[ko] Update outdated files in `dev-1.26-ko.1` (M63-M66)

pull/39935/head
YujinChoi 2023-03-23 20:47:52 +09:00
parent 47c624c367
commit cdd67a51ef
4 changed files with 25 additions and 20 deletions

View File

@ -3,7 +3,12 @@
# - bprashanth # - bprashanth
title: 인그레스(Ingress) title: 인그레스(Ingress)
content_type: concept content_type: concept
weight: 40 description: >-
URI, 호스트네임, 경로 등과 같은 웹 개념을 이해하는 프로토콜-인지형(protocol-aware configuration) 설정 메커니즘을 이용하여
HTTP (혹은 HTTPS) 네트워크 서비스를 사용 가능하게 한다.
인그레스 개념은 쿠버네티스 API를 통해 정의한 규칙에 기반하여 트래픽을 다른 백엔드에
매핑할 수 있게 해준다.
weight: 30
--- ---
<!-- overview --> <!-- overview -->
@ -95,7 +100,7 @@ weight: 40
보내기 전에 호스트와 경로가 모두 수신 요청의 내용과 보내기 전에 호스트와 경로가 모두 수신 요청의 내용과
일치해야 한다. 일치해야 한다.
* 백엔드는 [서비스 문서](/ko/docs/concepts/services-networking/service/) 또는 [사용자 정의 리소스 백엔드](#resource-backend)에 설명된 바와 같이 * 백엔드는 [서비스 문서](/ko/docs/concepts/services-networking/service/) 또는 [사용자 정의 리소스 백엔드](#resource-backend)에 설명된 바와 같이
서비스와 포트 이름의 조합이다. 호스트와 규칙 경로가 일치하는 인그레스에 대한 서비스와 포트 이름의 조합이다. 규칙의 호스트와 경로가 일치하는 인그레스에 대한
HTTP(와 HTTPS) 요청은 백엔드 목록으로 전송된다. HTTP(와 HTTPS) 요청은 백엔드 목록으로 전송된다.
`defaultBackend` 는 종종 사양의 경로와 일치하지 않는 서비스에 대한 모든 요청을 처리하도록 인그레스 `defaultBackend` 는 종종 사양의 경로와 일치하지 않는 서비스에 대한 모든 요청을 처리하도록 인그레스

View File

@ -5,7 +5,12 @@
# - danwinship # - danwinship
title: 네트워크 정책 title: 네트워크 정책
content_type: concept content_type: concept
weight: 50 weight: 70
description: >-
IP 주소 또는 포트 수준(OSI 계층 3 또는 4)에서 트래픽 흐름을 제어하려는 경우,
네트워크 정책은 클러스터 내의 트래픽 흐름뿐만 아니라
파드와 외부 간의 규칙을 정의할 수 있도록 해준다.
클러스터는 반드시 네트워크 정책을 지원하는 네트워크 플러그인을 사용해야 한다.
--- ---
<!-- overview --> <!-- overview -->

