Skip to content

Commit

Permalink
Flatten kr build
Browse files Browse the repository at this point in the history
Signed-off-by: Derek Nola <[email protected]>
  • Loading branch information
dereknola committed Dec 7, 2023
1 parent a9dd5ae commit 213a117
Show file tree
Hide file tree
Showing 19 changed files with 40 additions and 50 deletions.
Original file line number Diff line number Diff line change
Expand Up @@ -15,19 +15,19 @@ aliases:

K3s는 첫 번째 서버 노드를 시작하는 동안 자체 서명된 CA(인증 기관) 인증서를 생성합니다. 이 CA 인증서는 10년 동안 유효하며 자동으로 갱신되지 않습니다.

사용자 지정 CA 인증서 사용 또는 자체 서명 CA 인증서 갱신에 대한 자세한 내용은 [`k3s 인증서 rotate-ca` 명령 설명서](../cli/certificate.md#certificate-authority-ca-certificates)를 참조하세요.
사용자 지정 CA 인증서 사용 또는 자체 서명 CA 인증서 갱신에 대한 자세한 내용은 [`k3s 인증서 rotate-ca` 명령 설명서](./cli/certificate.md#certificate-authority-ca-certificates)를 참조하세요.

### 클라이언트 및 서버 인증서

K3s 클라이언트 및 서버 인증서는 발급한 날로부터 365일 동안 유효합니다. 만료되었거나 만료 후 90일 이내에 만료된 인증서는 K3s를 시작할 때마다 자동으로 갱신됩니다.

클라이언트 및 서버 인증서를 수동으로 로테이션하는 것에 대한 정보는 [`k3s 인증서 로테이션` 명령 설명서](../cli/certificate.md#client-and-server-certificates)를 참조하세요.
클라이언트 및 서버 인증서를 수동으로 로테이션하는 것에 대한 정보는 [`k3s 인증서 로테이션` 명령 설명서](./cli/certificate.md#client-and-server-certificates)를 참조하세요.

## 토큰 관리

기본적으로 K3s는 서버와 에이전트 모두에 단일 정적 토큰을 사용합니다. 이 토큰은 클러스터가 생성된 후에는 변경할 수 없습니다.
에이전트 조인에만 사용할 수 있는 두 번째 정적 토큰을 활성화하거나 자동으로 만료되는 임시 `kubeadm` 스타일 조인 토큰을 생성할 수 있습니다.
자세한 내용은 [`k3s token` 명령어 설명서](../cli/token.md)를 참고하세요.
자세한 내용은 [`k3s token` 명령어 설명서](./cli/token.md)를 참고하세요.

## HTTP 프록시 구성하기

Expand Down Expand Up @@ -261,7 +261,7 @@ spec:

## 노드 레이블 및 테인트

K3s 에이전트는 `--node-label` 및 `--node-taint` 옵션으로 구성할 수 있으며, 이 옵션은 kubelet에 레이블과 테인트를 추가합니다. 이 두 옵션은 [등록 시점에] 레이블 및/또는 테인트만 추가하므로(../cli/agent.md#node-labels-and-taints-for-agents), 노드가 클러스터에 처음 조인될 때만 설정할 수 있습니다.
K3s 에이전트는 `--node-label` 및 `--node-taint` 옵션으로 구성할 수 있으며, 이 옵션은 kubelet에 레이블과 테인트를 추가합니다. 이 두 옵션은 [등록 시점에] 레이블 및/또는 테인트만 추가하므로(./cli/agent.md#node-labels-and-taints-for-agents), 노드가 클러스터에 처음 조인될 때만 설정할 수 있습니다.

