Skip to content

Commit a6c1cf3

Browse files
authored
Merge pull request #31793 from jihoon-seo/220218_Outdated_M50-M58
[ko] Update outdated files in `dev-1.23-ko.2` (M50-M59)
2 parents 883ee38 + 3c29f68 commit a6c1cf3

File tree

8 files changed

+155
-117
lines changed

8 files changed

+155
-117
lines changed

content/ko/docs/setup/production-environment/container-runtimes.md

Lines changed: 46 additions & 41 deletions
Original file line numberDiff line numberDiff line change
@@ -15,12 +15,19 @@ weight: 20
1515

1616
<!-- body -->
1717

18+
쿠버네티스 {{< skew currentVersion >}}에서는
19+
{{< glossary_tooltip term_id="cri" text="컨테이너 런타임 인터페이스">}}(CRI) 요구사항을 만족하는
20+
런타임을 사용해야 한다.
21+
22+
더 자세한 정보는 [CRI 버전 지원](#cri-versions)을 참조한다.
23+
1824
이 페이지에는 리눅스 환경의 쿠버네티스에서 여러 공통 컨테이너 런타임을 사용하는 방법에 대한
1925
세부 정보가 있다.
2026

2127
- [containerd](#containerd)
2228
- [CRI-O](#cri-o)
23-
- [도커](#도커)
29+
- [도커 엔진](#docker)
30+
- [미란티스 컨테이너 런타임](#mcr)
2431

2532
{{< note >}}
2633
다른 운영 체제의 경우, 해당 플랫폼과 관련된 문서를 찾아보자.
@@ -76,13 +83,17 @@ systemd가 기본적으로 cgroup v2를 사용하지 않는 경우, 커널 명
7683
추가하여 cgroup v2를 사용하도록 시스템을 구성할 수 있다.
7784

7885
```shell
79-
# dnf install -y grubby && \
86+
# 이 예제는 리눅스 OS에서 DNF 패키지 관리자를 사용하는 경우에 대한 것이다.
87+
# 리눅스 커널이 사용하는 커맨드 라인을 설정하기 위해
88+
# 사용자의 시스템이 다른 방법을 사용하고 있을 수도 있다.
89+
sudo dnf install -y grubby && \
8090
sudo grubby \
8191
--update-kernel=ALL \
8292
--args="systemd.unified_cgroup_hierarchy=1"
8393
```
8494

85-
구성을 적용하려면 노드를 재부팅해야 한다.
95+
커널이 사용하는 커맨드 라인을 업데이트하려면,
96+
변경 사항을 적용하기 위해 노드를 재시작해야 한다.
8697

8798
cgroup v2로 전환할 때 사용자가 노드 또는 컨테이너 내에서
8899
cgroup 파일 시스템에 직접 접근하지 않는 한 사용자 경험에 현저한 차이가 없어야 한다.
@@ -94,13 +105,24 @@ cgroup v2를 사용하려면 CRI 런타임에서도 cgroup v2를 지원해야
94105
kubeadm으로 생성한 클러스터의 cgroup 드라이버를 `systemd`로 변경하려면
95106
[변경 가이드](/docs/tasks/administer-cluster/kubeadm/configure-cgroup-driver/)를 참고한다.
96107

108+
## CRI 버전 지원 {#cri-versions}
109+
110+
사용할 컨테이너 런타임이 적어도 CRI의 v1alpha2 이상을 지원해야 한다.
111+
112+
쿠버네티스 {{< skew currentVersion >}} 버전에서는 기본적으로 CRI API 중 v1을 사용한다.
113+
컨테이너 런타임이 v1 API를 지원하지 않으면,
114+
kubelet은 대신 (사용 중단된) v1alpha2 API를 사용하도록 설정된다.
115+
97116
## 컨테이너 런타임
98117

99118
{{% thirdparty-content %}}
100119

120+
101121
### containerd
102122

103-
이 섹션에는 containerd 를 CRI 런타임으로 사용하는 데 필요한 단계가 포함되어 있다.
123+
이 섹션에는 containerd를 CRI 런타임으로 사용하는 데 필요한 단계가 포함되어 있다.
124+
125+
다음 명령을 사용하여 시스템에 containerd를 설치한다.
104126

105127
필수 구성 요소를 설치 및 구성한다.
106128

@@ -151,13 +173,12 @@ containerd를 설치한다.
151173
{{% tab name="Windows (PowerShell)" %}}
152174

153175
PowerShell 세션을 시작하고 `$Version`을 원하는 버전으로
154-
설정(예: `$Version:1.4.3`)한 후 다음 명령을 실행한다.
176+
설정(예: `$Version:"1.4.3"`)한 후 다음 명령을 실행한다.
155177

