Skip to content

Commit 5014b93

Browse files
authored
Merge pull request #30749 from kubernetes/dev-1.22-ko.3
[ko] 3rd Korean localization work for v1.22
2 parents fdac57e + e6359e2 commit 5014b93

File tree

95 files changed

+943
-463
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

95 files changed

+943
-463
lines changed

content/ko/docs/concepts/architecture/control-plane-node-communication.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -67,4 +67,4 @@ SSH 터널은 현재 더 이상 사용되지 않으므로, 수행 중인 작업
6767
SSH 터널을 대체하는 Konnectivity 서비스는 컨트롤 플레인에서 클러스터 통신에 TCP 레벨 프록시를 제공한다. Konnectivity 서비스는 컨트롤 플레인 네트워크의 Konnectivity 서버와 노드 네트워크의 Konnectivity 에이전트, 두 부분으로 구성된다. Konnectivity 에이전트는 Konnectivity 서버에 대한 연결을 시작하고 네트워크 연결을 유지한다.
6868
Konnectivity 서비스를 활성화한 후, 모든 컨트롤 플레인에서 노드로의 트래픽은 이 연결을 통과한다.
6969

70-
[Konnectivity 서비스 태스크](/docs/tasks/extend-kubernetes/setup-konnectivity/)에 따라 클러스터에서 Konnectivity 서비스를 설정한다.
70+
[Konnectivity 서비스 태스크](/ko/docs/tasks/extend-kubernetes/setup-konnectivity/)에 따라 클러스터에서 Konnectivity 서비스를 설정한다.

content/ko/docs/concepts/architecture/nodes.md

Lines changed: 66 additions & 34 deletions
Original file line numberDiff line numberDiff line change
@@ -51,7 +51,7 @@ weight: 10
5151
```
5252

5353
쿠버네티스는 내부적으로 노드 오브젝트를 생성한다(표시한다). 쿠버네티스는
54-
kubelet이 노드의 `metadata.name` 필드와 일치하는 API 서버에 등록이 되어있는지 확인한다.
54+
kubelet이 노드의 `metadata.name` 필드와 일치하는 API 서버에 등록이 되어 있는지 확인한다.
5555
노드가 정상이면(예를 들어 필요한 모든 서비스가 실행중인 경우) 파드를 실행할 수 있게 된다.
5656
그렇지 않으면, 해당 노드는 정상이 될 때까지 모든 클러스터 활동에
5757
대해 무시된다.
@@ -72,15 +72,16 @@ kubelet이 노드의 `metadata.name` 필드와 일치하는 API 서버에 등록
7272
[이름](/ko/docs/concepts/overview/working-with-objects/names#names)은 노드를 식별한다. 두 노드는
7373
동시에 같은 이름을 가질 수 없다. 쿠버네티스는 또한 같은 이름의 리소스가
7474