현재 모든 버전의 쿠버네티스는 노드가 `kubernetes.io` 및 `k8s.io` 접두사가 포함된 대부분의 레이블, 특히 `kubernetes.io/role` 레이블에 등록하는 것을 제한합니다. 허용되지 않는 레이블을 가진 노드를 시작하려고 하면 K3s가 시작되지 않습니다. 쿠버네티스 작성자가 언급했듯이:

Expand Down Expand Up @@ -315,7 +315,7 @@ firewall-cmd --permanent --zone=trusted --add-source=10.43.0.0/16 #services
firewall-cmd --reload
```

설정에 따라 추가 포트를 열어야 할 수도 있습니다. 자세한 내용은 [인바운드 규칙](../installation/requirements.md#inbound-rules-for-k3s-server-nodes)을 참조하세요. 파드 또는 서비스에 대한 기본 CIDR을 변경하는 경우, 그에 따라 방화벽 규칙을 업데이트해야 합니다.
설정에 따라 추가 포트를 열어야 할 수도 있습니다. 자세한 내용은 [인바운드 규칙](./installation/requirements.md#inbound-rules-for-k3s-server-nodes)을 참조하세요. 파드 또는 서비스에 대한 기본 CIDR을 변경하는 경우, 그에 따라 방화벽 규칙을 업데이트해야 합니다.

활성화된 경우, nm-cloud-setup을 비활성화하고 노드를 재부팅해야 합니다:

Expand All @@ -340,7 +340,7 @@ ufw allow from 10.42.0.0/16 to any #pods
ufw allow from 10.43.0.0/16 to any #services
```

설정에 따라 추가 포트를 열어야 할 수도 있습니다. 자세한 내용은 [인바운드 규칙](../installation/requirements.md#inbound-rules-for-k3s-server-nodes)을 참조한다. 파드 또는 서비스에 대한 기본 CIDR을 변경하는 경우, 그에 따라 방화벽 규칙을 업데이트해야 합니다.
설정에 따라 추가 포트를 열어야 할 수도 있습니다. 자세한 내용은 [인바운드 규칙](./installation/requirements.md#inbound-rules-for-k3s-server-nodes)을 참조한다. 파드 또는 서비스에 대한 기본 CIDR을 변경하는 경우, 그에 따라 방화벽 규칙을 업데이트해야 합니다.

### Raspberry Pi

Expand Down Expand Up @@ -416,7 +416,7 @@ v1.19.4+k3s1부터 사용 가능
<Tabs>
<TabItem value="자동 설치" default>

에어 갭(폐쇄망) 설치를 수행하지 않는 경우 호환되는 시스템에서 [설치 스크립트](../installation/configuration.md#configuration-with-install-script)는 랜처 RPM 저장소에서 SELinux RPM을 자동으로 설치합니다. 자동 설치는 `INSTALL_K3S_SKIP_SELINUX_RPM=true`로 설정하여 건너뛸 수 있습니다.
에어 갭(폐쇄망) 설치를 수행하지 않는 경우 호환되는 시스템에서 [설치 스크립트](./installation/configuration.md#configuration-with-install-script)는 랜처 RPM 저장소에서 SELinux RPM을 자동으로 설치합니다. 자동 설치는 `INSTALL_K3S_SKIP_SELINUX_RPM=true`로 설정하여 건너뛸 수 있습니다.

</TabItem>

Expand All @@ -438,7 +438,7 @@ yum install -y https://rpm.rancher.io/k3s/latest/common/centos/7/noarch/k3s-seli

SELinux를 활용하려면 K3s 서버 및 에이전트를 시작할 때 `--selinux` 플래그를 지정하세요.