156178
1. containerd 다운로드
157179

158180
```powershell
159-
curl.exe -L https://github.com/containerd/containerd/releases/download/v$Version/containerd-$Version-windows-amd64.tar.gz -o containerd-windows-amd64.tar.
160-
gz
181+
curl.exe -L https://github.com/containerd/containerd/releases/download/v$Version/containerd-$Version-windows-amd64.tar.gz -o containerd-windows-amd64.tar.gz
161182
tar.exe xvf .\containerd-windows-amd64.tar.gz
162183
```
163184

@@ -393,44 +414,28 @@ cgroup_manager = "cgroupfs"
393414
CRI-O의 cgroup 드라이버 구성을 동기화 상태로
394415
유지해야 한다.
395416

396-
### 도커
417+
### 도커 엔진 {#docker}
397418

398-
1. 각 노드에서 [도커 엔진 설치](https://docs.docker.com/engine/install/#server)에 따라
399-
리눅스 배포판용 도커를 설치한다.
400-
[의존성 파일](https://git.k8s.io/kubernetes/build/dependencies.yaml)에서
401-
검증된 최신 버전의 도커를 찾을 수 있다.
419+
도커 엔진은 모든 것을 시작한 컨테이너 런타임이다.
420+
이전에는 간단히 도커로 알려졌던 이 컨테이너 런타임은 다양한 형태로 사용할 수 있다.
421+
[도커 엔진 설치하기](https://docs.docker.com/engine/install/)에서
422+
이 런타임 설치의 옵션들을 확인할 수 있다.
402423

403-
2. 특히 컨테이너의 cgroup 관리에 systemd를 사용하도록 도커 데몬을 구성한다.
424+
도커 엔진은 쿠버네티스 {{< skew currentVersion >}}와 직접 호환되며, 이는 사용 중단된 `dockershim` 컴포넌트를 활용하기 때문에 가능하다.
425+
더 많은 정보와 맥락을 보려면, [Dockershim 사용 중단 FAQ](/dockershim)를 참고한다.
404426

405-
```shell
406-
sudo mkdir /etc/docker
407-
cat <<EOF | sudo tee /etc/docker/daemon.json
408-
{
409-
"exec-opts": ["native.cgroupdriver=systemd"],
410-
"log-driver": "json-file",
411-
"log-opts": {
412-
"max-size": "100m"
413-
},
414-
"storage-driver": "overlay2"
415-
}
416-
EOF
417-
```
427+
지원되는 {{< glossary_tooltip term_id="cri" text="컨테이너 런타임 인터페이스">}}(CRI)를 통해
428+
쿠버네티스에서 도커 엔진을 사용할 수 있게 해 주는
429+
써드파티 어댑터를 찾아볼 수도 있다.
418430

419-
{{< note >}}
420-
`overlay2`는 리눅스 커널 4.0 이상 또는 3.10.0-514 버전 이상을 사용하는 RHEL
421-
또는 CentOS를 구동하는 시스템에서 선호하는 스토리지 드라이버이다.
422-
{{< /note >}}
431+
다음 CRI 어댑터는 도커 엔진과 함께 동작하도록 설계되었다.
423432

424-
3. 도커 재시작과 부팅시 실행되게 설정
433+
- 미란티스의 [`cri-dockerd`](https://github.com/Mirantis/cri-dockerd)
425434

426-
```shell
427-
sudo systemctl enable docker
428-
sudo systemctl daemon-reload
429-
sudo systemctl restart docker
430-
```
435+
### 미란티스 컨테이너 런타임 {#mcr}
431436

432-
{{< note >}}
433-
더 자세한 내용은
434-
- [도커 데몬 설정](https://docs.docker.com/config/daemon/)
435-
- [systemd로 도커 제어](https://docs.docker.com/config/daemon/systemd/)
436-
{{< /note >}}
437+
[미란티스 컨테이너 런타임](https://docs.mirantis.com/mcr/20.10/overview.html)(MCR)은 상용 컨테이너 런타임이며
438+
이전에는 도커 엔터프라이즈 에디션으로 알려져 있었다.
439+
440+
오픈소스인 [`cri-dockerd`](https://github.com/Mirantis/cri-dockerd) 컴포넌트를 이용하여 쿠버네티스에서 미란티스 컨테이너 런타임을 사용할 수 있으며,
441+
이 컴포넌트는 MCR에 포함되어 있다.

content/ko/docs/setup/production-environment/tools/kubeadm/control-plane-flags.md