동일한 객체라고 가정한다. 노드의 경우, 동일한 이름을 사용하는 인스턴스가 동일한
75-
상태(예: 네트워크 설정, 루트 디스크 내용)를 갖는다고 암시적으로 가정한다. 인스턴스가
75+
상태(예: 네트워크 설정, 루트 디스크 내용)와 노드 레이블과 같은 동일한 속성(attribute)을
76+
갖는다고 암시적으로 가정한다. 인스턴스가
7677
이름을 변경하지 않고 수정된 경우 이로 인해 불일치가 발생할 수 있다. 노드를 대폭 교체하거나
7778
업데이트해야 하는 경우, 기존 노드 오브젝트를 먼저 API 서버에서 제거하고
7879
업데이트 후 다시 추가해야 한다.
7980

80-
### 노드에 대한 자체-등록
81+
### 노드에 대한 자체-등록(self-registration)
8182

82-
kubelet 플래그 `--register-node` 참(기본값)일 경우, kubelet 은 API 서버에
83-
스스로 등록을 시도할 것이다. 이는 대부분의 배포판에 의해 이용되는, 선호하는 패턴이다.
83+
kubelet 플래그 `--register-node` 참(기본값)일 경우, kubelet은 API 서버에
84+
스스로 등록을 시도할 것이다. 이는 선호되는 패턴이며, 대부분의 배포판에서 사용된다.
8485

8586
자체-등록에 대해, kubelet은 다음 옵션과 함께 시작된다.
8687

@@ -96,7 +97,22 @@ kubelet 플래그 `--register-node`는 참(기본값)일 경우, kubelet 은 API
9697

9798
[Node authorization mode](/docs/reference/access-authn-authz/node/)
9899
[NodeRestriction admission plugin](/docs/reference/access-authn-authz/admission-controllers/#noderestriction)이 활성화 되면,
99-
kubelets 은 자신의 노드 리소스를 생성/수정할 권한을 가진다.
100+
각 kubelet은 자신이 속한 노드의 리소스에 대해서만 생성/수정할 권한을 가진다.
101+
102+
{{< note >}}
103+
[노드 이름 고유성](#노드-이름-고유성) 섹션에서 언급했듯이,
104+
노드 구성을 업데이트해야 하는 경우 API 서버에 노드를
105+
다시 등록하는 것이 좋다. 예를 들어 kubelet이 `--node-labels`의 새로운 구성으로
106+
다시 시작되더라도, 동일한 노드 이름이 사용된 경우
107+
레이블이 해당 노드의 등록에 설정되기 때문에 변경 사항이 적용되지 않는다.
108+
109+
노드에 이미 스케줄된 파드는 해당 노드 구성이 kubelet 재시작에 의해 변경된 경우
110+
오작동하거나 문제를 일으킬 수 있다. 예를 들어 이미 실행 중인 파드가 노드에
111+
할당된 새 레이블에 대해 테인트(taint)될 수 있는 반면 해당 파드와 호환되지 않는 다른 파드는
112+
새 레이블을 기반으로 스케줄링된다. 노드 재등록(re-registration)은 모든 파드를
113+
비우고(drain) 다시 적절하게 스케줄링되도록
114+
한다.
115+
{{< /note >}}
100116

101117
#### 수동 노드 관리
102118

@@ -146,7 +162,7 @@ kubectl cordon $NODENAME
146162
kubectl describe node <insert-node-name-here>
147163
```
148164