이 옵션은 K3s [구성 파일](../installation/configuration.md#configuration-file)에서도 지정할 수 있습니다.
이 옵션은 K3s [구성 파일](./installation/configuration.md#configuration-file)에서도 지정할 수 있습니다.

```
selinux: true
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@ import useBaseUrl from '@docusaurus/useBaseUrl';

- 서버 노드는 `k3s server` 명령을 실행하는 호스트로 정의되며, 컨트롤 플레인 및 데이터스토어 구성 요소는 K3s에서 관리합니다.
- 에이전트 노드는 데이터스토어 또는 컨트롤 플레인 구성 요소 없이 `k3s agent` 명령을 실행하는 호스트로 정의됩니다.
- 서버와 에이전트 모두 kubelet, 컨테이너 런타임 및 CNI를 실행합니다. 에이전트 없는 서버 실행에 대한 자세한 내용은 [고급 옵션](../advanced/advanced.md#running-agentless-servers-experimental) 설명서를 참조하세요.
- 서버와 에이전트 모두 kubelet, 컨테이너 런타임 및 CNI를 실행합니다. 에이전트 없는 서버 실행에 대한 자세한 내용은 [고급 옵션](./advanced.md#running-agentless-servers-experimental) 설명서를 참조하세요.

![](/img/how-it-works-k3s-revised.svg)

Expand Down

This file was deleted.

Original file line number Diff line number Diff line change
Expand Up @@ -167,7 +167,7 @@ The following options must be set to the same value on all servers in the cluste
| `--enable-pprof` | Enable pprof endpoint on supervisor port |
| `--docker` | Use cri-dockerd instead of containerd |
| `--prefer-bundled-bin` | Prefer bundled userspace binaries over host binaries |
| `--disable-agent` | See "[Running Agentless Servers (Experimental)](../advanced/advanced.md#running-agentless-servers-experimental)" |
| `--disable-agent` | See "[Running Agentless Servers (Experimental)](../advanced.md#running-agentless-servers-experimental)" |


### Deprecated Options
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -14,7 +14,7 @@ Single server clusters can meet a variety of use cases, but for environments whe
* An **external datastore** (as opposed to the embedded SQLite datastore used in single-server setups)
* A **fixed registration address** that is placed in front of the server nodes to allow agent nodes to register with the cluster

For more details on how these components work together, refer to the [architecture section.](../architecture/architecture.md#high-availability-k3s-server-with-an-external-db)
For more details on how these components work together, refer to the [architecture section.](../architecture.md#high-availability-k3s-server-with-an-external-db)

Agents register through the fixed registration address, but after registration they establish a connection directly to one of the server nodes. This is a websocket connection initiated by the `k3s agent` process, it is maintained by a client-side load balancer running as part of the agent process.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,7 @@ weight: 60

### K3s가 Kubernetes를 대체하기에 적합한가요?

K3s는 CNCF 인증을 받은 Kubernetes 배포판으로, 표준 Kubernetes 클러스터에 필요한 모든 작업을 수행할 수 있습니다. 단지 더 가벼운 버전일 뿐입니다. 자세한 내용은 [main](../introduction.md) 문서 페이지를 참조하세요.
K3s는 CNCF 인증을 받은 Kubernetes 배포판으로, 표준 Kubernetes 클러스터에 필요한 모든 작업을 수행할 수 있습니다. 단지 더 가벼운 버전일 뿐입니다. 자세한 내용은 [main](./introduction.md) 문서 페이지를 참조하세요.

### Traefik 대신 자체 Ingress를 사용하려면 어떻게 해야 하나요?

Expand Down Expand Up @@ -37,15 +37,15 @@ K3s를 시작할 때 `--debug` 플래그(또는 환경설정 파일에서 `debug
K3s는 단일 프로세스 내에서 모든 쿠버네티스 컴포넌트를 실행하기 때문에, 개별 쿠버네티스 컴포넌트에 대해 다른 로그 레벨이나 대상을 구성할 수 없습니다.
`-v=<level>`또는`--vmodule=<module>=<level>` 컴포넌트 인수를 사용하면 원하는 효과를 얻지 못할 수 있습니다.

더 많은 로그 옵션은 [추가 로깅 소스](../advanced/advanced.md#additional-logging-sources)를 참조하세요.
더 많은 로그 옵션은 [추가 로깅 소스](./advanced.md#additional-logging-sources)를 참조하세요.

