Skip to content

Commit e982b65

Browse files
[ko] update outdated korean contents in dev-1.24-ko.2 (M31-M35) (#35508)
* update outdated korean contents in dev-1.24-ko.2 (M31-M35) Signed-off-by: yuzin9712 <[email protected]> * r1Update content/ko/docs/concepts/services-networking/ingress.md * r2Update content/ko/docs/concepts/services-networking/network-policies.md * r3Update content/ko/docs/concepts/services-networking/service-traffic-policy.md * r4Update content/ko/docs/concepts/services-networking/service.md * r5Update content/ko/docs/concepts/services-networking/service.md Co-authored-by: Seokho Son <[email protected]>
1 parent c28b8c3 commit e982b65

File tree

8 files changed

+41
-73
lines changed

8 files changed

+41
-73
lines changed

content/ko/docs/concepts/services-networking/ingress-controllers.md

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -46,6 +46,7 @@ weight: 40
4646
기반 인그레스 컨트롤러다.
4747
* [쿠버네티스 용 Kong 인그레스 컨트롤러](https://github.com/Kong/kubernetes-ingress-controller#readme)[Kong 게이트웨이](https://konghq.com/kong/)
4848
구동하는 인그레스 컨트롤러다.
49+
* [Kusk 게이트웨이](https://kusk.kubeshop.io/)는 OpenAPI 중심의 [Envoy](https://www.envoyproxy.io) 기반 인그레스 컨트롤러다.
4950
* [쿠버네티스 용 NGINX 인그레스 컨트롤러](https://www.nginx.com/products/nginx-ingress-controller/)[NGINX](https://www.nginx.com/resources/glossary/nginx/)
5051
웹서버(프록시로 사용)와 함께 작동한다.
5152
* [Pomerium 인그레스 컨트롤러](https://www.pomerium.com/docs/k8s/ingress.html)[Pomerium](https://pomerium.com/) 기반 인그레스 컨트롤러이며, 상황 인지 접근 정책을 제공한다.

content/ko/docs/concepts/services-networking/ingress.md

Lines changed: 6 additions & 56 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
---
2-
3-
2+
## reviewers:
3+
## - bprashanth
44
title: 인그레스(Ingress)
55
content_type: concept
66
weight: 40
@@ -30,23 +30,8 @@ weight: 40
3030
트래픽 라우팅은 인그레스 리소스에 정의된 규칙에 의해 컨트롤된다.
3131

3232
다음은 인그레스가 모든 트래픽을 하나의 서비스로 보내는 간단한 예시이다.
33-
{{< mermaid >}}
34-
graph LR;
35-
client([클라이언트])-. 인그레스-매니지드 <br> 로드 밸런서 .->ingress[인그레스];
36-
ingress-->|라우팅 규칙|service[서비스];
37-
subgraph 클러스터
38-
ingress;
39-
service-->pod1[파드];
40-
service-->pod2[파드];
41-
end
42-
classDef plain fill:#ddd,stroke:#fff,stroke-width:4px,color:#000;
43-
classDef k8s fill:#326ce5,stroke:#fff,stroke-width:4px,color:#fff;
44-
classDef cluster fill:#fff,stroke:#bbb,stroke-width:2px,color:#326ce5;
45-
class ingress,service,pod1,pod2 k8s;
46-
class client plain;
47-
class cluster cluster;
48-
{{</ mermaid >}}
4933

34+
{{< figure src="/ko/docs/images/ingress.svg" alt="ingress-diagram" class="diagram-large" caption="그림. 인그레스" link="https://mermaid.live/edit#pako:eNqNksFK7DAUhl8lZDYKrYzjVSQjs9KdK11OZ5E2p06w05Yk1XtR4QojiM5OuHBlBhUENy5mIVjBJzLtO5ja6kxx4yY55PznO39OcoS9iAEmeE_QuI-2d9pOiJAXcAjVQjc_fdKT12zylP1L84u0t2gvoWySvj2n-vY8u7i39cO9vjzPHv7qqzHacEUH6btxEetpqm-m2XCMluwOD_cESNmdL-19NKoytt05LhpdT_PRGXp7Hmcv_48liAPuQddA9Mvwq0Qmbum1MHfzaM7z4XSOVYrKWsONI7bczUcjY6r3PdWqpSBk5e2plJvgozigPEQ-DwLSYIxZUoloH0jD9_0qtg85U33yK_5teVEQCdJoNpvtGmR_XVaIldaaB6s_ophcneIFiVQgKtKslDRc161jWjNM2XFG-pyRVQ3BKqZTLK3C5pyu_ADlAGrHpYtqb2MLD0AMKGfmBx0VOgerPgzAwcSEDHyaBMrBTnhipEnMqIItxlUkMPFpIMHCNFHR7p_Qw0SJBD5Fm5yaRx5UqpN3zjkTIA" >}}
5035

