Skip to content

Commit

Permalink
Fix old web links
Browse files Browse the repository at this point in the history
Signed-off-by: Derek Nola <derek.nola@suse.com>
  • Loading branch information
dereknola committed Oct 2, 2024
1 parent 1c77ce6 commit 67bea6b
Show file tree
Hide file tree
Showing 42 changed files with 42 additions and 42 deletions.
2 changes: 1 addition & 1 deletion docs/datastore/datastore.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@ K3s supports the following datastore options:
See the [High Availability External DB](ha.md) documentation for more information on using external datastores with multiple servers.
The following external datastores are supported:
* [etcd](https://etcd.io/) (certified against version 3.5.4)
* [MySQL](https://www.mysql.com/) (certified against versions 5.7 and 8.0)
* [MySQL](https://www.mysql.com) (certified against versions 5.7 and 8.0)
* [MariaDB](https://mariadb.org/) (certified against version 10.6.8)
* [PostgreSQL](https://www.postgresql.org/) (certified against versions 12.16, 13.12, 14.9 and 15.4)

Expand Down
2 changes: 1 addition & 1 deletion docs/faq.md
Original file line number Diff line number Diff line change
Expand Up @@ -52,7 +52,7 @@ For more information on managing K3s join tokens, see the [`k3s token` command d

### How compatible are different versions of K3s?

In general, the [Kubernetes version skew policy](https://kubernetes.io/docs/setup/release/version-skew-policy/) applies.
In general, the [Kubernetes version skew policy](https://kubernetes.io/releases/version-skew-policy/) applies.

In short, servers can be newer than agents, but agents cannot be newer than servers.

Expand Down
2 changes: 1 addition & 1 deletion docs/installation/airgap.md
Original file line number Diff line number Diff line change
Expand Up @@ -12,7 +12,7 @@ These steps assume you have already created nodes in your air-gap environment,
are using the bundled containerd as the container runtime,
and have a OCI-compliant private registry available in your environment.

If you have not yet set up a private Docker registry, refer to the [official Registry documentation](https://docs.docker.com/registry/deploying/#run-an-externally-accessible-registry).
If you have not yet set up a private Docker registry, refer to the [official Registry documentation](https://distribution.github.io/distribution/about/deploying/#run-an-externally-accessible-registry).

#### Create the Registry YAML and Push Images

Expand Down
2 changes: 1 addition & 1 deletion docs/installation/registry-mirror.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ title: "Embedded Registry Mirror"
The Embedded Registry Mirror is available as an experimental feature as of January 2024 releases: v1.26.13+k3s1, v1.27.10+k3s1, v1.28.6+k3s1, v1.29.1+k3s1
:::

K3s embeds [Spegel](https://github.com/XenitAB/spegel), a stateless distributed OCI registry mirror that allows peer-to-peer sharing of container images between nodes in a Kubernetes cluster.
K3s embeds [Spegel](https://github.com/spegel-org/spegel), a stateless distributed OCI registry mirror that allows peer-to-peer sharing of container images between nodes in a Kubernetes cluster.
The distributed registry mirror is disabled by default.

## Enabling The Distributed OCI Registry Mirror
Expand Down
2 changes: 1 addition & 1 deletion docs/networking/distributed-multicloud.md
Original file line number Diff line number Diff line change
Expand Up @@ -106,6 +106,6 @@ If you have ACLs activated in Tailscale, you need to add an "accept" rule to all
:::warning
If you plan on running several K3s clusters using the same tailscale network, please create appropriate [ACLs](https://tailscale.com/kb/1018/acls/) to avoid IP conflicts or use different podCIDR subnets for each cluster.
If you plan on running several K3s clusters using the same tailscale network, please create appropriate [ACLs](https://tailscale.com/kb/1018/acls) to avoid IP conflicts or use different podCIDR subnets for each cluster.
:::
2 changes: 1 addition & 1 deletion docs/security/hardening-guide.md
Original file line number Diff line number Diff line change
Expand Up @@ -522,7 +522,7 @@ The log directory, ideally, must be created before starting K3s. A restrictive a
sudo mkdir -p -m 700 /var/lib/rancher/k3s/server/logs
```

A starter audit policy to log request metadata is provided below. The policy should be written to a file named `audit.yaml` in `/var/lib/rancher/k3s/server` directory. Detailed information about policy configuration for the API server can be found in the Kubernetes [documentation](https://kubernetes.io/docs/tasks/debug-application-cluster/audit/).
A starter audit policy to log request metadata is provided below. The policy should be written to a file named `audit.yaml` in `/var/lib/rancher/k3s/server` directory. Detailed information about policy configuration for the API server can be found in the Kubernetes [documentation](https://kubernetes.io/docs/tasks/debug/debug-cluster/audit/).