149-
출력되는 각 섹션은 아래에 설명되어있다.
165+
출력되는 각 섹션은 아래에 설명되어 있다.
150166

151167
### 주소 {#addresses}
152168

@@ -177,7 +193,8 @@ kubectl describe node <insert-node-name-here>
177193
대신 코드화된 노드는 사양에 스케줄 불가로 표시된다.
178194
{{< /note >}}
179195

180-
쿠버네티스 API에서, 노드의 컨디션은 노드 리소스의 `.status` 부분에 표현된다. 예를 들어, 다음의 JSON 구조는 상태가 양호한 노드를 나타낸다.
196+
쿠버네티스 API에서, 노드의 컨디션은 노드 리소스의 `.status` 부분에
197+
표현된다. 예를 들어, 다음의 JSON 구조는 상태가 양호한 노드를 나타낸다.
181198

182199
```json
183200
"conditions": [
@@ -208,12 +225,14 @@ API 서버와의 통신이 재개될 때까지 파드 삭제에 대한 결정은
208225
동작되고 있는 것을 보게 될 수도 있다. 노드가 영구적으로 클러스터에서 삭제되었는지에
209226
대한 여부를 쿠버네티스가 기반 인프라로부터 유추할 수 없는 경우, 노드가 클러스터를 영구적으로
210227
탈퇴하게 되면, 클러스터 관리자는 손수 노드 오브젝트를 삭제해야 할 수도 있다.
211-
쿠버네티스에서 노드 오브젝트를 삭제하면 노드 상에서 동작중인 모든 파드 오브젝트가
212-
API 서버로부터 삭제되어 그 이름을 사용할 수 있는 결과를 낳는다.
228+
쿠버네티스에서 노드 오브젝트를 삭제하면
229+
노드 상에서 동작 중인 모든 파드 오브젝트가 API 서버로부터 삭제되며
230+
파드가 사용하던 이름을 다시 사용할 수 있게 된다.
213231

214232
노드에서 문제가 발생하면, 쿠버네티스 컨트롤 플레인은 자동으로 노드 상태에 영향을 주는 조건과 일치하는
215-
[테인트(taints)](/ko/docs/concepts/scheduling-eviction/taint-and-toleration/)를 생성한다.
216-
스케줄러는 파드를 노드에 할당 할 때 노드의 테인트를 고려한다.
233+
[테인트(taints)](/ko/docs/concepts/scheduling-eviction/taint-and-toleration/)
234+
생성한다.
235+
스케줄러는 파드를 노드에 할당할 때 노드의 테인트를 고려한다.
217236
또한 파드는 노드에 특정 테인트가 있더라도 해당 노드에서 동작하도록
218237
{{< glossary_tooltip text="톨러레이션(toleration)" term_id="toleration" >}}을 가질 수 있다.
219238

@@ -235,9 +254,11 @@ API 서버로부터 삭제되어 그 이름을 사용할 수 있는 결과를
235254

236255
### 정보
237256

238-
커널 버전, 쿠버네티스 버전 (kubelet과 kube-proxy 버전), 컨테이너 런타임 상세 정보 및 노드가 사용하는 운영 체계가 무엇인지와 같은 노드에 대한 일반적인 정보가 기술된다.
239-
240-
이 정보는 Kubelet이 노드로부터 수집해서 쿠버네티스 API로 이를 보낸다.
257+
커널 버전, 쿠버네티스 버전 (kubelet과 kube-proxy 버전), 컨테이너
258+
런타임 상세 정보 및 노드가 사용하는 운영 체제가 무엇인지와 같은
259+
노드에 대한 일반적인 정보가 기술된다.
260+
이 정보는 Kubelet이 노드에서 수집하여
261+
쿠버네티스 API로 전송한다.
241262

242263
## 하트비트
243264

@@ -248,20 +269,25 @@ API 서버로부터 삭제되어 그 이름을 사용할 수 있는 결과를
248269

249270
* 노드의 `.status`에 대한 업데이트
250271
* `kube-node-lease`
251-
{{< glossary_tooltip term_id="namespace" text="네임스페이스">}} 내의 [리스(Lease)](/docs/reference/kubernetes-api/cluster-resources/lease-v1/) 오브젝트.
252-
각 노드는 연관된 리스 오브젝트를 갖는다.
272+
{{< glossary_tooltip term_id="namespace" text="네임스페이스">}}
273+
내의 [리스(Lease)](/docs/reference/kubernetes-api/cluster-resources/lease-v1/)
274+
오브젝트. 각 노드는 연관된 리스 오브젝트를 갖는다.