5136
인그레스는 외부에서 서비스로 접속이 가능한 URL, 로드 밸런스 트래픽, SSL / TLS 종료 그리고 이름-기반의 가상 호스팅을 제공하도록 구성할 수 있다. [인그레스 컨트롤러](/ko/docs/concepts/services-networking/ingress-controllers)는 일반적으로 로드 밸런서를 사용해서 인그레스를 수행할 책임이 있으며, 트래픽을 처리하는데 도움이 되도록 에지 라우터 또는 추가 프런트 엔드를 구성할 수도 있다.
5237

@@ -398,25 +383,8 @@ test-ingress external-lb * 203.0.113.123 80 59s
398383
트래픽을 라우팅 한다. 인그레스를 사용하면 로드 밸런서의 수를
399384
최소로 유지할 수 있다. 예를 들어 다음과 같은 설정을 한다.
400385
401-
{{< mermaid >}}
402-
graph LR;
403-
client([클라이언트])-. 인그레스-매니지드 <br> 로드 밸런서 .->ingress[인그레스, 178.91.123.132];
404-
ingress-->|/foo|service1[서비스 service1:4200];
405-
ingress-->|/bar|service2[서비스 service2:8080];
406-
subgraph 클러스터
407-
ingress;
408-
service1-->pod1[파드];
409-
service1-->pod2[파드];
410-
service2-->pod3[파드];
411-
service2-->pod4[파드];
412-
end
413-
classDef plain fill:#ddd,stroke:#fff,stroke-width:4px,color:#000;
414-
classDef k8s fill:#326ce5,stroke:#fff,stroke-width:4px,color:#fff;
415-
classDef cluster fill:#fff,stroke:#bbb,stroke-width:2px,color:#326ce5;
416-
class ingress,service1,service2,pod1,pod2,pod3,pod4 k8s;
417-
class client plain;
418-
class cluster cluster;
419-
{{</ mermaid >}}
386+
{{< figure src="/ko/docs/images/ingressFanOut.svg" alt="ingress-fanout-diagram" class="diagram-large" caption="그림. 인그레스 팬아웃" link="https://mermaid.live/edit#pako:eNqNUk1r2zAY_itCuXRgu7acrak6cupuO23HOAfZkhtRRzaSvA_awgY5lK63wk4J3aDQSw85FOZBf9Hs_IfJtd2k6wa7SC96Pl69D-8RjFLKIIYHkmQT8PrNXiCihDOht0arz7fl4q5a3FZfi9VZMX5mO6BaFL9-FOW30-rsyi6vr8ovp9X1p_Ji_jKUw_L73FSgXBbl5bKazYFjD7k4kEyp0abQAt7OwNn1HA_5juejsWna8mx7eLwdp-mxYvIdj5g3Mj7lz5lRge4J95Hr_qkJiew06KkG4YE7MBoQCJWHzaz1eJc3hrSaLcGD2T2lbWSMs5R6o9X5uZlr_BRCf4FQA_n_hvqbEBMU1JETpfZZDLKEcAFiniS4Rym1lJbpIcO9OI7b2n7PqZ7gfvbBitIklbjnuu7epsfhQLUOPnoRsef_ZWKwRyZRkivNZGu0VuJeGIaPXdDapWn4YATaUK0utq5AVh1sfdxXfn3064-vpc0WNoFsvjbfam-zBIGAFpwyOSWcmj0-CgQAAdQTNmUBxKakLCZ5ogMYiBNDzTNKNHtFuU4lxDFJFLMgyXX69qOIINYyZx1pnxOzKtOWdfIbg1JDXw" >}}
387+
420388
421389
다음과 같은 인그레스가 필요하다.
422390
@@ -460,25 +428,7 @@ Events:
460428

