You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/ko/docs/concepts/architecture/control-plane-node-communication.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -67,4 +67,4 @@ SSH 터널은 현재 더 이상 사용되지 않으므로, 수행 중인 작업
67
67
SSH 터널을 대체하는 Konnectivity 서비스는 컨트롤 플레인에서 클러스터 통신에 TCP 레벨 프록시를 제공한다. Konnectivity 서비스는 컨트롤 플레인 네트워크의 Konnectivity 서버와 노드 네트워크의 Konnectivity 에이전트, 두 부분으로 구성된다. Konnectivity 에이전트는 Konnectivity 서버에 대한 연결을 시작하고 네트워크 연결을 유지한다.
68
68
Konnectivity 서비스를 활성화한 후, 모든 컨트롤 플레인에서 노드로의 트래픽은 이 연결을 통과한다.
69
69
70
-
[Konnectivity 서비스 태스크](/docs/tasks/extend-kubernetes/setup-konnectivity/)에 따라 클러스터에서 Konnectivity 서비스를 설정한다.
70
+
[Konnectivity 서비스 태스크](/ko/docs/tasks/extend-kubernetes/setup-konnectivity/)에 따라 클러스터에서 Konnectivity 서비스를 설정한다.
내의 [리스(Lease)](/docs/reference/kubernetes-api/cluster-resources/lease-v1/)
274
+
오브젝트. 각 노드는 연관된 리스 오브젝트를 갖는다.
253
275
254
-
노드의 `.status`와 비교해서, 리스는 경량의 리소스이다.
255
-
큰 규모의 클러스터에서는 리스를 하트비트에 사용해서 업데이트를 위해 필요한 성능 영향도를 줄일 수 있다.
276
+
노드의 `.status`에 비하면, 리스는 경량의 리소스이다.
277
+
큰 규모의 클러스터에서는 리스를 하트비트에 사용하여
278
+
업데이트로 인한 성능 영향을 줄일 수 있다.
256
279
257
280
kubelet은 노드의 `.status` 생성과 업데이트 및
258
281
관련된 리스의 업데이트를 담당한다.
259
282
260
-
- kubelet은 상태가 변경되거나 설정된 인터벌보다 오래 업데이트가 없는 경우 노드의 `.status`를 업데이트한다.
261
-
노드의 `.status` 업데이트에 대한 기본 인터벌은 접근이 불가능한 노드에 대한 타임아웃인 40초 보다 훨씬 긴 5분이다.
262
-
- kubelet은 리스 오브젝트를 (기본 업데이트 인터벌인) 매 10초마다 생성하고 업데이트한다.
263
-
리스 업데이트는 노드의 `.status` 업데이트와는 독립적이다.
264
-
만약 리스 업데이트가 실패하면, kubelet은 200밀리초에서 시작하고 7초의 상한을 갖는 지수적 백오프를 사용해서 재시도한다.
283
+
- kubelet은 상태가 변경되거나 설정된 인터벌보다 오래 업데이트가 없는 경우
284
+
노드의 `.status`를 업데이트한다. 노드의 `.status` 업데이트에 대한 기본
285
+
인터벌은 접근이 불가능한 노드에 대한 타임아웃인
286
+
40초 보다 훨씬 긴 5분이다.
287
+
- kubelet은 리스 오브젝트를 (기본 업데이트 인터벌인) 매 10초마다
288
+
생성하고 업데이트한다. 리스 업데이트는 노드의 `.status` 업데이트와는 독립적이다.
289
+
만약 리스 업데이트가 실패하면, kubelet은 200밀리초에서 시작하고
290
+
7초의 상한을 갖는 지수적 백오프를 사용해서 재시도한다.
265
291
266
292
267
293
### 노드 컨트롤러
@@ -278,13 +304,16 @@ kubelet은 노드의 `.status` 생성과 업데이트 및
278
304
해당 노드용 VM이 여전히 사용 가능한지에 대해 클라우드 제공사업자에게 묻는다. 사용 가능하지 않을 경우,
279
305
노드 컨트롤러는 노드 리스트로부터 그 노드를 삭제한다.