```yaml
apiVersion: audit.k8s.io/v1
Expand Down
2 changes: 1 addition & 1 deletion docs/security/self-assessment-1.23.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ This document is a companion to the [K3s security hardening guide](hardening-gui

This guide is specific to the **v1.22-v1.23** release lines of K3s and the **v1.23** release of the CIS Kubernetes Benchmark.

For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.6. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/).
For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.6. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes).

### Testing controls methodology

Expand Down
2 changes: 1 addition & 1 deletion docs/security/self-assessment-1.24.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ This document is a companion to the [K3s security hardening guide](hardening-gui

This guide is specific to the **v1.24** release line of K3s and the **v1.24** release of the CIS Kubernetes Benchmark.

For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.6. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/).
For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.6. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes).

### Testing controls methodology

Expand Down
2 changes: 1 addition & 1 deletion docs/security/self-assessment-1.7.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ This document is a companion to the [K3s security hardening guide](hardening-gui

This guide is specific to the **v1.25** release line of K3s and the **v1.7.1** release of the CIS Kubernetes Benchmark.

For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.7.1. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/).
For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.7.1. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes).

### Testing controls methodology

Expand Down
2 changes: 1 addition & 1 deletion docs/security/self-assessment-1.8.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ This document is a companion to the [K3s security hardening guide](hardening-gui

This guide is specific to the **v1.26-v1.29** release line of K3s and the **v1.8** release of the CIS Kubernetes Benchmark.

For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.8. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/).
For more information about each control, including detailed descriptions and remediations for failing tests, you can refer to the corresponding section of the CIS Kubernetes Benchmark v1.8. You can download the benchmark, after creating a free account, in [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes).

### Testing controls methodology

Expand Down
2 changes: 1 addition & 1 deletion docs/upgrades/automated.md
Original file line number Diff line number Diff line change
Expand Up @@ -38,7 +38,7 @@ For more details on the design and architecture of the system-upgrade-controller
- [k3s-upgrade](https://github.com/k3s-io/k3s-upgrade)

:::tip
When attempting to upgrade to a new version of K3s, the [Kubernetes version skew policy](https://kubernetes.io/docs/setup/release/version-skew-policy/) applies. Ensure that your plan does not skip intermediate minor versions when upgrading. The system-upgrade-controller itself will not protect against unsupported changes to the Kubernetes version.
When attempting to upgrade to a new version of K3s, the [Kubernetes version skew policy](https://kubernetes.io/releases/version-skew-policy/) applies. Ensure that your plan does not skip intermediate minor versions when upgrading. The system-upgrade-controller itself will not protect against unsupported changes to the Kubernetes version.
:::

### Install the system-upgrade-controller
Expand Down
2 changes: 1 addition & 1 deletion docs/upgrades/manual.md
Original file line number Diff line number Diff line change
Expand Up @@ -21,7 +21,7 @@ Upgrades performed via the installation script or using our [automated upgrades]
For an exhaustive and up-to-date list of channels, you can visit the [k3s channel service API](https://update.k3s.io/v1-release/channels). For more technical details on how channels work, you see the [channelserver project](https://github.com/rancher/channelserver).

:::tip
When attempting to upgrade to a new version of K3s, the [Kubernetes version skew policy](https://kubernetes.io/docs/setup/release/version-skew-policy/) applies. Ensure that your plan does not skip intermediate minor versions when upgrading. The system-upgrade-controller itself will not protect against unsupported changes to the Kubernetes version.
When attempting to upgrade to a new version of K3s, the [Kubernetes version skew policy](https://kubernetes.io/releases/version-skew-policy/) applies. Ensure that your plan does not skip intermediate minor versions when upgrading. The system-upgrade-controller itself will not protect against unsupported changes to the Kubernetes version.
:::

