Skip to content

Commit 51c27db

Browse files
authored
Merge pull request #29842 from jihoon-seo/210928_Update_outdated_files_in_dev-1.22-ko.1_p6
[ko] Update outdated files in dev-1.22-ko.1 (p6)
2 parents 1904c43 + 710fa92 commit 51c27db

File tree

6 files changed

+203
-49
lines changed

6 files changed

+203
-49
lines changed

content/ko/docs/concepts/services-networking/dns-pod-service.md

Lines changed: 23 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -197,7 +197,7 @@ A 또는 AAAA 레코드만 생성할 수 있다. (`default-subdomain.my-namespac
197197

198198
### 파드의 setHostnameAsFQDN 필드 {#pod-sethostnameasfqdn-field}
199199

200-
{{< feature-state for_k8s_version="v1.20" state="beta" >}}
200+
{{< feature-state for_k8s_version="v1.22" state="stable" >}}
201201

202202
파드가 전체 주소 도메인 이름(FQDN)을 갖도록 구성된 경우, 해당 호스트네임은 짧은 호스트네임이다. 예를 들어, 전체 주소 도메인 이름이 `busybox-1.default-subdomain.my-namespace.svc.cluster-domain.example` 인 파드가 있는 경우, 기본적으로 해당 파드 내부의 `hostname` 명령어는 `busybox-1` 을 반환하고 `hostname --fqdn` 명령은 FQDN을 반환한다.
203203

@@ -313,6 +313,28 @@ search default.svc.cluster-domain.example svc.cluster-domain.example cluster-dom
313313
options ndots:5
314314
```
315315

316+
#### 확장된 DNS 환경 설정
317+
318+
{{< feature-state for_k8s_version="1.22" state="alpha" >}}
319+
320+
쿠버네티스는 파드의 DNS 환경 설정을 위해 기본적으로 최대 6개의 탐색 도메인과
321+
최대 256자의 탐색 도메인 목록을 허용한다.
322+
323+
kube-apiserver와 kubelet에 `ExpandedDNSConfig` 기능 게이트가 활성화되어 있으면,
324+
쿠버네티스는 최대 32개의 탐색 도메인과
325+
최대 2048자의 탐색 도메인 목록을 허용한다.
326+
327+
### 기능 가용성
328+
329+
파드 DNS 환경 설정 기능과 DNS 정책 "`None`" 기능의 쿠버네티스 버전별 가용성은 다음과 같다.
330+
331+
| 쿠버네티스 버전 | 기능 지원 |
332+
| :---------: |:-----------:|
333+
| 1.14 | 안정 |
334+
| 1.10 | 베타 (기본값으로 켜져 있음)|
335+
| 1.9 | 알파 |
336+
337+
316338
## {{% heading "whatsnext" %}}
317339

318340

content/ko/docs/concepts/services-networking/ingress-controllers.md

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -32,6 +32,7 @@ weight: 40
3232
Citrix 애플리케이션 딜리버리 컨트롤러에서 작동한다.
3333
* [Contour](https://projectcontour.io/)[Envoy](https://www.envoyproxy.io/) 기반 인그레스 컨트롤러다.
3434
* [EnRoute](https://getenroute.io/)는 인그레스 컨트롤러로 실행할 수 있는 [Envoy](https://www.envoyproxy.io) 기반 API 게이트웨이다.
35+
* [Easegress IngressController](https://github.com/megaease/easegress/blob/main/doc/ingresscontroller.md)는 인그레스 컨트롤러로 실행할 수 있는 [Easegress](https://megaease.com/easegress/) 기반 API 게이트웨이다.
3536
* F5 BIG-IP [쿠버네티스 용 컨테이너 인그레스 서비스](https://clouddocs.f5.com/containers/latest/userguide/kubernetes/)
3637
이용하면 인그레스를 사용하여 F5 BIG-IP 가상 서버를 구성할 수 있다.
3738
* [Gloo](https://gloo.solo.io)는 API 게이트웨이 기능을 제공하는 [Envoy](https://www.envoyproxy.io) 기반의

content/ko/docs/concepts/services-networking/ingress.md

Lines changed: 3 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,6 @@
11
---
2+
3+
24
title: 인그레스(Ingress)
35
content_type: concept
46
weight: 40
@@ -222,7 +224,7 @@ IngressClass 리소스에는 선택적인 파라미터 필드가 있다. 이 클
222224

223225
#### 네임스페이스 범위의 파라미터
224226

225-
{{< feature-state for_k8s_version="v1.21" state="alpha" >}}
227+
{{< feature-state for_k8s_version="v1.22" state="beta" >}}
226228

227229
`Parameters` 필드에는 인그레스 클래스 구성을 위해 네임스페이스 별 리소스를 참조하는 데
228230
사용할 수 있는 `scope``namespace` 필드가 있다.

content/ko/docs/concepts/services-networking/network-policies.md

Lines changed: 13 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -223,7 +223,7 @@ SCTP 프로토콜 네트워크폴리시를 지원하는 {{< glossary_tooltip tex
223223

224224
## 포트 범위 지정
225225

226-
{{< feature-state for_k8s_version="v1.21" state="alpha" >}}
226+
{{< feature-state for_k8s_version="v1.22" state="beta" >}}
227227

228228
네트워크폴리시를 작성할 때, 단일 포트 대신 포트 범위를 대상으로 지정할 수 있다.
229229

@@ -251,17 +251,25 @@ spec:
251251
endPort: 32768
252252
```
253253