253275

254-
노드의 `.status`와 비교해서, 리스는 경량의 리소스이다.
255-
큰 규모의 클러스터에서는 리스를 하트비트에 사용해서 업데이트를 위해 필요한 성능 영향도를 줄일 수 있다.
276+
노드의 `.status`에 비하면, 리스는 경량의 리소스이다.
277+
큰 규모의 클러스터에서는 리스를 하트비트에 사용하여
278+
업데이트로 인한 성능 영향을 줄일 수 있다.
256279

257280
kubelet은 노드의 `.status` 생성과 업데이트 및
258281
관련된 리스의 업데이트를 담당한다.
259282

260-
- kubelet은 상태가 변경되거나 설정된 인터벌보다 오래 업데이트가 없는 경우 노드의 `.status`를 업데이트한다.
261-
노드의 `.status` 업데이트에 대한 기본 인터벌은 접근이 불가능한 노드에 대한 타임아웃인 40초 보다 훨씬 긴 5분이다.
262-
- kubelet은 리스 오브젝트를 (기본 업데이트 인터벌인) 매 10초마다 생성하고 업데이트한다.
263-
리스 업데이트는 노드의 `.status` 업데이트와는 독립적이다.
264-
만약 리스 업데이트가 실패하면, kubelet은 200밀리초에서 시작하고 7초의 상한을 갖는 지수적 백오프를 사용해서 재시도한다.
283+
- kubelet은 상태가 변경되거나 설정된 인터벌보다 오래 업데이트가 없는 경우
284+
노드의 `.status`를 업데이트한다. 노드의 `.status` 업데이트에 대한 기본
285+
인터벌은 접근이 불가능한 노드에 대한 타임아웃인
286+
40초 보다 훨씬 긴 5분이다.
287+
- kubelet은 리스 오브젝트를 (기본 업데이트 인터벌인) 매 10초마다
288+
생성하고 업데이트한다. 리스 업데이트는 노드의 `.status` 업데이트와는 독립적이다.
289+
만약 리스 업데이트가 실패하면, kubelet은 200밀리초에서 시작하고
290+
7초의 상한을 갖는 지수적 백오프를 사용해서 재시도한다.
265291

266292

267293
### 노드 컨트롤러
@@ -278,13 +304,16 @@ kubelet은 노드의 `.status` 생성과 업데이트 및
278304
해당 노드용 VM이 여전히 사용 가능한지에 대해 클라우드 제공사업자에게 묻는다. 사용 가능하지 않을 경우,
279305
노드 컨트롤러는 노드 리스트로부터 그 노드를 삭제한다.
280306

281-
세 번째는 노드의 동작 상태를 모니터링 하는 것이다. 노드 컨트롤러는
307+
세 번째는 노드의 동작 상태를 모니터링하는 것이다. 노드 컨트롤러는
282308
다음을 담당한다.
283-
- 노드가 접근이 불가능한 상태가되는 경우, 노드의 `.status` 내에 있는 NodeReady 컨디션을 업데이트한다.
309+
- 노드가 접근 불가능(unreachable) 상태가 되는 경우, 노드의 `.status`
310+
내에 있는 NodeReady 컨디션을 업데이트한다.
284311
이 경우에는 노드 컨트롤러가 NodeReady 컨디션을 `ConditionUnknown`으로 설정한다.
285-
- 노드에 계속 접근이 불가능한 상태로 남아있는 경우에는 해당 노드의 모든 파드에 대해서
286-
[API를 이용한 축출](/docs/concepts/scheduling-eviction/api-eviction/)을 트리거한다.
287-
기본적으로, 노드 컨트롤러는 노드를 `ConditionUnknown`으로 마킹한 뒤 5분을 기다렸다가 최초의 축출 요청을 시작한다.
312+
- 노드가 계속 접근 불가능 상태로 남아있는 경우, 해당 노드의 모든 파드에 대해서
313+
[API를 이용한 축출](/ko/docs/concepts/scheduling-eviction/api-eviction/)
314+
트리거한다. 기본적으로, 노드 컨트롤러는 노드를
315+
`ConditionUnknown`으로 마킹한 뒤 5분을 기다렸다가
316+
최초의 축출 요청을 시작한다.
288317

289318
노드 컨트롤러는 매 `--node-monitor-period` 초 마다 각 노드의 상태를 체크한다.
290319

@@ -315,7 +344,10 @@ kubelet은 노드의 `.status` 생성과 업데이트 및
315344
그러므로, 하나의 영역 내 모든 노드들이 상태가 불량하면 노드 컨트롤러는
316345
`--node-eviction-rate` 의 정상 속도로 축출한다. 코너 케이스란 모든 영역이
317346
완전히 상태불량(클러스터 내 양호한 노드가 없는 경우)한 경우이다.
318-