### Upgrade K3s Using the Installation Script
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -20,7 +20,7 @@ K3sは以下のデータストアオプションをサポートしています
複数のサーバーで外部データストアを使用する方法については、[高可用性外部DB](ha.md)のドキュメントを参照してください。
以下の外部データストアがサポートされています:
* [etcd](https://etcd.io/) (バージョン3.5.4に対して認定)
* [MySQL](https://www.mysql.com/) (バージョン5.7および8.0に対して認定)
* [MySQL](https://www.mysql.com) (バージョン5.7および8.0に対して認定)
* [MariaDB](https://mariadb.org/) (バージョン10.6.8に対して認定)
* [PostgreSQL](https://www.postgresql.org/) (バージョン12.16、13.12、14.9および15.4に対して認定)

Expand Down
2 changes: 1 addition & 1 deletion i18n/ja/docusaurus-plugin-content-docs/current/faq.md
Original file line number Diff line number Diff line change
Expand Up @@ -50,7 +50,7 @@ K3sの参加トークンの管理に関する詳細は、[`k3s token`コマン

### 異なるバージョンのK3sの互換性はどの程度ですか?

一般的に、[Kubernetesのバージョンスキューポリシー](https://kubernetes.io/docs/setup/release/version-skew-policy/)が適用されます。
一般的に、[Kubernetesのバージョンスキューポリシー](https://kubernetes.io/releases/version-skew-policy/)が適用されます。

簡単に言えば、サーバーはエージェントより新しいバージョンであることができますが、エージェントはサーバーより新しいバージョンであってはなりません。

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -10,7 +10,7 @@ K3sをエアギャップ環境でインストールするには、2つの方法

これらの手順は、エアギャップ環境でノードを既に作成し、コンテナランタイムとしてバンドルされたcontainerdを使用し、環境内にOCI準拠のプライベートレジストリが利用可能であることを前提としています。

まだプライベートDockerレジストリを設定していない場合は、[公式レジストリドキュメント](https://docs.docker.com/registry/deploying/#run-an-externally-accessible-registry)を参照してください。
まだプライベートDockerレジストリを設定していない場合は、[公式レジストリドキュメント](https://distribution.github.io/distribution/about/deploying/#run-an-externally-accessible-registry)を参照してください。

#### レジストリYAMLの作成とイメージのプッシュ

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ title: "埋め込みレジストリミラー"
埋め込みレジストリミラーは、2024年1月のリリースから実験的な機能として利用可能です:v1.26.13+k3s1、v1.27.10+k3s1、v1.28.6+k3s1、v1.29.1+k3s1
:::

K3sは、Kubernetesクラスター内のノード間でコンテナイメージをピアツーピアで共有できる、ステートレスな分散OCIレジストリミラーである[Spegel](https://github.com/XenitAB/spegel)を埋め込んでいます。
K3sは、Kubernetesクラスター内のノード間でコンテナイメージをピアツーピアで共有できる、ステートレスな分散OCIレジストリミラーである[Spegel](https://github.com/spegel-org/spegel)を埋め込んでいます。
分散レジストリミラーはデフォルトでは無効になっています。

## 分散OCIレジストリミラーの有効化
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -78,6 +78,6 @@ Tailscale統合を有効にしてK3sをデプロイするには、各ノード
:::warning
同じTailscaleネットワークを使用して複数のK3sクラスターを実行する予定がある場合、IPの競合を避けるために適切な[ACL](https://tailscale.com/kb/1018/acls/)を作成するか、各クラスターに異なるpodCIDRサブネットを使用してください。
同じTailscaleネットワークを使用して複数のK3sクラスターを実行する予定がある場合、IPの競合を避けるために適切な[ACL](https://tailscale.com/kb/1018/acls)を作成するか、各クラスターに異なるpodCIDRサブネットを使用してください。
:::
Original file line number Diff line number Diff line change
Expand Up @@ -520,7 +520,7 @@ CIS 要件 1.2.22 から 1.2.25 は、API サーバーの監査ログの設定
sudo mkdir -p -m 700 /var/lib/rancher/k3s/server/logs
```

リクエストメタデータをログに記録するための初期監査ポリシーを以下に示します。このポリシーは `/var/lib/rancher/k3s/server` ディレクトリに `audit.yaml` という名前のファイルに書き込む必要があります。API サーバーのポリシー設定に関する詳細情報は、Kubernetes の[ドキュメント](https://kubernetes.io/docs/tasks/debug-application-cluster/audit/)に記載されています。
リクエストメタデータをログに記録するための初期監査ポリシーを以下に示します。このポリシーは `/var/lib/rancher/k3s/server` ディレクトリに `audit.yaml` という名前のファイルに書き込む必要があります。API サーバーのポリシー設定に関する詳細情報は、Kubernetes の[ドキュメント](https://kubernetes.io/docs/tasks/debug/debug-cluster/audit/)に記載されています。