254-
위 규칙은 대상 포트가 32000에서 32768 사이에 있는 경우, 네임스페이스 `default` 에 레이블이 `db` 인 모든 파드가 TCP를 통해 `10.0.0.0/24` 범위 내의 모든 IP와 통신하도록 허용한다.
254+
위 규칙은 대상 포트가 32000에서 32768 사이에 있는 경우,
255+
네임스페이스 `default` 에 레이블이 `db` 인 모든 파드가
256+
TCP를 통해 `10.0.0.0/24` 범위 내의 모든 IP와 통신하도록 허용한다.
255257

256258
이 필드를 사용할 때 다음의 제한 사항이 적용된다.
257-
* 알파 기능으로, 기본적으로 비활성화되어 있다. 클러스터 수준에서 `endPort` 필드를 활성화하려면, 사용자(또는 클러스터 관리자)가 `--feature-gates=NetworkPolicyEndPort=true,…` 가 있는 API 서버에 대해 `NetworkPolicyEndPort` [기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)를 활성화해야 한다.
259+
* 베타 기능으로, 기본적으로 활성화되어 있다.
260+
클러스터 수준에서 `endPort` 필드를 비활성화하려면, 사용자(또는 클러스터 관리자)가
261+
API 서버에 대해 `--feature-gates=NetworkPolicyEndPort=false,…` 명령을 이용하여
262+
`NetworkPolicyEndPort` [기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)를 비활성화해야 한다.
258263
* `endPort` 필드는 `port` 필드보다 크거나 같아야 한다.
259264
* `endPort` 는 `port` 도 정의된 경우에만 정의할 수 있다.
260265
* 두 포트 모두 숫자여야 한다.
261266

262267
{{< note >}}
263-
클러스터는 {{< glossary_tooltip text="CNI" term_id="cni" >}} 플러그인을 사용해야 한다.
264-
네트워크폴리시 명세에서 `endPort` 필드를 지원한다.
268+
클러스터가 네트워크폴리시 명세의 `endPort` 필드를 지원하는
269+
{{< glossary_tooltip text="CNI" term_id="cni" >}} 플러그인을 사용해야 한다.
270+
만약 [네트워크 플러그인](/ko/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)이
271+
`endPort` 필드를 지원하지 않는데 네트워크폴리시의 해당 필드에 명시를 하면,
272+
그 정책은 `port` 필드에만 적용될 것이다.
265273
{{< /note >}}
266274

267275
## 이름으로 네임스페이스 지정

content/ko/docs/concepts/services-networking/service.md

Lines changed: 45 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -72,7 +72,7 @@ _서비스_ 로 들어가보자.
7272
마찬가지로, 서비스 정의를 API 서버에 `POST`하여
7373
새 인스턴스를 생성할 수 있다.
7474
서비스 오브젝트의 이름은 유효한
75-
[DNS 서브도메인 이름](/ko/docs/concepts/overview/working-with-objects/names/#dns-서브도메인-이름)이어야 한다.
75+
[RFC 1035 레이블 이름](/ko/docs/concepts/overview/working-with-objects/names/#rfc-1035-label-names)이어야 한다.
7676

7777
예를 들어, 각각 TCP 포트 9376에서 수신하고
7878
`app=MyApp` 레이블을 가지고 있는 파드 세트가 있다고 가정해 보자.
@@ -188,9 +188,10 @@ DNS명을 대신 사용하는 특수한 상황의 서비스이다. 자세한 내
188188
이 문서 뒷부분의 [ExternalName](#externalname) 섹션을 참조한다.
189189

