diff --git a/docs/README.md b/docs/README.md index 7996d324527b4a95f368de4ebf0873e9cb29c346..da1e1390b4033a5df073087b9cf11e35aed629bf 100644 --- a/docs/README.md +++ b/docs/README.md @@ -38,8 +38,8 @@ * [Videos](https://github.com/OpenSkywalking/Community#videos) * [Articles](https://github.com/OpenSkywalking/Community#articles) * FAQ - * [Why only traces in UI?](cn/FAQ/Why-have-traces-no-others.md) - * [Too many GRPC logs in the console](cn/FAQ/Too-many-gRPC-logs.md) + * [Why only traces in UI?](en/FAQ/Why-have-traces-no-others.md) + * [Too many GRPC logs in the console](en/FAQ/Too-many-gRPC-logs.md) * [The trace doesn't continue in kafka consumer side](en/FAQ/kafka-plugin.md) * [Agent or collector version upgrade](en/FAQ/Upgrade.md) diff --git a/docs/README_ZH.md b/docs/README_ZH.md index 52522cbdbcda90c0b24107968adb218240974223..d0462f13a14fd30d8c77598b3d2127bffe3ef9a9 100644 --- a/docs/README_ZH.md +++ b/docs/README_ZH.md @@ -21,7 +21,7 @@ * [log4j2组件](cn/Application-toolkit-log4j-2.x-CN.md) * [logback组件](cn/Application-toolkit-logback-1.x-CN.md) * [Trace](cn/Application-toolkit-trace-CN.md) -    * [调用链跨线程传递](cn/Application-toolkit-trace-cross-thread-CN.md) + * [调用链跨线程传递](cn/Application-toolkit-trace-cross-thread-CN.md) * 测试用例 * [插件测试](https://github.com/SkywalkingTest/agent-integration-test-report) * [Java 探针性能测试](https://skywalkingtest.github.io/Agent-Benchmarks/README_zh.html) diff --git a/docs/cn/TLS-CN.md b/docs/cn/TLS-CN.md index 0f62e548611b194c6c5744b16de1bf3ff725a071..3af94d1c0bdc66b43ff4de6875eb0757bda460d7 100644 --- a/docs/cn/TLS-CN.md +++ b/docs/cn/TLS-CN.md @@ -2,7 +2,7 @@ 在通过Internet传输数据时,传输层安全(TLS)是一种非常常见的安全方式 用户可能会在一些场景下遇到这样的情形: ->被监控(部署探针)的应用中部署在同一个私有云(VPC)区域当中,与此同时, SkyWalking 的服务端部署在另一个私有云(VPC)区域中 +> 被监控(部署探针)的应用中部署在同一个私有云(VPC)区域当中,与此同时, SkyWalking 的服务端部署在另一个私有云(VPC)区域中 > > 在这种情况下,就非常有必要做一些传输安全认证. @@ -16,7 +16,7 @@ ## 认证模式 仅仅支持 **非双向认证**. -- 如果你比较熟悉如何生存 key 文件,可以使用 [脚本](../../tools/TLS/tls_key_generate.sh) . +- 如果你比较熟悉如何生成 key 文件,可以使用 [脚本](../../tools/TLS/tls_key_generate.sh) . - 在客户端使用 `ca.crt`文件 - 在服务端使用 `server.crt` 和 `server.pem`. @@ -35,7 +35,6 @@ - `ssl_private_key_file` 配置为 `server.pem`的绝对路径. ## 避免端口共享 -在大多数情况下, 在大多数情况下,我们建议在`agent_gRPC / gRPC`和`remote / gRPC`模块中共享所有gRPC服务的端口。 但是,当你在`agent_gRPC / gRPC`模块中打开TLS时不要这样做,原因就是无论是否开始TLS,你都无法监听端口。 解决方案, 换一个端口 `remote/gRPC/port`.