이러한 경우, 노드 컨트롤러는 컨트롤 플레인과 노드 간 연결에 문제가 있는 것으로 간주하고 축출을 실행하지 않는다. (중단 이후 일부 노드가 다시 보이는 경우 노드 컨트롤러는 상태가 양호하지 않거나 접근이 불가능한 나머지 노드에서 파드를 축출한다.)
347+
이러한 경우, 노드 컨트롤러는 컨트롤 플레인과 노드 간 연결에 문제가
348+
있는 것으로 간주하고 축출을 실행하지 않는다. (중단 이후 일부 노드가
349+
다시 보이는 경우 노드 컨트롤러는 상태가 양호하지 않거나 접근이 불가능한
350+
나머지 노드에서 파드를 축출한다.)
319351

320352
또한, 노드 컨트롤러는 파드가 테인트를 허용하지 않을 때 `NoExecute` 테인트 상태의
321353
노드에서 동작하는 파드에 대한 축출 책임을 가지고 있다.
@@ -377,19 +409,19 @@ Kubelet은 노드가 종료되는 동안 파드가 일반 [파드 종료 프로
377409
그레이스풀 셧다운 중에 kubelet은 다음의 두 단계로 파드를 종료한다.
378410

379411
1. 노드에서 실행 중인 일반 파드를 종료시킨다.
380-
2. 노드에서 실행 중인 [중요(critical) 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)를 종료시킨다.
412+
2. 노드에서 실행 중인 [중요(critical) 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)를 종료시킨다.
381413

382414
그레이스풀 노드 셧다운 기능은 두 개의 [`KubeletConfiguration`](/docs/tasks/administer-cluster/kubelet-config-file/) 옵션으로 구성된다.
383415
* `ShutdownGracePeriod`:
384-
* 노드가 종료를 지연해야 하는 총 기간을 지정한다. 이것은 모든 일반 및 [중요 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)의 파드 종료에 필요한 총 유예 기간에 해당한다.
416+
* 노드가 종료를 지연해야 하는 총 기간을 지정한다. 이것은 모든 일반 및 [중요 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)의 파드 종료에 필요한 총 유예 기간에 해당한다.
385417
* `ShutdownGracePeriodCriticalPods`:
386-
* 노드 종료 중에 [중요 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)를 종료하는 데 사용되는 기간을 지정한다. 이 값은 `ShutdownGracePeriod` 보다 작아야 한다.
418+
* 노드 종료 중에 [중요 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)를 종료하는 데 사용되는 기간을 지정한다. 이 값은 `ShutdownGracePeriod` 보다 작아야 한다.
387419

388420
예를 들어, `ShutdownGracePeriod=30s`,
389421
`ShutdownGracePeriodCriticalPods=10s` 인 경우, kubelet은 노드 종료를 30초까지
390422
지연시킨다. 종료하는 동안 처음 20(30-10)초는 일반 파드의
391423
유예 종료에 할당되고, 마지막 10초는
392-
[중요 파드](/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#marking-pod-as-critical)의 종료에 할당된다.
424+
[중요 파드](/ko/docs/tasks/administer-cluster/guaranteed-scheduling-critical-addon-pods/#파드를-중요-critical-로-표시하기)의 종료에 할당된다.
393425

394426
{{< note >}}
395427
그레이스풀 노드 셧다운 과정에서 축출된 파드는 `Failed` 라고 표시된다.

content/ko/docs/concepts/cluster-administration/_index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -57,7 +57,7 @@ no_list: true
5757

5858
* [어드미션 컨트롤러 사용하기](/docs/reference/access-authn-authz/admission-controllers/)는 인증과 권한 부여 후 쿠버네티스 API 서버에 대한 요청을 가로채는 플러그인에 대해 설명한다.
5959

60-