190190
### 초과 용량 엔드포인트
191-
엔드포인트 리소스에 1,000개가 넘는 엔드포인트가 있는 경우 쿠버네티스 v1.21(또는 그 이상)
192-
클러스터는 해당 엔드포인트에 `endpoints.kubernetes.io/over-capacity: warning` 어노테이션을 추가한다.
193-
이 어노테이션은 영향을 받는 엔드포인트 오브젝트가 용량을 초과했음을 나타낸다.
191+
엔드포인트 리소스에 1,000개가 넘는 엔드포인트가 있는 경우 쿠버네티스 v1.22(또는 그 이상)
192+
클러스터는 해당 엔드포인트에 `endpoints.kubernetes.io/over-capacity: truncated` 어노테이션을 추가한다.
193+
이 어노테이션은 영향을 받는 엔드포인트 오브젝트가 용량을 초과했으며
194+
엔드포인트 컨트롤러가 엔드포인트의 수를 1000으로 줄였음을 나타낸다.
194195

195196
### 엔드포인트슬라이스
196197

@@ -384,6 +385,40 @@ CIDR 범위 내의 유효한 IPv4 또는 IPv6 주소여야 한다.
384385
유효하지 않은 clusterIP 주소 값으로 서비스를 생성하려고 하면, API 서버는
385386
422 HTTP 상태 코드를 리턴하여 문제점이 있음을 알린다.
386387

388+
## 트래픽 정책
389+
390+
### 외부 트래픽 정책
391+
392+
`spec.externalTrafficPolicy` 필드를 설정하여 외부 소스에서 오는 트래픽이 어떻게 라우트될지를 제어할 수 있다.
393+
이 필드는 `Cluster` 또는 `Local`로 설정할 수 있다. 필드를 `Cluster`로 설정하면 외부 트래픽을 준비 상태의 모든 엔드포인트로 라우트하며,
394+
`Local`로 설정하면 준비 상태의 노드-로컬 엔드포인트로만 라우트한다. 만약 트래픽 정책이 `Local`로 설정되어 있는데 노드-로컬
395+
엔드포인트가 하나도 없는 경우, kube-proxy는 연관된 서비스로의 트래픽을 포워드하지 않는다.
396+
397+
{{< note >}}
398+
{{< feature-state for_k8s_version="v1.22" state="alpha" >}}
399+
kube-proxy에 대해 `ProxyTerminatingEndpoints`
400+
[기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)를
401+
활성화하면, kube-proxy는 노드에 로컬 엔드포인트가 있는지,
402+
그리고 모든 로컬 엔드포인트가 "종료 중(terminating)"으로 표시되어 있는지 여부를 확인한다.
403+
만약 로컬 엔드포인트가 존재하는데 **모두**가 종료 중이면, kube-proxy는 `Local`로 설정된 모든 외부 트래픽 정책을 무시한다.
404+
대신, 모든 노드-로컬 엔드포인트가 "종료 중" 상태를 유지하는 동안,
405+
kube-proxy는 마치 외부 트래픽 정책이 `Cluster`로 설정되어 있는 것처럼
406+
그 서비스에 대한 트래픽을 정상 상태의 다른 엔드포인트로 포워드한다.
407+
이러한 종료 중인 엔드포인트에 대한 포워딩 정책은 `NodePort` 서비스로 트래픽을 로드밸런싱하던 외부 로드밸런서가
408+
헬스 체크 노드 포트가 작동하지 않을 때에도 연결들을 비돌발적으로(gracefully) 종료시킬 수 있도록 하기 위해 존재한다.
409+
이러한 정책이 없다면, 노드가 여전히 로드밸런서 노드 풀에 있지만
410+
파드 종료 과정에서 트래픽이 제거(drop)되는 상황에서 트래픽이 유실될 수 있다.
411+
{{< /note >}}
412+
413+
### 내부 트래픽 정책
414+
415+
{{< feature-state for_k8s_version="v1.22" state="beta" >}}
416+
417+
`spec.internalTrafficPolicy` 필드를 설정하여 내부 소스에서 오는 트래픽이 어떻게 라우트될지를 제어할 수 있다.
418+
이 필드는 `Cluster` 또는 `Local`로 설정할 수 있다. 필드를 `Cluster`로 설정하면 내부 트래픽을 준비 상태의 모든 엔드포인트로 라우트하며,
419+
`Local`로 설정하면 준비 상태의 노드-로컬 엔드포인트로만 라우트한다. 만약 트래픽 정책이 `Local`로 설정되어 있는데 노드-로컬
420+
엔드포인트가 하나도 없는 경우, kube-proxy는 트래픽을 포워드하지 않는다.
421+
387422
## 서비스 디스커버리하기
388423

