called the Fedora CoreOS Config Transpiler (or FCCT). -== First Ignition config via Fedora CoreOS Config Transpiler +== First Ignition config via FCCT Let's create a very simple Fedora CoreOS config that will perform the following actions: -- Add a systemd dropin to override the default - `serial-getty@ttyS0.service`. The override will make the service - automatically log the `core` user in to the serial console of the booted - machine. +- Add a systemd dropin to override the default `serial-getty@ttyS0.service`. + - The override will make the service automatically log the `core` user in to + the serial console of the booted machine. - Set the system hostname by dropping a file at `/etc/hostname`, +- Add a bash profile that tells systemd to not use a pager for output. - Raise kernel console logging level to hide audit messages from the console. We can create a config file named `fcct-autologin.yaml` now as: @@ -51,6 +51,12 @@ storage: contents: inline: | tutorial + - path: /etc/profile.d/systemd-pager.sh + mode: 0644 + contents: + inline: | + # Tell systemd to not use a pager when printing information + export SYSTEMD_PAGER=cat - path: /etc/sysctl.d/20-silence-audit.conf mode: 0644 contents: @@ -87,6 +93,13 @@ has the following content: "mode": 420 }, { + "path": "/etc/profile.d/systemd-pager.sh", + "contents": { + "source": "data:,%23%20Tell%20systemd%20to%20not%20use%20a%20pager%20when%20printing%20information%0Aexport%20SYSTEMD_PAGER%3Dcat%0A" + }, + "mode": 420 + }, + { "path": "/etc/sysctl.d/20-silence-audit.conf", "contents": { "source": "data:,%23%20Raise%20console%20message%20logging%20level%20from%20DEBUG%20(7)%20to%20WARNING%20(4)%0A%23%20to%20hide%20audit%20messages%20from%20the%20interactive%20console%0Akernel.printk%3D4%0A" @@ -127,13 +140,13 @@ it. This tutorial uses the QEMU image with `libvirt`, but you should be able to use the same Ignition config on all the platforms supported by Fedora CoreOS. -We use `virt-install` to create a new Fedora CoreOS virutal machine with a +We use `virt-install` to create a new Fedora CoreOS virtual machine with a specific config: [source, bash] ---- # Setup the correct SELinux label to allow access to the config -chcon --verbose unconfined_u:object_r:svirt_home_t:s0 autologin.ign +chcon --verbose --type svirt_home_t autologin.ign # Start a Fedora CoreOS virtual machine virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ @@ -143,9 +156,9 @@ virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ ---- The `virt-install` command will start an instance named `fcos` from the -`fedora-coreos.qcow2` image using the `simple.ign` Ignition config. It will -auto-attach the serial console of the machine so you will be able to see the -image bootup messages. +`fedora-coreos.qcow2` image using the `autologin.ign` Ignition config. It +will auto-attach the serial console of the machine so you will be able to +see the image bootup messages. We use the `backing_store` option to `virt-install --disk` to quickly create a new disk image and avoid writing to the original image we have @@ -154,7 +167,6 @@ downloaded. This new disk image can be easily thrown away. Once the machine is booted up you should see a few prompts and then you should be automatically logged in and presented with a bash shell: -[source, bash] ---- [ OK ] Started rpm-ostree System Management Daemon. @@ -192,7 +204,6 @@ ExecStart=-/usr/sbin/agetty --autologin core --noclear %I $TERM We can also check that the hostname has correctly been set: -[source, bash] ---- [core@tutorial ~]$ cat /etc/hostname tutorial @@ -216,7 +227,6 @@ to see some of the different pieces of the operating system. For example, even though this is an OSTree based system it was still composed via RPMs and we can inspect the system to see what it was composed of: -[source, bash] ---- [core@tutorial ~]$ rpm -q ignition kernel moby-engine podman systemd rpm-ostree zincati ignition-2.4.1-1.git5260a5b.fc32.x86_64 @@ -230,7 +240,6 @@ zincati-0.0.12-2.fc32.x86_64 We can also inspect the current revision of Fedora CoreOS: -[source, bash] ---- [core@tutorial ~]$ rpm-ostree status State: idle @@ -241,12 +250,12 @@ Deployments: GPGSignature: Valid signature by 97A1AE57C3A2372CCA3A4ABA6C13026D12C944D0 ---- -And check on zincati.service, which communicates with our update server and -tells rpm-ostree when to do an update and to what version to update to: +And check on `zincati.service`, which communicates with our update server +and tells `rpm-ostree` when to do an update and to what version to update +to: -[source, bash] ---- -[core@tutorial ~]$ systemctl status --no-pager --full zincati.service +[core@tutorial ~]$ systemctl status --full zincati.service ● zincati.service - Zincati Update Agent Loaded: loaded (/usr/lib/systemd/system/zincati.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-08-06 14:50:36 UTC; 1h 41min ago @@ -267,16 +276,14 @@ Aug 06 14:50:39 tutorial zincati[889]: [INFO ] initialization complete, auto-upd One other interesting thing to do is view the logs from Ignition in case there is anything interesting there we may want to investigate: -[source, bash] ---- -[core@tutorial ~]$ journalctl --no-pager -t ignition +[core@tutorial ~]$ journalctl -t ignition ... ---- -And finally, of course we can use the podman (or Docker) command to inspect -the current state of containers on the system: +And finally, of course we can use the `podman` (or `docker`) command to +inspect the current state of containers on the system: -[source, bash] ---- [core@tutorial ~]$ podman version [core@tutorial ~]$ podman info @@ -300,7 +307,6 @@ Let's now get rid of that virtual machine so we can start again from scratch. First escape out of the serial console by pressing `CTRL + ]` and then type: -[source, bash] ---- virsh destroy fcos virsh undefine --remove-all-storage fcos diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-containers.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-containers.adoc index f3dc8a6..ea3ebb4 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-containers.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-containers.adoc @@ -5,16 +5,17 @@ xref:tutorial-setup.adoc[initial setup page] before starting this tutorial. In this tutorial, we will setup SSH access and start a container at boot. Fedora CoreOS is focused on running applications/services in -containers thus we recommend trying to only run containers and not modifying -the host directly. This makes automatic updates more reliable and allows for -separation of concerns with the Fedora CoreOS team responsible for the OS -and end-user operators/sysadmins responsible for the applications. +containers thus we recommend trying to run containers and avoid modifying +the host directly. Running containers and keeping a pristine host layer +makes automatic updates more reliable and allows for separation of concerns +with the Fedora CoreOS team responsible for the OS and end-user +operators/sysadmins responsible for the applications. -As usual we will setup console autologin, a hostname, and raise kernel -logging level, but we will also: +As usual we will setup console autologin, a hostname, systemd pager +configuration, and raise kernel logging level, but we will also: -* Add an SSH Key for the `core` user, -* Add a systemd service (`failure.service`) that fails on boot, +* Add an SSH Key for the `core` user. +* Add a systemd service (`failure.service`) that fails on boot. * Add a systemd service that will use a container to bring up a hosted service. @@ -84,6 +85,12 @@ storage: contents: inline: | tutorial + - path: /etc/profile.d/systemd-pager.sh + mode: 0644 + contents: + inline: | + # Tell systemd to not use a pager when printing information + export SYSTEMD_PAGER=cat - path: /etc/sysctl.d/20-silence-audit.conf mode: 0644 contents: @@ -93,7 +100,7 @@ storage: kernel.printk=4 ---- -_Optional:_ You can replace the SSH pubkey in the yaml file with your own +TIP: Optionally you can replace the SSH pubkey in the yaml file with your own public key so you can log in to the booted instance. If you choose not to do this you'll still be auto logged in to the serial console. @@ -109,7 +116,7 @@ Now let's provision it: [source, bash] ---- # Setup the correct SELinux label to allow access to the