From 78392f41dfa653ed435f389b2c8d495accbfc13a Mon Sep 17 00:00:00 2001 From: Nicolas Quiceno B Date: Tue, 12 Jul 2022 18:42:11 +0200 Subject: [PATCH] Update content/es/docs/concepts/services-networking/network-policies.md Co-authored-by: Victor Morales --- .../es/docs/concepts/services-networking/network-policies.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/content/es/docs/concepts/services-networking/network-policies.md b/content/es/docs/concepts/services-networking/network-policies.md index 9aafe2869a..579103571c 100644 --- a/content/es/docs/concepts/services-networking/network-policies.md +++ b/content/es/docs/concepts/services-networking/network-policies.md @@ -71,7 +71,7 @@ __egress__: Cada NetworkPolicy puede incluir una lista de reglas de `egress` per Por lo tanto, la NetworkPolicy de ejemplo: -1. Aísla los pods "role=db" en el "default" namespace para ambos tipos de tráfico ingress y egress (si ellos no están aún aislados) +1. Aísla los Pods "role=db" en el Namespace "default" para ambos tipos de tráfico ingress y egress (si ellos no están aún aislados) 2. (Reglas Ingress) permite la conexión hacia todos los Pods en el Namespace "default" con el label "role=db" en el puerto TCP 6379 desde los siguientes orígenes: * cualquier pod en el "default" namespace con el label "role=frontend"