461429
이름 기반의 가상 호스트는 동일한 IP 주소에서 여러 호스트 이름으로 HTTP 트래픽을 라우팅하는 것을 지원한다.
462430

463-
{{< mermaid >}}
464-
graph LR;
465-
client([클라이언트])-. 인그레스-매니지드 <br> 로드 밸런서 .->ingress[인그레스, 178.91.123.132];
466-
ingress-->|호스트: foo.bar.com|service1[서비스 service1:80];
467-
ingress-->|호스트: bar.foo.com|service2[서비스 service2:80];
468-
subgraph 클러스터
469-
ingress;
470-
service1-->pod1[파드];
471-
service1-->pod2[파드];
472-
service2-->pod3[파드];
473-
service2-->pod4[파드];
474-
end
475-
classDef plain fill:#ddd,stroke:#fff,stroke-width:4px,color:#000;
476-
classDef k8s fill:#326ce5,stroke:#fff,stroke-width:4px,color:#fff;
477-
classDef cluster fill:#fff,stroke:#bbb,stroke-width:2px,color:#326ce5;
478-
class ingress,service1,service2,pod1,pod2,pod3,pod4 k8s;
479-
class client plain;
480-
class cluster cluster;
481-
{{</ mermaid >}}
431+
{{< figure src="/ko/docs/images/ingressNameBased.svg" alt="ingress-namebase-diagram" class="diagram-large" caption="그림. 이름 기반의 가상 호스팅 인그레스" link="https://mermaid.live/edit#pako:eNqNks9r2zAUx_8VoVw2sE1sZ1umjJy6207bMc5BtuTG1JaMJO8HbWGDHErX22DskNANCr3skENhHuwvmpz_YXJsLy7tYBf5oe_3fd7T8zuGEScUIngocL4AL15OQMCiNKFMPZhtP9zo9a9qfVN9Lrfn5fyh7YBqXf7-UeqvZ9X5la2vr_THs-r6vf60ehaKqf62MhHQm1JfbqrlCjj2NGGHgko56ydawH0ydp66juv5jut780nAWp9tT0-2X0pjMhURiDl3QiyciGcnkorXSUTdmSHrn0tjAd0VGg_ndef3Q2pADepBvLsQr4PIImymUb__8ntNWW728J2lrWsK5Zy4s-3FhXn4_K7k3SN5jeT_Wxr1JcrI7p9gKQ9oDPIUJwzESZqiASHEkkrwI4oGcRy3sf0mIWqBRvlbK-IpF2gwHA4nfcbRWLYE33sc0Uf_BTHaLUiUFlJR0YL2mWgQhuFtirenNAX_gkA7VKsbWxd4Vj3Y-thFfn2M6sb3qc2aNgPp3zZttd8JtGBGRYYTYrb8OGAABFAtaEYDiExIaIyLVAUwYKfGWuQEK_qcJIoLiGKcSmpBXCj-6h2LIFKioJ3pIMFmTbLWdfoHV6NUVg" >}}
482432

483433

484434
다음 인그레스는 [호스트 헤더](https://tools.ietf.org/html/rfc7230#section-5.4)에 기반한 요청을

content/ko/docs/concepts/services-networking/network-policies.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11
---
2-
3-
4-
5-
2+
## reviewers:
3+
## - thockin
4+
## - caseydavenport
5+
## - danwinship
66
title: 네트워크 정책
77
content_type: concept
88
weight: 50
@@ -54,7 +54,7 @@ pod- 또는 namespace- 기반의 네트워크폴리시를 정의할 때, {{< glo
5454
__필수 필드들__: 다른 모든 쿠버네티스 설정과 마찬가지로 네트워크폴리시 에는
5555
`apiVersion`, `kind`, 그리고 `metadata` 필드가 필요하다. 구성 파일
5656
작업에 대한 일반적인 정보는
57-
[컨피그 맵을 사용해서 컨테이너 구성하기](/docs/tasks/configure-pod-container/configure-pod-configmap/),
57+
[컨피그맵을 사용하도록 파드 구성하기](/docs/tasks/configure-pod-container/configure-pod-configmap/),
5858
그리고 [오브젝트 관리](/ko/docs/concepts/overview/working-with-objects/object-management) 를 본다.
5959

6060
__spec__: 네트워크폴리시 [사양](https://github.com/kubernetes/community/blob/master/contributors/devel/sig-architecture/api-conventions.md#spec-and-status)에는 지정된 네임스페이스에서 특정 네트워크 정책을 정의하는데 필요한 모든 정보가 있다.
@@ -258,7 +258,7 @@ API 서버에 대해 `--feature-gates=NetworkPolicyEndPort=false,…` 명령을
258258

259259
## 네트워크 정책으로 할 수 없는 것(적어도 아직은 할 수 없는)
260260

261-
쿠버네티스 {{< skew latestVersion >}}부터 다음의 기능은 네트워크폴리시 API에 존재하지 않지만, 운영 체제 컴포넌트(예: SELinux, OpenVSwitch, IPTables 등) 또는 Layer 7 기술(인그레스 컨트롤러, 서비스 메시 구현) 또는 어드미션 컨트롤러를 사용하여 제2의 해결책을 구현할 수 있다. 쿠버네티스의 네트워크 보안을 처음 사용하는 경우, 네트워크폴리시 API를 사용하여 다음의 사용자 스토리를 (아직) 구현할 수 없다는 점에 유의할 필요가 있다.
261+
쿠버네티스 {{< skew currentVersion >}}부터 다음의 기능은 네트워크폴리시 API에 존재하지 않지만, 운영 체제 컴포넌트(예: SELinux, OpenVSwitch, IPTables 등) 또는 Layer 7 기술(인그레스 컨트롤러, 서비스 메시 구현) 또는 어드미션 컨트롤러를 사용하여 제2의 해결책을 구현할 수 있다. 쿠버네티스의 네트워크 보안을 처음 사용하는 경우, 네트워크폴리시 API를 사용하여 다음의 사용자 스토리를 (아직) 구현할 수 없다는 점에 유의할 필요가 있다.
262262