280
306
281
-
세 번째는 노드의 동작 상태를 모니터링 하는 것이다. 노드 컨트롤러는
307
+
세 번째는 노드의 동작 상태를 모니터링하는 것이다. 노드 컨트롤러는
282
308
다음을 담당한다.
283
-
- 노드가 접근이 불가능한 상태가되는 경우, 노드의 `.status` 내에 있는 NodeReady 컨디션을 업데이트한다.
309
+
- 노드가 접근 불가능(unreachable) 상태가 되는 경우, 노드의 `.status`
310
+
내에 있는 NodeReady 컨디션을 업데이트한다.
284
311
이 경우에는 노드 컨트롤러가 NodeReady 컨디션을 `ConditionUnknown`으로 설정한다.
285
-
- 노드에 계속 접근이 불가능한 상태로 남아있는 경우에는 해당 노드의 모든 파드에 대해서
286
-
[API를 이용한 축출](/docs/concepts/scheduling-eviction/api-eviction/)을 트리거한다.
287
-
기본적으로, 노드 컨트롤러는 노드를 `ConditionUnknown`으로 마킹한 뒤 5분을 기다렸다가 최초의 축출 요청을 시작한다.
312
+
- 노드가 계속 접근 불가능 상태로 남아있는 경우, 해당 노드의 모든 파드에 대해서
313
+
[API를 이용한 축출](/ko/docs/concepts/scheduling-eviction/api-eviction/)을
314
+
트리거한다. 기본적으로, 노드 컨트롤러는 노드를
315
+
`ConditionUnknown`으로 마킹한 뒤 5분을 기다렸다가
316
+
최초의 축출 요청을 시작한다.
288
317
289
318
노드 컨트롤러는 매 `--node-monitor-period` 초 마다 각 노드의 상태를 체크한다.
290
319
@@ -315,7 +344,10 @@ kubelet은 노드의 `.status` 생성과 업데이트 및
315
344
그러므로, 하나의 영역 내 모든 노드들이 상태가 불량하면 노드 컨트롤러는
316
345
`--node-eviction-rate` 의 정상 속도로 축출한다. 코너 케이스란 모든 영역이
317
346
완전히 상태불량(클러스터 내 양호한 노드가 없는 경우)한 경우이다.
318
-
이러한 경우, 노드 컨트롤러는 컨트롤 플레인과 노드 간 연결에 문제가 있는 것으로 간주하고 축출을 실행하지 않는다. (중단 이후 일부 노드가 다시 보이는 경우 노드 컨트롤러는 상태가 양호하지 않거나 접근이 불가능한 나머지 노드에서 파드를 축출한다.)
347
+
이러한 경우, 노드 컨트롤러는 컨트롤 플레인과 노드 간 연결에 문제가
348
+
있는 것으로 간주하고 축출을 실행하지 않는다. (중단 이후 일부 노드가
349
+
다시 보이는 경우 노드 컨트롤러는 상태가 양호하지 않거나 접근이 불가능한
350
+
나머지 노드에서 파드를 축출한다.)
319
351
320
352
또한, 노드 컨트롤러는 파드가 테인트를 허용하지 않을 때 `NoExecute` 테인트 상태의
321
353
노드에서 동작하는 파드에 대한 축출 책임을 가지고 있다.
@@ -377,19 +409,19 @@ Kubelet은 노드가 종료되는 동안 파드가 일반 [파드 종료 프로
377
409
그레이스풀 셧다운 중에 kubelet은 다음의 두 단계로 파드를 종료한다.
378
410
379
411
1. 노드에서 실행 중인 일반 파드를 종료시킨다.
380
-
2. 노드에서 실행 중인 [중요(critical) 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)를 종료시킨다.
412
+
2. 노드에서 실행 중인 [중요(critical) 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)를 종료시킨다.