config -chcon --verbose unconfined_u:object_r:svirt_home_t:s0 containers.ign +chcon --verbose --type svirt_home_t containers.ign # Start a Fedora CoreOS virtual machine virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ @@ -120,7 +127,6 @@ virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ On the serial console you will see: -[source, bash] ---- [ OK ] Reached target Login Prompts. @@ -142,10 +148,9 @@ Failed Units: 1 ---- If you would like to connect via SSH, disconnect from the serial console by -pressing `CTRL` + `]` and then use the reported IP address for `eth0` from +pressing `CTRL` + `]` and then use the reported IP address for `ens2` from the serial console to log in using the `core` user via SSH: -[source, bash] ---- ssh core@192.168.122.142 The authenticity of host '192.168.122.142 (192.168.122.142)' can't be established. @@ -173,9 +178,8 @@ will always fail in order to illustrate the helper messages. Now that we’re up and we don’t have any real failures we can check out the service that we care about (`etcd-member.service`): -[source, bash] ---- -[core@tutorial ~]$ systemctl status --no-pager --full etcd-member.service +[core@tutorial ~]$ systemctl status --full etcd-member.service ● etcd-member.service - Run a single node etcd Loaded: loaded (/etc/systemd/system/etcd-member.service; enabled; vendor preset: enabled) Active: active (running) since Fri 2020-08-07 10:10:45 UTC; 4min 30s ago @@ -205,7 +209,6 @@ Aug 07 10:10:47 tutorial podman[2155]: 2020-08-07 10:10:47.052367 N | embed: ser We can also inspect the state of the container that was run by the systemd service: -[source, bash] ---- [core@tutorial ~]$ sudo podman ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES @@ -215,7 +218,6 @@ CONTAINER ID IMAGE COMMAND CREATED S And we can set a key/value pair in etcd. For now let’s set the key `fedora` to the value `fun`: -[source, bash] ---- [core@tutorial ~]$ curl -L -X PUT http://127.0.0.1:2379/v2/keys/fedora -d value="fun" {"action":"set","node":{"key":"/fedora","value":"fun","modifiedIndex":4,"createdIndex":4}} @@ -244,10 +246,9 @@ Now let's take down the instance for the next test. Disconnect from the serial console by pressing `CTRL` + `]` or from SSH and then destroy the machine: -[source, bash] ---- -virsh destory fcos -virsh undefined --remove-all-storage fcos +virsh destroy fcos +virsh undefine --remove-all-storage fcos ---- You may now proceed with the xref:tutorial-updates.adoc[next tutorial]. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-services.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-services.adoc index 553bb1e..22ed1cd 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-services.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-services.adoc @@ -7,7 +7,7 @@ In this tutorial, we will run a script on the first boot via a systemd service. We will add the following to the Fedora CoreOS config from the previous scenario: -* Add a script at `/usr/local/bin/public-ipv4.sh`, +* Add a script at `/usr/local/bin/public-ipv4.sh`. * Configure a systemd service to run the script on first boot. == Writing the script @@ -29,8 +29,7 @@ This could be useful in cloud environments where you might have different public and private addresses. We will store this script into `/usr/local/bin/public-ipv4.sh` when we -provision the machine. We will include it in the Fedora CoreOS config -shortly. +provision the machine. == Writing the systemd service @@ -65,8 +64,7 @@ systemd unit directly as inline content into the systemd/units and storage/files sections. The final Fedora CoreOS config, stored in `fcct-services.yaml`, will be: -[source, yml] - +[source, yaml] ---- variant: fcos version: 1.1.0 @@ -102,6 +100,12 @@ storage: contents: inline: | tutorial + - path: /etc/profile.d/systemd-pager.sh + mode: 0644 + contents: + inline: | + # Tell systemd to not use a pager when printing information + export SYSTEMD_PAGER=cat - path: /etc/sysctl.d/20-silence-audit.conf mode: 0644 contents: @@ -132,7 +136,7 @@ Just as before we will use the following to boot the instance: [source, bash] ---- # Setup the correct SELinux label to allow