Lines changed: 0 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -144,7 +144,6 @@ Kubeadm을 사용하면 패치 파일이 있는 디렉토리를 개별 노드에
144144
```yaml
145145
apiVersion: kubeadm.k8s.io/v1beta3
146146
kind: InitConfiguration
147-
nodeRegistration:
148147
patches:
149148
directory: /home/user/somedir
150149
```
@@ -159,7 +158,6 @@ nodeRegistration:
159158
```yaml
160159
apiVersion: kubeadm.k8s.io/v1beta3
161160
kind: JoinConfiguration
162-
nodeRegistration:
163161
patches:
164162
directory: /home/user/somedir
165163
```

content/ko/docs/tasks/access-application-cluster/access-cluster.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -214,7 +214,7 @@ apiserver의 인증서 제공을 검증하는데 사용되어야 한다.
214214

215215
## 클러스터에서 실행되는 서비스로 접근
216216

217-
이전 섹션에서는 쿠버네티스 API 서버에 연결하는 방법을 소개하였다. 쿠버네티스 클러스터에서 실행되는 다른 서비스에 연결하는 방법은 [클러스터 접근](/ko/docs/tasks/access-application-cluster/access-cluster/) 페이지를 참조한다.
217+
이전 섹션에서는 쿠버네티스 API 서버에 연결하는 방법을 소개하였다. 쿠버네티스 클러스터에서 실행되는 다른 서비스에 연결하는 방법은 [클러스터 서비스에 접근](/ko/docs/tasks/administer-cluster/access-cluster-services/) 페이지를 참조한다.
218218

219219
## redirect 요청하기
220220

content/ko/docs/tasks/access-application-cluster/web-ui-dashboard.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -218,8 +218,8 @@ Kubeconfig 인증 방법은 외부 아이덴티티 프로바이더
218218
#### 워크로드
219219

220220
선택된 네임스페이스에서 구동되는 모든 애플리케이션을 보여준다.
221-
애플리케이션의 워크로드 종류(예시: 디플로이먼트, 레플리카셋(ReplicaSet), 스테이트풀셋(StatefulSet))를 보여주고
222-
각각의 워크로드 종류는 따로 보여진다.
221+
해당 뷰는 애플리케이션의 워크로드 종류(예시: 디플로이먼트, 레플리카셋(ReplicaSet), 스테이트풀셋(StatefulSet))를 보여준다.
222+
각각의 워크로드 종류는 분리하여 볼 수 있다.
223223
리스트는 예를 들어 레플리카셋에서 준비된 파드의 숫자 또는 파드의 현재 메모리 사용량과 같은
224224
워크로드에 대한 실용적인 정보를 요약한다.
225225

content/ko/docs/tasks/administer-cluster/kubeadm/kubeadm-certs.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -282,8 +282,8 @@ CSR 서명자를 가지고 있는지 문의하는 것을 추천한다.
282282

283283
{{% thirdparty-content %}}
284284

285-
제 3 자 커스텀 컨트롤러도 사용될 수 있다.
286-
- [kubelet-rubber-stamp](https://github.com/kontena/kubelet-rubber-stamp)
285+
써드파티 커스텀 컨트롤러도 사용될 수 있다.
286+
- [kubelet-csr-approver](https://github.com/postfinance/kubelet-csr-approver)
287287

288288
이러한 컨트롤러는 CSR의 CommonName과 요청된 IPs 및 도메인 네임을
289289
모두 검증하지 않는 한, 보안이 되는 메커니즘이 아니다. 이것을 통해 악의적 행위자가

content/ko/docs/tasks/administer-cluster/kubeadm/kubeadm-upgrade.md

Lines changed: 5 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -37,8 +37,11 @@ weight: 20
3737

3838
### 추가 정보
3939

40-
- kubelet 마이너 버전을 업그레이드하기 전에 [노드 드레이닝(draining)](/docs/tasks/administer-cluster/safely-drain-node/)
41-
필요하다. 컨트롤 플레인 노드의 경우 CoreDNS 파드 또는 기타 중요한 워크로드를 실행할 수 있다.
40+
- 아래의 지침은 업그레이드 과정 중 언제 각 노드를 드레인해야 하는지를 제시한다.
41+
kubelet에 대해 **마이너** 버전 업그레이드를 하는 경우,
42+
먼저 업그레이드할 노드(들)을 드레인**해야 한다**.
43+
컨트롤 플레인 노드의 경우, CoreDNS 파드 또는 다른 중요한 워크로드를 실행 중일 수 있다.
44+
더 많은 정보는 [노드 드레인하기](/docs/tasks/administer-cluster/safely-drain-node/)를 참조한다.
4245
- 컨테이너 사양 해시 값이 변경되므로, 업그레이드 후 모든 컨테이너가 다시 시작된다.
4346

4447
<!-- steps -->

0 commit comments

Comments
 (0)