View File

@ -4,7 +4,7 @@
# - imroc # - imroc
title: 토폴로지 키를 사용하여 토폴로지-인지 트래픽 라우팅 title: 토폴로지 키를 사용하여 토폴로지-인지 트래픽 라우팅
content_type: concept content_type: concept
weight: 10 weight: 150
--- ---
@ -18,7 +18,6 @@ weight: 10
더 이상 사용되지 않는다. 더 이상 사용되지 않는다.
쿠버네티스 v1.21에 도입된 [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)는 쿠버네티스 v1.21에 도입된 [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)는
유사한 기능을 제공한다. 유사한 기능을 제공한다.
{{</ note >}} {{</ note >}}
_서비스 토폴로지_ 를 활성화 하면 서비스는 클러스터의 노드 토폴로지를 _서비스 토폴로지_ 를 활성화 하면 서비스는 클러스터의 노드 토폴로지를
@ -195,11 +194,7 @@ spec:
- "*" - "*"
``` ```
## {{% heading "whatsnext" %}} ## {{% heading "whatsnext" %}}
* [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)를 읽어보기.
* [서비스 토폴로지 활성화하기](/docs/tasks/administer-cluster/enabling-service-topology)를 읽어보기. * [서비스와 애플리케이션 연결하기](/docs/tutorials/services/connect-applications-service/)를 읽어보기.
* [서비스와 애플리케이션 연결하기](/ko/docs/concepts/services-networking/connect-applications-service/)를 읽어보기.

View File

@ -3,13 +3,18 @@
# - maplain # - maplain
title: 서비스 내부 트래픽 정책 title: 서비스 내부 트래픽 정책
content_type: concept content_type: concept
weight: 45 weight: 120
description: >-
클러스터 내의 두 파드가 통신을 하려고 하고 두 파드가 동일한 노드에서 실행되는 경우,
_서비스 내부 트래픽 정책_을 사용하여 네트워크 트래픽을 해당 노드 안에서 유지할 수 있다.
클러스터 네트워크를 통한 왕복 이동을 피하면 안전성, 성능
(네트워크 지연 및 처리량) 혹은 비용 측면에 도움이 될 수 있다.
--- ---
<!-- overview --> <!-- overview -->
{{< feature-state for_k8s_version="v1.23" state="beta" >}} {{< feature-state for_k8s_version="v1.26" state="stable" >}}
_서비스 내부 트래픽 정책_ 을 사용하면 내부 트래픽 제한이 트래픽이 시작된 _서비스 내부 트래픽 정책_ 을 사용하면 내부 트래픽 제한이 트래픽이 시작된
노드 내의 엔드포인트로만 내부 트래픽을 라우팅하도록 한다. 노드 내의 엔드포인트로만 내부 트래픽을 라우팅하도록 한다.
@ -20,9 +25,6 @@ _서비스 내부 트래픽 정책_ 을 사용하면 내부 트래픽 제한이
## 서비스 내부 트래픽 정책 사용 ## 서비스 내부 트래픽 정책 사용
`ServiceInternalTrafficPolicy` [기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)는
베타 기능이며 기본적으로 활성화되어 있다.
이 기능이 활성화되어 있으면,
{{< glossary_tooltip text="서비스" term_id="service" >}}의 {{< glossary_tooltip text="서비스" term_id="service" >}}의
`.spec.internalTrafficPolicy``Local`로 설정하여 내부 전용 트래픽 정책을 활성화 할 수 있다. `.spec.internalTrafficPolicy``Local`로 설정하여 내부 전용 트래픽 정책을 활성화 할 수 있다.
이것은 kube-proxy가 클러스터 내부 트래픽을 위해 노드 내부 엔드포인트로만 사용하도록 한다. 이것은 kube-proxy가 클러스터 내부 트래픽을 위해 노드 내부 엔드포인트로만 사용하도록 한다.
@ -56,12 +58,10 @@ spec:
kube-proxy는 `spec.internalTrafficPolicy` 의 설정에 따라서 라우팅되는 kube-proxy는 `spec.internalTrafficPolicy` 의 설정에 따라서 라우팅되는
엔드포인트를 필터링한다. 엔드포인트를 필터링한다.
이것을 `Local`로 설정하면, 노드 내부 엔드포인트만 고려한다. 이것을 `Local`로 설정하면, 노드 내부 엔드포인트만 고려한다.
이 설정이 `Cluster`이거나 누락되었다면 모든 엔드포인트를 고려한다. 이 설정이 `Cluster`(기본)이거나 설정되지 않았다면 모든 엔드포인트를 고려한다.
[기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)의
`ServiceInternalTrafficPolicy`를 활성화한다면, `spec.internalTrafficPolicy`는 기본값 "Cluster"로 설정된다.
## {{% heading "whatsnext" %}} ## {{% heading "whatsnext" %}}
* [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)에 대해서 읽기 * [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)에 대해서 읽기
* [서비스 외부 트래픽 정책](/ko/docs/tasks/access-application-cluster/create-external-load-balancer/#preserving-the-client-source-ip)에 대해서 읽기 * [서비스 외부 트래픽 정책](/ko/docs/tasks/access-application-cluster/create-external-load-balancer/#preserving-the-client-source-ip)에 대해서 읽기
* [서비스와 애플리케이션 연결하기](/ko/docs/concepts/services-networking/connect-applications-service/) 읽 * [서비스와 애플리케이션 연결하기](/docs/tutorials/services/connect-applications-service/) 를 따라하