access to the config -chcon --verbose unconfined_u:object_r:svirt_home_t:s0 services.ign +chcon --verbose --type svirt_home_t services.ign # Start a Fedora CoreOS virtual machine virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ @@ -144,7 +148,6 @@ virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ And view on the serial console that the `Detected Public IPv4` is shown in the serial console output right before you are dropped to a login prompt: -[source, bash] ---- [ OK ] Finished Update UTMP about System Runlevel Changes. @@ -165,9 +168,8 @@ tutorial login: core (automatic login) And the service shows it was launched successfully: -[source, bash] ---- -[core@tutorial ~]$ systemctl status --no-pager --full issuegen-public-ipv4.service +[core@tutorial ~]$ systemctl status --full issuegen-public-ipv4.service ● issuegen-public-ipv.service Loaded: loaded (/etc/systemd/system/issuegen-public-ipv.service; enabled; vendor preset: enabled) Active: active (exited) since Fri 2020-08-07 09:35:59 UTC; 57s ago @@ -187,10 +189,9 @@ Aug 07 09:35:59 tutorial systemd[1]: Finished issuegen-public-ipv.service. Now let's take down the instance for the next test. First, disconnect from the serial console by pressing `CTRL` + `]` and then destroy the machine: -[source, bash] ---- -virsh destory fcos -virsh undefined --remove-all-storage fcos +virsh destroy fcos +virsh undefine --remove-all-storage fcos ---- You may now proceed with the xref:tutorial-containers.adoc[next tutorial]. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-setup.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-setup.adoc index 9a3c42a..f7bfb85 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-setup.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-setup.adoc @@ -1,18 +1,18 @@ -= Prerequisites += Pré-requisitos == Virtualization with `libvirt` -Those tutorials are written targeting a Linux environment with a working +These tutorials are written targeting a Linux environment with a working `libvirt` setup and hardware virtualization support via `KVM`. For instructions to setup `libvirt` and `KVM` you may refer to the https://docs.fedoraproject.org/en-US/quick-docs/getting-started-with-virtualization/[Getting started with virtualization] guide from Fedora. Although this setup guide is -focused on Fedora, those tutorials should work on any distribution with -`libvirt` installed. +focused on Fedora, the tutorials should work on any distribution with +`libvirt` installed and running. == CoreOS tools -For those tutorials, we will need the following tools: +For the tutorials, we will need the following tools: * `coreos-installer`: To download the latest Fedora CoreOS QCOW2 image. * `fcct`: To generate Ignition configuration from Fedora CoreOS Config files. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-updates.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-updates.adoc index 9a35eda..16aa43c 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-updates.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorial-updates.adoc @@ -27,6 +27,8 @@ Once the archive has been downloaded, make sure to verify its integrity: gpg --verify fedora-coreos-$RELEASE-qemu.x86_64.qcow2.xz.sig ---- +TIP: Look for *"Good signature from"* in the output. + Once you have verified the archive, you can extract it with: [source, bash] @@ -46,8 +48,8 @@ mv fedora-coreos-$RELEASE-qemu.x86_64.qcow2 fedora-coreos-older.qcow2 We will create a Fedora CoreOS config that: -* Sets up console autologin, -* Raise kernel console logging level to hide audit messages from the console, +* Sets up console autologin. +* Raise kernel console logging level to hide audit messages from the console. * Add an SSH Key for the `core` user. Let's write this Fedora CoreOS config to a file called `fcct-updates.yaml`: @@ -75,6 +77,12 @@ systemd: TTYVTDisallocate=no storage: files: + - path: /etc/profile.d/systemd-pager.sh + mode: 0644 + contents: + inline: | + # Tell systemd to not use a pager when printing information + export SYSTEMD_PAGER=cat - path: /etc/sysctl.d/20-silence-audit.conf mode: 0644 contents: @@ -84,7 +92,7 @@ storage: