@@ -72,15 +72,16 @@ kubelet이 노드의 `metadata.name` 필드와 일치하는 API 서버에 등록
72
72
[ 이름] ( /ko/docs/concepts/overview/working-with-objects/names#names ) 은 노드를 식별한다. 두 노드는
73
73
동시에 같은 이름을 가질 수 없다. 쿠버네티스는 또한 같은 이름의 리소스가
74
74
동일한 객체라고 가정한다. 노드의 경우, 동일한 이름을 사용하는 인스턴스가 동일한
75
- 상태(예: 네트워크 설정, 루트 디스크 내용)를 갖는다고 암시적으로 가정한다. 인스턴스가
75
+ 상태(예: 네트워크 설정, 루트 디스크 내용)와 노드 레이블과 같은 동일한 속성(attribute)을
76
+ 갖는다고 암시적으로 가정한다. 인스턴스가
76
77
이름을 변경하지 않고 수정된 경우 이로 인해 불일치가 발생할 수 있다. 노드를 대폭 교체하거나
77
78
업데이트해야 하는 경우, 기존 노드 오브젝트를 먼저 API 서버에서 제거하고
78
79
업데이트 후 다시 추가해야 한다.
79
80
80
- ### 노드에 대한 자체-등록
81
+ ### 노드에 대한 자체-등록(self-registration)
81
82
82
- kubelet 플래그 ` --register-node ` 는 참(기본값)일 경우, kubelet 은 API 서버에
83
- 스스로 등록을 시도할 것이다. 이는 대부분의 배포판에 의해 이용되는, 선호하는 패턴이다 .
83
+ kubelet 플래그 ` --register-node ` 가 참(기본값)일 경우, kubelet은 API 서버에
84
+ 스스로 등록을 시도할 것이다. 이는 선호되는 패턴이며, 대부분의 배포판에서 사용된다 .
84
85
85
86
자체-등록에 대해, kubelet은 다음 옵션과 함께 시작된다.
86
87
@@ -96,7 +97,22 @@ kubelet 플래그 `--register-node`는 참(기본값)일 경우, kubelet 은 API
96
97
97
98
[ Node authorization mode] ( /docs/reference/access-authn-authz/node/ ) 와
98
99
[ NodeRestriction admission plugin] ( /docs/reference/access-authn-authz/admission-controllers/#noderestriction ) 이 활성화 되면,
99
- kubelets 은 자신의 노드 리소스를 생성/수정할 권한을 가진다.
100
+ 각 kubelet은 자신이 속한 노드의 리소스에 대해서만 생성/수정할 권한을 가진다.
101
+
102
+ {{< note >}}
103
+ [ 노드 이름 고유성] ( #노드-이름-고유성 ) 섹션에서 언급했듯이,
104
+ 노드 구성을 업데이트해야 하는 경우 API 서버에 노드를
105
+ 다시 등록하는 것이 좋다. 예를 들어 kubelet이 ` --node-labels ` 의 새로운 구성으로
106
+ 다시 시작되더라도, 동일한 노드 이름이 사용된 경우
107
+ 레이블이 해당 노드의 등록에 설정되기 때문에 변경 사항이 적용되지 않는다.
108
+
109
+ 노드에 이미 스케줄된 파드는 해당 노드 구성이 kubelet 재시작에 의해 변경된 경우
110
+ 오작동하거나 문제를 일으킬 수 있다. 예를 들어 이미 실행 중인 파드가 노드에
111
+ 할당된 새 레이블에 대해 테인트(taint)될 수 있는 반면 해당 파드와 호환되지 않는 다른 파드는
112
+ 새 레이블을 기반으로 스케줄링된다. 노드 재등록(re-registration)은 모든 파드를
113
+ 비우고(drain) 다시 적절하게 스케줄링되도록
114
+ 한다.
115
+ {{< /note >}}
100
116
101
117
#### 수동 노드 관리
102
118
@@ -177,7 +193,8 @@ kubectl describe node <insert-node-name-here>
177
193
대신 코드화된 노드는 사양에 스케줄 불가로 표시된다.
178
194
{{< /note >}}
179
195
180
- 쿠버네티스 API에서, 노드의 컨디션은 노드 리소스의 ` .status ` 부분에 표현된다. 예를 들어, 다음의 JSON 구조는 상태가 양호한 노드를 나타낸다.
196
+ 쿠버네티스 API에서, 노드의 컨디션은 노드 리소스의 ` .status ` 부분에
197
+ 표현된다. 예를 들어, 다음의 JSON 구조는 상태가 양호한 노드를 나타낸다.
