提交 59c945a2 编写于 作者: L lican 提交者: wu-sheng

Fix document error (#1087)

上级 bd1286aa
......@@ -38,8 +38,8 @@
* [Videos](https://github.com/OpenSkywalking/Community#videos)
* [Articles](https://github.com/OpenSkywalking/Community#articles)
* FAQ
* [Why only traces in UI?](cn/FAQ/Why-have-traces-no-others.md)
* [Too many GRPC logs in the console](cn/FAQ/Too-many-gRPC-logs.md)
* [Why only traces in UI?](en/FAQ/Why-have-traces-no-others.md)
* [Too many GRPC logs in the console](en/FAQ/Too-many-gRPC-logs.md)
* [The trace doesn't continue in kafka consumer side](en/FAQ/kafka-plugin.md)
* [Agent or collector version upgrade](en/FAQ/Upgrade.md)
......@@ -21,7 +21,7 @@
* [log4j2组件](cn/Application-toolkit-log4j-2.x-CN.md)
* [logback组件](cn/Application-toolkit-logback-1.x-CN.md)
* [Trace](cn/Application-toolkit-trace-CN.md)
   * [调用链跨线程传递](cn/Application-toolkit-trace-cross-thread-CN.md)
* [调用链跨线程传递](cn/Application-toolkit-trace-cross-thread-CN.md)
* 测试用例
* [插件测试](https://github.com/SkywalkingTest/agent-integration-test-report)
* [Java 探针性能测试](https://skywalkingtest.github.io/Agent-Benchmarks/README_zh.html)
......
......@@ -2,7 +2,7 @@
在通过Internet传输数据时,传输层安全(TLS)是一种非常常见的安全方式
用户可能会在一些场景下遇到这样的情形:
>被监控(部署探针)的应用中部署在同一个私有云(VPC)区域当中,与此同时, SkyWalking 的服务端部署在另一个私有云(VPC)区域中
> 被监控(部署探针)的应用中部署在同一个私有云(VPC)区域当中,与此同时, SkyWalking 的服务端部署在另一个私有云(VPC)区域中
>
> 在这种情况下,就非常有必要做一些传输安全认证.
......@@ -16,7 +16,7 @@
## 认证模式
仅仅支持 **非双向认证**.
- 如果你比较熟悉如何生 key 文件,可以使用 [脚本](../../tools/TLS/tls_key_generate.sh) .
- 如果你比较熟悉如何生 key 文件,可以使用 [脚本](../../tools/TLS/tls_key_generate.sh) .
- 在客户端使用 `ca.crt`文件
- 在服务端使用 `server.crt``server.pem`.
......@@ -35,7 +35,6 @@
- `ssl_private_key_file` 配置为 `server.pem`的绝对路径.
## 避免端口共享
在大多数情况下,
在大多数情况下,我们建议在`agent_gRPC / gRPC``remote / gRPC`模块中共享所有gRPC服务的端口。
但是,当你在`agent_gRPC / gRPC`模块中打开TLS时不要这样做,原因就是无论是否开始TLS,你都无法监听端口。
解决方案, 换一个端口 `remote/gRPC/port`.
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册