### Docker에서 K3s를 실행할 수 있나요?

예, Docker에서 K3s를 실행하는 방법은 여러 가지가 있습니다. 자세한 내용은 [고급 옵션](../advanced/advanced.md#running-k3s-in-docker)을 참조하세요.
예, Docker에서 K3s를 실행하는 방법은 여러 가지가 있습니다. 자세한 내용은 [고급 옵션](./advanced.md#running-k3s-in-docker)을 참조하세요.

### K3s 서버와 에이전트 토큰의 차이점은 무엇인가요?

K3s 조인 토큰 관리에 대한 자세한 내용은 [`k3s token` 명령어 설명서](../cli/token.md)를 참조하세요.
K3s 조인 토큰 관리에 대한 자세한 내용은 [`k3s token` 명령어 설명서](./cli/token.md)를 참조하세요.

### K3s의 다른 버전들은 얼마나 호환되나요?

Expand All @@ -57,9 +57,9 @@ K3s 조인 토큰 관리에 대한 자세한 내용은 [`k3s token` 명령어

K3s를 배포하는 데 문제가 있는 경우 다음과 같이 하세요:

1. [알려진 문제](../known-issues/known-issues.md) 페이지를 확인하세요.
1. [알려진 문제](./known-issues.md) 페이지를 확인하세요.

2. [추가 OS 준비사항](../advanced/advanced.md#additional-os-preparations)을 모두 해결했는지 확인합니다. `k3s check-config`를 실행하고 통과했는지 확인합니다.
2. [추가 OS 준비사항](./advanced.md#additional-os-preparations)을 모두 해결했는지 확인합니다. `k3s check-config`를 실행하고 통과했는지 확인합니다.

3. K3s [이슈](https://github.com/k3s-io/k3s/issues)[토론](https://github.com/k3s-io/k3s/discussions)에서 문제와 일치하는 항목을 검색합니다.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -5,9 +5,9 @@ weight: 42

헬름(Helm)은 쿠버네티스를 위한 패키지 관리 도구입니다. 헬름 차트는 쿠버네티스 YAML 매니페스트 문서를 위한 템플릿 구문을 제공합니다. 개발자 또는 클러스터 관리자는 헬름을 사용하여 정적 매니페스트만 사용하는 대신 차트라는 구성 가능한 템플릿을 만들 수 있다. 자신만의 차트 카탈로그 생성에 대한 자세한 내용은 [https://helm.sh/docs/intro/quickstart/](https://helm.sh/docs/intro/quickstart/)에서 문서를 확인하세요.

K3s는 헬름을 지원하기 위한 별도의 구성이 필요하지 않습니다. 다만, [클러스터 액세스](../cluster-access/cluster-access.md) 문서에 따라 kubeconfig 경로를 올바르게 설정했는지 확인하면 됩니다.
K3s는 헬름을 지원하기 위한 별도의 구성이 필요하지 않습니다. 다만, [클러스터 액세스](./cluster-access.md) 문서에 따라 kubeconfig 경로를 올바르게 설정했는지 확인하면 됩니다.

K3s에는 헬름 차트의 설치, 업그레이드/재구성 및 제거를 관리하는 [Helm Controller](https://github.com/k3s-io/helm-controller/)가 포함되어 있으며, 헬름 차트 커스텀 리소스 정의(CRD)를 사용하여 헬름 차트를 설치, 업그레이드/재구성 및 제거할 수 있습니다. 애드온 매니페스트 자동 배포](../installation/packaged-components.md)와 함께 사용하면 디스크에 단일 파일을 생성하여 클러스터에 헬름 차트를 설치하는 것을 자동화할 수 있습니다.
K3s에는 헬름 차트의 설치, 업그레이드/재구성 및 제거를 관리하는 [Helm Controller](https://github.com/k3s-io/helm-controller/)가 포함되어 있으며, 헬름 차트 커스텀 리소스 정의(CRD)를 사용하여 헬름 차트를 설치, 업그레이드/재구성 및 제거할 수 있습니다. 애드온 매니페스트 자동 배포](./installation/packaged-components.md)와 함께 사용하면 디스크에 단일 파일을 생성하여 클러스터에 헬름 차트를 설치하는 것을 자동화할 수 있습니다.

### 헬름 컨트롤러 사용하기

Expand Down Expand Up @@ -105,7 +105,7 @@ spec:
v1.17.[v1.17.0+k3s.1](https://github.com/k3s-io/k3s/releases/tag/v1.17.0%2Bk3s.1)부터 헬름 v3가 기본적으로 지원 및 사용됩니다.
:::

K3s는 헬름 v2 또는 헬름 v3를 처리할 수 있습니다. 헬름 v3로 마이그레이션하려는 경우, [이](https://helm.sh/blog/migrate-from-helm-v2-to-helm-v3/) 헬름 블로그 게시물에서 플러그인을 사용하여 성공적으로 마이그레이션하는 방법을 설명합니다. 자세한 내용은 헬름 3 공식 문서 [여기](https://helm.sh/docs/)를 참고하세요. [클러스터 접근](../cluster-access/cluster-access.md)에 대한 섹션에 따라 kubeconfig를 올바르게 설정했는지 확인하세요.
K3s는 헬름 v2 또는 헬름 v3를 처리할 수 있습니다. 헬름 v3로 마이그레이션하려는 경우, [이](https://helm.sh/blog/migrate-from-helm-v2-to-helm-v3/) 헬름 블로그 게시물에서 플러그인을 사용하여 성공적으로 마이그레이션하는 방법을 설명합니다. 자세한 내용은 헬름 3 공식 문서 [여기](https://helm.sh/docs/)를 참고하세요. [클러스터 접근](./cluster-access.md)에 대한 섹션에 따라 kubeconfig를 올바르게 설정했는지 확인하세요.

:::note
헬름 3에서는 더 이상 Tiller와 `helm init` 명령이 필요하지 않습니다. 자세한 내용은 공식 문서를 참고하세요.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -3,11 +3,11 @@ title: "Configuration Options"
weight: 20
---

This page focuses on the options that are commonly used when setting up K3s for the first time. Refer to the documentation on [Advanced Options and Configuration](../advanced/advanced.md) and the [server](../cli/server.md) and [agent](../cli/agent.md) command documentation for more in-depth coverage.