181
198
182
199
``` json
183
200
"conditions" : [
@@ -208,12 +225,14 @@ API 서버와의 통신이 재개될 때까지 파드 삭제에 대한 결정은
208
225
동작되고 있는 것을 보게 될 수도 있다. 노드가 영구적으로 클러스터에서 삭제되었는지에
209
226
대한 여부를 쿠버네티스가 기반 인프라로부터 유추할 수 없는 경우, 노드가 클러스터를 영구적으로
210
227
탈퇴하게 되면, 클러스터 관리자는 손수 노드 오브젝트를 삭제해야 할 수도 있다.
211
- 쿠버네티스에서 노드 오브젝트를 삭제하면 노드 상에서 동작중인 모든 파드 오브젝트가
212
- API 서버로부터 삭제되어 그 이름을 사용할 수 있는 결과를 낳는다.
228
+ 쿠버네티스에서 노드 오브젝트를 삭제하면
229
+ 노드 상에서 동작 중인 모든 파드 오브젝트가 API 서버로부터 삭제되며
230
+ 파드가 사용하던 이름을 다시 사용할 수 있게 된다.
213
231
214
232
노드에서 문제가 발생하면, 쿠버네티스 컨트롤 플레인은 자동으로 노드 상태에 영향을 주는 조건과 일치하는
215
- [ 테인트(taints)] ( /ko/docs/concepts/scheduling-eviction/taint-and-toleration/ ) 를 생성한다.
216
- 스케줄러는 파드를 노드에 할당 할 때 노드의 테인트를 고려한다.
233
+ [ 테인트(taints)] ( /ko/docs/concepts/scheduling-eviction/taint-and-toleration/ ) 를
234
+ 생성한다.
235
+ 스케줄러는 파드를 노드에 할당할 때 노드의 테인트를 고려한다.
217
236
또한 파드는 노드에 특정 테인트가 있더라도 해당 노드에서 동작하도록
218
237
{{< glossary_tooltip text="톨러레이션(toleration)" term_id="toleration" >}}을 가질 수 있다.
219
238
@@ -235,9 +254,11 @@ API 서버로부터 삭제되어 그 이름을 사용할 수 있는 결과를
235
254
236
255
### 정보
237
256
238
- 커널 버전, 쿠버네티스 버전 (kubelet과 kube-proxy 버전), 컨테이너 런타임 상세 정보 및 노드가 사용하는 운영 체계가 무엇인지와 같은 노드에 대한 일반적인 정보가 기술된다.
239
-
240
- 이 정보는 Kubelet이 노드로부터 수집해서 쿠버네티스 API로 이를 보낸다.
257
+ 커널 버전, 쿠버네티스 버전 (kubelet과 kube-proxy 버전), 컨테이너
258
+ 런타임 상세 정보 및 노드가 사용하는 운영 체제가 무엇인지와 같은
259
+ 노드에 대한 일반적인 정보가 기술된다.
260
+ 이 정보는 Kubelet이 노드에서 수집하여
261
+ 쿠버네티스 API로 전송한다.
241
262
242
263
## 하트비트
243
264
@@ -248,20 +269,25 @@ API 서버로부터 삭제되어 그 이름을 사용할 수 있는 결과를
248
269
249
270
* 노드의 ` .status ` 에 대한 업데이트
250
271
* ` kube-node-lease `
251
- {{< glossary_tooltip term_id="namespace" text="네임스페이스">}} 내의 [ 리스(Lease)] ( /docs/reference/kubernetes-api/cluster-resources/lease-v1/ ) 오브젝트.
252
- 각 노드는 연관된 리스 오브젝트를 갖는다.
272
+ {{< glossary_tooltip term_id="namespace" text="네임스페이스">}}
273
+ 내의 [ 리스(Lease)] ( /docs/reference/kubernetes-api/cluster-resources/lease-v1/ )
274
+ 오브젝트. 각 노드는 연관된 리스 오브젝트를 갖는다.
253
275
254
- 노드의 ` .status ` 와 비교해서, 리스는 경량의 리소스이다.
255
- 큰 규모의 클러스터에서는 리스를 하트비트에 사용해서 업데이트를 위해 필요한 성능 영향도를 줄일 수 있다.
276
+ 노드의 ` .status ` 에 비하면, 리스는 경량의 리소스이다.
277
+ 큰 규모의 클러스터에서는 리스를 하트비트에 사용하여
278
+ 업데이트로 인한 성능 영향을 줄일 수 있다.
256
279
257
280
kubelet은 노드의 ` .status ` 생성과 업데이트 및
258
281
관련된 리스의 업데이트를 담당한다.
259
282
260
- - kubelet은 상태가 변경되거나 설정된 인터벌보다 오래 업데이트가 없는 경우 노드의 ` .status ` 를 업데이트한다.
261
- 노드의 ` .status ` 업데이트에 대한 기본 인터벌은 접근이 불가능한 노드에 대한 타임아웃인 40초 보다 훨씬 긴 5분이다.
262
- - kubelet은 리스 오브젝트를 (기본 업데이트 인터벌인) 매 10초마다 생성하고 업데이트한다.