263263
- 내부 클러스터 트래픽이 공통 게이트웨이를 통과하도록 강제한다(서비스 메시나 기타 프록시와 함께 제공하는 것이 가장 좋을 수 있음).
264264
- TLS와 관련된 모든 것(이를 위해 서비스 메시나 인그레스 컨트롤러 사용).

content/ko/docs/concepts/services-networking/service-traffic-policy.md

Lines changed: 2 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
---
2-
3-
2+
## reviewers:
3+
## - maplain
44
title: 서비스 내부 트래픽 정책
55
content_type: concept
66
weight: 45
@@ -60,12 +60,6 @@ kube-proxy는 `spec.internalTrafficPolicy` 의 설정에 따라서 라우팅되
6060
[기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)의
6161
`ServiceInternalTrafficPolicy`를 활성화한다면, `spec.internalTrafficPolicy`는 기본값 "Cluster"로 설정된다.
6262

63-
## 제약조건
64-
65-
* 같은 서비스에서 `externalTrafficPolicy` 가 `Local`로 설정된 경우
66-
서비스 내부 트래픽 정책이 사용되지 않는다.
67-
클러스터에서 동일하지 않은 다른 서비스에서 이 두 가지 기능은 동시에 사용할 수 있다.
68-
6963
## {{% heading "whatsnext" %}}
7064

7165
* [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)에 대해서 읽기

content/ko/docs/concepts/services-networking/service.md

Lines changed: 23 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
---
2-
3-
2+
## reviewers:
3+
## - bprashanth
44
title: 서비스
55
feature:
66
title: 서비스 디스커버리와 로드 밸런싱
@@ -122,7 +122,7 @@ metadata:
122122
spec:
123123
containers:
124124
- name: nginx
125-
image: nginx:11.14.2
125+
image: nginx:stable
126126
ports:
127127
- containerPort: 80
128128
name: http-web-svc
@@ -192,6 +192,7 @@ spec:
192192
apiVersion: v1
193193
kind: Endpoints
194194
metadata:
195+
# 여기서의 이름은 서비스의 이름과 일치해야 한다.
195196
name: my-service
196197
subsets:
197198
- addresses:
@@ -203,6 +204,10 @@ subsets:
203204
엔드포인트 오브젝트의 이름은 유효한
204205
[DNS 서브도메인 이름](/ko/docs/concepts/overview/working-with-objects/names/#dns-서브도메인-이름)이어야 한다.
205206

207+
서비스를 위한 객체인 [엔드포인트](/ko/docs/reference/kubernetes-api/service-resources/endpoints-v1/)
208+
를 만들 때, 새로운 객체의 이름을
209+
그것의 서비스 이름과 같게 설정해야 한다.
210+
206211
{{< note >}}
207212
엔드포인트 IP는 루프백(loopback) (IPv4의 경우 127.0.0.0/8, IPv6의 경우 ::1/128), 또는
208213
링크-로컬 (IPv4의 경우 169.254.0.0/16와 224.0.0.0/24, IPv6의 경우 fe80::/64)이 _되어서는 안된다_.
@@ -394,6 +399,10 @@ iptables 프록시 모드에서 다시 실행된다.
394399
최대 세션 고정 시간을 설정할 수도 있다.
395400
(기본값은 10800으로, 3시간)
396401

402+
{{< note >}}
403+
윈도우에서, 서비스들의 최대 세션 고정 시간(maximum session sticky time)을 설정하는 것은 지원되지 않는다.
404+
{{< /note >}}
405+
397406
## 멀티-포트 서비스
398407

399408
일부 서비스의 경우, 둘 이상의 포트를 노출해야 한다.
@@ -853,6 +862,17 @@ metadata:
853862
[...]
854863
```
855864

865+
{{% /tab %}}
866+
{{% tab name="OCI" %}}
867+
868+
```yaml
869+
[...]
870+
metadata:
871+
name: my-service
872+
annotations:
873+
service.beta.kubernetes.io/oci-load-balancer-internal: true
874+
[...]
875+
```
856876
{{% /tab %}}
857877
{{< /tabs >}}
858878

0 commit comments

Comments
 (0)