* [쿠버네티스 클러스터에서 Sysctls 사용하기](/docs/tasks/administer-cluster/sysctl-cluster/)는 관리자가 `sysctl` 커맨드라인 도구를 사용하여 커널 파라미터를 설정하는 방법에 대해 설명한다.
60+
* [쿠버네티스 클러스터에서 Sysctls 사용하기](/ko/docs/tasks/administer-cluster/sysctl-cluster/)는 관리자가 `sysctl` 커맨드라인 도구를 사용하여 커널 파라미터를 설정하는 방법에 대해 설명한다.
6161

6262
* [감사(audit)](/docs/tasks/debug-application-cluster/audit/)는 쿠버네티스의 감사 로그를 다루는 방법에 대해 설명한다.
6363

content/ko/docs/concepts/cluster-administration/kubelet-garbage-collection.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -105,5 +105,5 @@ kubelet이 관리하지 않는 컨테이너는 컨테이너 가비지 수집 대
105105

106106
## {{% heading "whatsnext" %}}
107107

108-
자세한 내용은 [리소스 부족 처리 구성](/docs/concepts/scheduling-eviction/node-pressure-eviction/)
108+
자세한 내용은 [리소스 부족 처리 구성](/ko/docs/concepts/scheduling-eviction/node-pressure-eviction/)
109109
본다.

content/ko/docs/concepts/cluster-administration/networking.md

Lines changed: 1 addition & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -145,7 +145,7 @@ Coil은 베어메탈에 비해 낮은 오버헤드로 작동하며, 외부 네
145145

146146
### 콘티브(Contiv)
147147

148-
[콘티브](https://github.com/contiv/netplugin)는 다양한 적용 사례에서 구성 가능한 네트워킹(BGP를 사용하는 네이티브 L3, vxlan을 사용하는 오버레이, 클래식 L2 또는 Cisco-SDN/ACI)을 제공한다. [콘티브](https://contiv.io)는 모두 오픈소스이다.
148+
[콘티브](https://github.com/contiv/netplugin)는 다양한 적용 사례에서 구성 가능한 네트워킹(BGP를 사용하는 네이티브 L3, vxlan을 사용하는 오버레이, 클래식 L2 또는 Cisco-SDN/ACI)을 제공한다.
149149

150150
### 콘트레일(Contrail) / 텅스텐 패브릭(Tungsten Fabric)
151151

@@ -260,12 +260,6 @@ Multus는 CNI 명세를 구현하는 모든 [레퍼런스 플러그인](https://
260260

261261
[NSX-T 컨테이너 플러그인(NCP)](https://docs.vmware.com/en/VMware-NSX-T/2.0/nsxt_20_ncp_kubernetes.pdf)은 NSX-T와 쿠버네티스와 같은 컨테이너 오케스트레이터 사이의 통합은 물론, NSX-T와 Pivotal 컨테이너 서비스(PKS) 및 OpenShift와 같은 컨테이너 기반 CaaS/PaaS 플랫폼 간의 통합을 제공한다.
262262

263-
### Nuage Networks VCS(가상 클라우드 서비스)
264-
265-
[Nuage](https://www.nuagenetworks.net)는 확장성이 뛰어난 정책 기반의 소프트웨어 정의 네트워킹(SDN) 플랫폼을 제공한다. Nuage는 개방형 표준을 기반으로 구축된 풍부한 기능의 SDN 컨트롤러와 함께 데이터 플레인용 오픈소스 Open vSwitch를 사용한다.
266-
267-
Nuage 플랫폼은 오버레이를 사용하여 쿠버네티스 파드와 쿠버네티스가 아닌 환경(VM 및 베어메탈 서버) 간에 완벽한 정책 기반의 네트워킹을 제공한다. Nuage의 정책 추상화 모델은 애플리케이션을 염두에 두고 설계되었으며 애플리케이션에 대한 세분화된 정책을 쉽게 선언할 수 있도록 한다. 플랫폼의 실시간 분석 엔진을 통해 쿠버네티스 애플리케이션에 대한 가시성과 보안 모니터링이 가능하다.
268-
269263
### OpenVSwitch
270264

271265
[OpenVSwitch](https://www.openvswitch.org/)는 다소 성숙하지만

0 commit comments

Comments
 (0)