263
- 리스 업데이트는 노드의 ` .status ` 업데이트와는 독립적이다.
264
- 만약 리스 업데이트가 실패하면, kubelet은 200밀리초에서 시작하고 7초의 상한을 갖는 지수적 백오프를 사용해서 재시도한다.
283
+ - kubelet은 상태가 변경되거나 설정된 인터벌보다 오래 업데이트가 없는 경우
284
+ 노드의 ` .status ` 를 업데이트한다. 노드의 ` .status ` 업데이트에 대한 기본
285
+ 인터벌은 접근이 불가능한 노드에 대한 타임아웃인
286
+ 40초 보다 훨씬 긴 5분이다.
287
+ - kubelet은 리스 오브젝트를 (기본 업데이트 인터벌인) 매 10초마다
288
+ 생성하고 업데이트한다. 리스 업데이트는 노드의 ` .status ` 업데이트와는 독립적이다.
289
+ 만약 리스 업데이트가 실패하면, kubelet은 200밀리초에서 시작하고
290
+ 7초의 상한을 갖는 지수적 백오프를 사용해서 재시도한다.
265
291
266
292
267
293
### 노드 컨트롤러
@@ -278,13 +304,16 @@ kubelet은 노드의 `.status` 생성과 업데이트 및
278
304
해당 노드용 VM이 여전히 사용 가능한지에 대해 클라우드 제공사업자에게 묻는다. 사용 가능하지 않을 경우,
279
305
노드 컨트롤러는 노드 리스트로부터 그 노드를 삭제한다.
280
306
281
- 세 번째는 노드의 동작 상태를 모니터링 하는 것이다. 노드 컨트롤러는
307
+ 세 번째는 노드의 동작 상태를 모니터링하는 것이다. 노드 컨트롤러는
282
308
다음을 담당한다.
283
- - 노드가 접근이 불가능한 상태가되는 경우, 노드의 ` .status ` 내에 있는 NodeReady 컨디션을 업데이트한다.
309
+ - 노드가 접근 불가능(unreachable) 상태가 되는 경우, 노드의 ` .status `
310
+ 내에 있는 NodeReady 컨디션을 업데이트한다.
284
311
이 경우에는 노드 컨트롤러가 NodeReady 컨디션을 ` ConditionUnknown ` 으로 설정한다.
285
- - 노드에 계속 접근이 불가능한 상태로 남아있는 경우에는 해당 노드의 모든 파드에 대해서
286
- [ API를 이용한 축출] ( /ko/docs/concepts/scheduling-eviction/api-eviction/ ) 을 트리거한다.
287
- 기본적으로, 노드 컨트롤러는 노드를 ` ConditionUnknown ` 으로 마킹한 뒤 5분을 기다렸다가 최초의 축출 요청을 시작한다.
312
+ - 노드가 계속 접근 불가능 상태로 남아있는 경우, 해당 노드의 모든 파드에 대해서
313
+ [ API를 이용한 축출] ( /ko/docs/concepts/scheduling-eviction/api-eviction/ ) 을
314
+ 트리거한다. 기본적으로, 노드 컨트롤러는 노드를
315
+ ` ConditionUnknown ` 으로 마킹한 뒤 5분을 기다렸다가
316
+ 최초의 축출 요청을 시작한다.
288
317
289
318
노드 컨트롤러는 매 ` --node-monitor-period ` 초 마다 각 노드의 상태를 체크한다.
290
319
@@ -315,7 +344,10 @@ kubelet은 노드의 `.status` 생성과 업데이트 및
315
344
그러므로, 하나의 영역 내 모든 노드들이 상태가 불량하면 노드 컨트롤러는
316
345
` --node-eviction-rate ` 의 정상 속도로 축출한다. 코너 케이스란 모든 영역이
317
346
완전히 상태불량(클러스터 내 양호한 노드가 없는 경우)한 경우이다.
318
- 이러한 경우, 노드 컨트롤러는 컨트롤 플레인과 노드 간 연결에 문제가 있는 것으로 간주하고 축출을 실행하지 않는다. (중단 이후 일부 노드가 다시 보이는 경우 노드 컨트롤러는 상태가 양호하지 않거나 접근이 불가능한 나머지 노드에서 파드를 축출한다.)
347
+ 이러한 경우, 노드 컨트롤러는 컨트롤 플레인과 노드 간 연결에 문제가
348
+ 있는 것으로 간주하고 축출을 실행하지 않는다. (중단 이후 일부 노드가
349
+ 다시 보이는 경우 노드 컨트롤러는 상태가 양호하지 않거나 접근이 불가능한
350
+ 나머지 노드에서 파드를 축출한다.)
319
351
320
352
또한, 노드 컨트롤러는 파드가 테인트를 허용하지 않을 때 ` NoExecute ` 테인트 상태의
321
353
노드에서 동작하는 파드에 대한 축출 책임을 가지고 있다.
0 commit comments