This page focuses on the options that are commonly used when setting up K3s for the first time. Refer to the documentation on [Advanced Options and Configuration](../advanced.md) and the [server](../cli/server.md) and [agent](../cli/agent.md) command documentation for more in-depth coverage.

## Configuration with install script

As mentioned in the [Quick-Start Guide](../quick-start/quick-start.md), you can use the installation script available at https://get.k3s.io to install K3s as a service on systemd and openrc based systems.
As mentioned in the [Quick-Start Guide](../quick-start.md), you can use the installation script available at https://get.k3s.io to install K3s as a service on systemd and openrc based systems.

You can use a combination of `INSTALL_K3S_EXEC`, `K3S_` environment variables, and command flags to pass configuration to the service configuration. The prefixed environment variables, `INSTALL_K3S_EXEC` value, and trailing shell arguments are all persisted into the service configuration. After installation, configuration may be altered by editing the environment file, editing the service configuration, or simply re-running the installer with new options.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -6,15 +6,15 @@ weight: 25

This page describes K3s network configuration options, including configuration or replacement of Flannel, and configuring IPv6.

> **Note:** Please reference the [Networking](../networking/networking.md) page for information about CoreDNS, Traefik, and the Service LB.
> **Note:** Please reference the [Networking](../networking.md) page for information about CoreDNS, Traefik, and the Service LB.
## Flannel Options

[Flannel](https://github.com/flannel-io/flannel/blob/master/README.md) is a lightweight provider of layer 3 network fabric that implements the Kubernetes Container Network Interface (CNI). It is what is commonly referred to as a CNI Plugin.

* Flannel options can only be set on server nodes, and must be identical on all servers in the cluster.
* The default backend for Flannel is `vxlan`. To enable encryption, use the `wireguard-native` backend.
* Using `vxlan` on Rasperry Pi with recent versions of Ubuntu requires [additional preparation](../advanced/advanced.md#raspberry-pi).
* Using `vxlan` on Rasperry Pi with recent versions of Ubuntu requires [additional preparation](../advanced.md#raspberry-pi).
* Using `wireguard-native` as the Flannel backend may require additional modules on some Linux distributions. Please see the [WireGuard Install Guide](https://www.wireguard.com/install/) for details.
The WireGuard install steps will ensure the appropriate kernel modules are installed for your operating system.
You must ensure that WireGuard kernel modules are available on every node, both servers and agents, before attempting to use the WireGuard Flannel backend.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -66,7 +66,7 @@ If Traefik had already been deployed prior to creating the `traefik.skip` file,

## Helm AddOns

For information about managing Helm charts via auto-deploying manifests, refer to the section about [Helm.](../helm/helm.md)
For information about managing Helm charts via auto-deploying manifests, refer to the section about [Helm.](../helm.md)



Loading

0 comments on commit 213a117

Please sign in to comment.