381
413
382
414
그레이스풀 노드 셧다운 기능은 두 개의 [`KubeletConfiguration`](/docs/tasks/administer-cluster/kubelet-config-file/) 옵션으로 구성된다.
383
415
*`ShutdownGracePeriod`:
384
-
* 노드가 종료를 지연해야 하는 총 기간을 지정한다. 이것은 모든 일반 및 [중요 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)의 파드 종료에 필요한 총 유예 기간에 해당한다.
416
+
* 노드가 종료를 지연해야 하는 총 기간을 지정한다. 이것은 모든 일반 및 [중요 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)의 파드 종료에 필요한 총 유예 기간에 해당한다.
385
417
*`ShutdownGracePeriodCriticalPods`:
386
-
* 노드 종료 중에 [중요 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)를 종료하는 데 사용되는 기간을 지정한다. 이 값은 `ShutdownGracePeriod` 보다 작아야 한다.
418
+
* 노드 종료 중에 [중요 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)를 종료하는 데 사용되는 기간을 지정한다. 이 값은 `ShutdownGracePeriod` 보다 작아야 한다.
387
419
388
420
예를 들어, `ShutdownGracePeriod=30s`,
389
421
`ShutdownGracePeriodCriticalPods=10s` 인 경우, kubelet은 노드 종료를 30초까지
Copy file name to clipboardExpand all lines: content/ko/docs/concepts/cluster-administration/networking.md
+1-7Lines changed: 1 addition & 7 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -145,7 +145,7 @@ Coil은 베어메탈에 비해 낮은 오버헤드로 작동하며, 외부 네
145
145
146
146
### 콘티브(Contiv)
147
147
148
-
[콘티브](https://github.com/contiv/netplugin)는 다양한 적용 사례에서 구성 가능한 네트워킹(BGP를 사용하는 네이티브 L3, vxlan을 사용하는 오버레이, 클래식 L2 또는 Cisco-SDN/ACI)을 제공한다.[콘티브](https://contiv.io)는 모두 오픈소스이다.
148
+
[콘티브](https://github.com/contiv/netplugin)는 다양한 적용 사례에서 구성 가능한 네트워킹(BGP를 사용하는 네이티브 L3, vxlan을 사용하는 오버레이, 클래식 L2 또는 Cisco-SDN/ACI)을 제공한다.
[NSX-T 컨테이너 플러그인(NCP)](https://docs.vmware.com/en/VMware-NSX-T/2.0/nsxt_20_ncp_kubernetes.pdf)은 NSX-T와 쿠버네티스와 같은 컨테이너 오케스트레이터 사이의 통합은 물론, NSX-T와 Pivotal 컨테이너 서비스(PKS) 및 OpenShift와 같은 컨테이너 기반 CaaS/PaaS 플랫폼 간의 통합을 제공한다.
262
262
263
-
### Nuage Networks VCS(가상 클라우드 서비스)
264
-
265
-
[Nuage](https://www.nuagenetworks.net)는 확장성이 뛰어난 정책 기반의 소프트웨어 정의 네트워킹(SDN) 플랫폼을 제공한다. Nuage는 개방형 표준을 기반으로 구축된 풍부한 기능의 SDN 컨트롤러와 함께 데이터 플레인용 오픈소스 Open vSwitch를 사용한다.
266
-
267
-
Nuage 플랫폼은 오버레이를 사용하여 쿠버네티스 파드와 쿠버네티스가 아닌 환경(VM 및 베어메탈 서버) 간에 완벽한 정책 기반의 네트워킹을 제공한다. Nuage의 정책 추상화 모델은 애플리케이션을 염두에 두고 설계되었으며 애플리케이션에 대한 세분화된 정책을 쉽게 선언할 수 있도록 한다. 플랫폼의 실시간 분석 엔진을 통해 쿠버네티스 애플리케이션에 대한 가시성과 보안 모니터링이 가능하다.
268
-
269
263
### OpenVSwitch
270
264
271
265
[OpenVSwitch](https://www.openvswitch.org/)는 다소 성숙하지만
0 commit comments