389424
쿠버네티스는 서비스를 찾는 두 가지 기본 모드를 지원한다. - 환경
@@ -523,6 +558,7 @@ API에서 `엔드포인트` 레코드를 생성하고, DNS 구성을 수정하
523558
[kube-proxy 구성 파일](/docs/reference/config-api/kube-proxy-config.v1alpha1/)의
524559
동등한 `nodePortAddresses` 필드를
525560
특정 IP 블록으로 설정할 수 있다.
561+
526562
이 플래그는 쉼표로 구분된 IP 블록 목록(예: `10.0.0.0/8`, `192.0.2.0/25`)을 사용하여 kube-proxy가 로컬 노드로 고려해야 하는 IP 주소 범위를 지정한다.
527563

528564
예를 들어, `--nodeport-addresses=127.0.0.0/8` 플래그로 kube-proxy를 시작하면, kube-proxy는 NodePort 서비스에 대하여 루프백(loopback) 인터페이스만 선택한다. `--nodeport-addresses`의 기본 값은 비어있는 목록이다. 이것은 kube-proxy가 NodePort에 대해 사용 가능한 모든 네트워크 인터페이스를 고려해야 한다는 것을 의미한다. (이는 이전 쿠버네티스 릴리스와도 호환된다).
@@ -641,12 +677,12 @@ v1.20부터는 `spec.allocateLoadBalancerNodePorts` 필드를 `false`로 설정
641677

642678
#### 로드 밸런서 구현 클래스 지정 {#load-balancer-class}
643679

644-
{{< feature-state for_k8s_version="v1.21" state="alpha" >}}
680+
{{< feature-state for_k8s_version="v1.22" state="beta" >}}
645681

646-
v1.21부터는, `spec.loadBalancerClass` 필드를 설정하여 `LoadBalancer` 서비스 유형에
647-
대한 로드 밸런서 구현 클래스를 선택적으로 지정할 수 있다.
648-
기본적으로, `spec.loadBalancerClass` 는 `nil` 이고 `LoadBalancer` 유형의 서비스는
649-
클라우드 공급자의 기본 로드 밸런서 구현을 사용한다.
682+
`spec.loadBalancerClass` 필드를 설정하여 클라우드 제공자가 설정한 기본값 이외의 로드 밸런서 구현을 사용할 수 있다. 이 기능은 v1.21부터 사용할 수 있으며, v1.21에서는 이 필드를 사용하기 위해 `ServiceLoadBalancerClass` 기능 게이트를 활성화해야 하지만, v1.22부터는 해당 기능 게이트가 기본적으로 활성화되어 있다.
683+
기본적으로, `spec.loadBalancerClass` 는 `nil` 이고,
684+
클러스터가 클라우드 제공자의 로드밸런서를 이용하도록 `--cloud-provider` 컴포넌트 플래그를 이용하여 설정되어 있으면
685+
`LoadBalancer` 유형의 서비스는 클라우드 공급자의 기본 로드 밸런서 구현을 사용한다.
650686
`spec.loadBalancerClass` 가 지정되면, 지정된 클래스와 일치하는 로드 밸런서
651687
구현이 서비스를 감시하고 있다고 가정한다.
652688
모든 기본 로드 밸런서 구현(예: 클라우드 공급자가 제공하는
@@ -656,7 +692,6 @@ v1.21부터는, `spec.loadBalancerClass` 필드를 설정하여 `LoadBalancer`
656692
`spec.loadBalancerClass` 의 값은 "`internal-vip`" 또는
657693
"`example.com/internal-vip`" 와 같은 선택적 접두사가 있는 레이블 스타일 식별자여야 한다.
658694
접두사가 없는 이름은 최종 사용자를 위해 예약되어 있다.
659-
이 필드를 사용하려면 `ServiceLoadBalancerClass` 기능 게이트를 활성화해야 한다.
660695

661696
#### 내부 로드 밸런서
662697

0 commit comments

Comments
 (0)