```yaml
apiVersion: audit.k8s.io/v1
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ title: CIS 1.23 自己評価ガイド

このガイドはK3sの**v1.22-v1.23**リリースラインおよびCIS Kubernetesベンチマークの**v1.23**リリースに特化しています。

各コントロールに関する詳細な説明やテスト失敗時の修正方法については、CIS Kubernetesベンチマークv1.6の該当セクションを参照してください。ベンチマークは[Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/)で無料アカウントを作成後にダウンロードできます。
各コントロールに関する詳細な説明やテスト失敗時の修正方法については、CIS Kubernetesベンチマークv1.6の該当セクションを参照してください。ベンチマークは[Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes)で無料アカウントを作成後にダウンロードできます。

### コントロールテストの方法論

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ title: CIS 1.24 自己評価ガイド

このガイドはK3sの**v1.24**リリースラインおよびCIS Kubernetesベンチマークの**v1.24**リリースに特化しています。

各コントロールの詳細な説明やテスト失敗時の修正方法については、CIS Kubernetesベンチマークv1.6の該当セクションを参照してください。ベンチマークは、無料アカウントを作成後に[Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/)からダウンロードできます。
各コントロールの詳細な説明やテスト失敗時の修正方法については、CIS Kubernetesベンチマークv1.6の該当セクションを参照してください。ベンチマークは、無料アカウントを作成後に[Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes)からダウンロードできます。

### コントロールテストの方法論

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ title: CIS 1.7 セルフアセスメントガイド

このガイドは K3s の **v1.25-v1.26** リリースラインおよび CIS Kubernetes ベンチマークの **v1.7.1** リリースに特化しています。

各コントロールに関する詳細な説明やテスト失敗時の修正方法については、CIS Kubernetes ベンチマーク v1.7.1 の該当セクションを参照してください。ベンチマークは、無料アカウントを作成した後に [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/) からダウンロードできます。
各コントロールに関する詳細な説明やテスト失敗時の修正方法については、CIS Kubernetes ベンチマーク v1.7.1 の該当セクションを参照してください。ベンチマークは、無料アカウントを作成した後に [Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes) からダウンロードできます。

### コントロールテストの方法論

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ title: CIS 1.8 セルフアセスメントガイド

このガイドはK3sの**v1.27-v1.29**リリースラインおよびCIS Kubernetesベンチマークの**v1.8**リリースに特化しています。

各コントロールの詳細な説明やテスト失敗時の修正方法については、CIS Kubernetesベンチマークv1.8の該当セクションを参照してください。ベンチマークは、無料アカウントを作成後に[Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes/)からダウンロードできます。
各コントロールの詳細な説明やテスト失敗時の修正方法については、CIS Kubernetesベンチマークv1.8の該当セクションを参照してください。ベンチマークは、無料アカウントを作成後に[Center for Internet Security (CIS)](https://www.cisecurity.org/benchmark/kubernetes)からダウンロードできます。

### コントロールテストの方法論

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -37,7 +37,7 @@ system-upgrade-controllerの設計とアーキテクチャ、またはK3sとの
- [k3s-upgrade](https://github.com/k3s-io/k3s-upgrade)

:::tip
K3sの新しいバージョンにアップグレードする際には、[Kubernetesバージョンスキューポリシー](https://kubernetes.io/docs/setup/release/version-skew-policy/)が適用されます。アップグレード時に中間のマイナーバージョンをスキップしないようにプランを設定してください。system-upgrade-controller自体は、Kubernetesバージョンのサポートされていない変更を防ぎません。
K3sの新しいバージョンにアップグレードする際には、[Kubernetesバージョンスキューポリシー](https://kubernetes.io/releases/version-skew-policy/)が適用されます。アップグレード時に中間のマイナーバージョンをスキップしないようにプランを設定してください。system-upgrade-controller自体は、Kubernetesバージョンのサポートされていない変更を防ぎません。
:::

### system-upgrade-controllerのインストール
Expand Down
Loading

0 comments on commit 67bea6b

Please sign in to comment.