kernel.printk=4 ---- -_Optional:_ You can replace the SSH pubkey in the yaml file with your own +TIP: Optionally you can replace the SSH pubkey in the yaml file with your own public key so you can log in to the booted instance. If you choose not to do this you'll still be auto logged in to the serial console. @@ -95,7 +103,7 @@ Run `fcct` to convert that to an Ignition config: fcct --pretty --strict fcct-updates.yaml --output updates.ign ---- -== Startup and intial update +== Startup and initial update Now let's provision it. Make sure that you are starting from the older Fedora CoreOS image in this step: @@ -103,7 +111,7 @@ Fedora CoreOS image in this step: [source, bash] ---- # Setup the correct SELinux label to allow access to the config -chcon --verbose unconfined_u:object_r:svirt_home_t:s0 updates.ign +chcon --verbose --type svirt_home_t updates.ign # Start a Fedora CoreOS virtual machine virt-install --name=fcos --vcpus=2 --ram=2048 --os-variant=fedora32 \ @@ -116,9 +124,8 @@ As the system is not up to date, Zincati will notice this and will immediately start updating the system. If you are fast enough, you should see the update process happening right away: -[source, bash] ---- -[core@localhost ~]$ systemctl status --no-pager --full zincati.service +[core@localhost ~]$ systemctl status --full zincati.service ● zincati.service - Zincati Update Agent Loaded: loaded (/usr/lib/systemd/system/zincati.service; enabled; vendor preset: enabled) Active: active (running) since Fri 2020-08-07 17:42:14 UTC; 24s ago @@ -147,7 +154,7 @@ Deployments: Commit: 6df95bdb2fe2d36e091d4d18e3844fa84ce4b80ea3bd0947db5d7a286ff41890 GPGSignature: Valid signature by 97A1AE57C3A2372CCA3A4ABA6C13026D12C944D0 -[core@localhost ~]$ systemctl status --no-pager --full zincati.service +[core@localhost ~]$ systemctl status --full zincati.service ● zincati.service - Zincati Update Agent Loaded: loaded (/usr/lib/systemd/system/zincati.service; enabled; vendor preset: enabled) Active: active (running) since Fri 2020-08-07 17:42:14 UTC; 51s ago @@ -172,10 +179,9 @@ Shortly after the update has been staged, the system should reboot to apply the latest update. When we log back in we can view the current version of Fedora CoreOS is now -`32.20200715.3.0`. The rpm-ostree status output will also show the older +`32.20200715.3.0`. The `rpm-ostree status` output will also show the older version, which still exists in case we need to rollback: -[source, bash] ---- [core@localhost ~]$ rpm-ostree status State: idle @@ -196,7 +202,6 @@ NOTE: The currently booted deployment is denoted by the `●` character. You can view the differences between the two versions by running an `rpm-ostree db diff` command: -[source, bash] ---- [core@localhost ~]$ rpm-ostree db diff ostree diff commit from: rollback deployment (6df95bdb2fe2d36e091d4d18e3844fa84ce4b80ea3bd0947db5d7a286ff41890) @@ -228,7 +233,6 @@ the previous version: After logging back in after reboot we can see we are now booted back into the old `32.20200629.3.0` deployment from before the upgrade occurred: -[source, bash] ---- [core@localhost ~]$ rpm-ostree status State: idle @@ -248,7 +252,7 @@ And you can also verify that Zincati will not try to update to the new version we just rollbacked from: ---- -[core@localhost ~]$ systemctl status --no-pager --full zincati.service +[core@localhost ~]$ systemctl status --full zincati.service ● zincati.service - Zincati Update Agent Loaded: loaded (/usr/lib/systemd/system/zincati.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-08-08 15:55:15 UTC; 2min 19s ago @@ -272,10 +276,9 @@ Now let's take down the instance for the next test. Disconnect from the serial console by pressing `CTRL` + `]` or from SSH and then destroy the machine: -[source, bash] ---- -virsh destory fcos -virsh undefined --remove-all-storage fcos +virsh destroy fcos +virsh undefine --remove-all-storage fcos ---- == Conclusion diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorials.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorials.adoc index 31e66b8..2eb7ba9 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorials.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/tutorials.adoc @@ -1,35 +1,37 @@ = Tutoriais -The following tutorials are focused on helping you get started with Fedora -CoreOS by learning how to automatically configure (or provision) an instance -on first boot. Each tutorial has its roots in the previous one thus it is -recommended to follow them sequentially. - -If you don't know what Fedora CoreOS is, you can refer to the -xref:faq.adoc[FAQ] for more information. - -NOTE: If you need any help or need to ask any questions while going through those -tutorials, please join the irc://irc.freenode.org/#fedora-coreos[IRC -channel], or join our -https://discussion.fedoraproject.org/c/server/coreos[discussion board]. If -you find any issue in the tutorial, please report them in the -https://github.com/coreos/fedora-coreos-docs/issues[fedora-coreos-docs issue -tracker]. - -xref:tutorial-setup.adoc[Initial setup]: Setup instructions that must be -completed first to be able to follow the tutorials. - -xref:tutorial-autologin.adoc[Enabling autologin and custom hostname]: In -this tutorial, you will write your first Ignition config and start a Fedora -CoreOS instance with it. - -xref:tutorial-services.adoc[Starting a service on first boot]: In this -tutorial, you will learn how to start a custom script via a systemd unit on -the first boot of a Fedora CoreOS instance. - -xref:tutorial-containers.adoc[SSH access and starting containers]: In this -tutorial, you will learn how to start a container at first boot with podman. - -xref:tutorial-updates.adoc[Testing Fedora CoreOS updates]: In this tutorial, -you will learn how updates are automatic updates are handled in Fedora -CoreOS and how to rollback in case of failures. +Os seguintes tutoriais têm foco em ajudar você a começar a começar no Fedora +CoreOS aprendendo como configurar (ou provisionar) automaticamente uma +instância na primeira inicialização. Cada tutorial tem suas raízes no +cenário do tutorial anterior e é recomendado que sigas eles sequencialmente. + +Se você não sabe o que é o Fedora CoreOS, você pode consultar o +xref:faq.adoc[FAQ] para mais informações. + +NOTE: Se você precisar de alguma ajuda ou precisar fazer alguma pergunta durante a +leitura desses tutoriais, por favor entre no +irc://irc.freenode.org/#fedora-coreos[canal IRC], ou entre em nosso +https://discuss.fedoraproject.org/c/server/coreos[fórum de discussão]. Se +você encontrar qualquer problema no tutorial, relate-o no +https://github.com/coreos/fedora-coreos-docs/issues[rastreador de problemas +do fedora-coreos-docs]. + +xref:tutorial-setup.adoc[Configuração inicial]: Instruções de configuração +que devem ser concluídas primeiro para poder seguir os tutoriais. + +xref:tutorial-autologin.adoc[Habilitando autologin e nome de host +personalizado]: Neste tutorial, você escreverá sua primeira configuração do +Ignition e iniciará uma instância do Fedora CoreOS com ela. + +xref:tutorial-services.adoc[Iniciando um serviço na primeira inicialização]: +Neste tutorial, você aprenderá como iniciar um script personalizado através +de uma unidade systemd na primeira inicialização de uma instância do Fedora +CoreOS. + +xref:tutorial-containers.adoc[Acesso SSH e iniciando contêineres]: Neste +tutorial, você aprenderá como iniciar um contêiner na primeira inicialização +com o podman. + +xref:tutorial-updates.adoc[Testando atualizações do Fedora CoreOS]: Neste +tutorial, você aprenderá como as atualizações são atualizações automáticas +no Fedora CoreOS e como reverter em caso de falhas. diff --git a/pt_BR/fedora-coreos/master/modules/ROOT/pages/using-fcct.adoc b/pt_BR/fedora-coreos/master/modules/ROOT/pages/using-fcct.adoc index ac0393c..fdea306 100644 --- a/pt_BR/fedora-coreos/master/modules/ROOT/pages/using-fcct.adoc +++ b/pt_BR/fedora-coreos/master/modules/ROOT/pages/using-fcct.adoc @@ -17,7 +17,7 @@ old releases. You can run `fcct` as a container with docker or podman or download it as a standalone binary. -=== Container +=== Contêiner This example uses podman, but you can use docker in a similar manner. Note that the `release` tag tracks the most recent release, and the `latest` tag