728x90
반응형

envoy 9

gRPC xDS

개요gRPC xDS는 gRPC 클라이언트와 서버가 서비스 메시 환경에서 동적으로 구성(configuration) 정보를 수신할 수 있도록 하는 제어 플레인 API입니다. 이는 Envoy Proxy에서 유래한 xDS API를 gRPC에 확장 적용한 것으로, 부하 분산, 보안, 서비스 디스커버리, 라우팅 등을 중앙 집중형 컨트롤 플레인과 동기화해 제어할 수 있도록 합니다.1. 개념 및 정의 항목 내용 비고 정의xDS API를 기반으로 gRPC 서비스의 구성 제어를 중앙에서 수행하는 표준"xDS"는 여러 API(Cluster, Endpoint 등)의 총칭목적서비스 메시 제어 기능을 gRPC에 적용Istio, Consul 등과 연동 가능필요성gRPC의 부하 분산, 인증, 라우팅 기능 외부화서비스 운영의 유연..

Topic 2026.02.10

Kuma

개요Kuma는 다양한 네트워크 환경에서 서비스 간 통신을 안전하고 효율적으로 관리하기 위한 오픈소스 서비스 메시입니다. CNCF 산하의 공식 프로젝트이며, Envoy 프록시를 기반으로 하여, 쿠버네티스(Kubernetes)와 VM 환경 모두에서 유연하게 동작하며, 멀티 클러스터 및 멀티 리전 운영을 지원합니다.1. 개념 및 정의 항목 설명 정의Envoy 프록시를 기반으로 하는 멀티 플랫폼 지원 서비스 메시 솔루션목적마이크로서비스 간 통신을 제어·보안·관찰할 수 있는 인프라 제공필요성서비스 간 통신 복잡도 증가 및 보안/가시성 확보 요구 증가Kuma는 ‘Universal’과 ‘Kubernetes’ 모드를 모두 지원하여 다양한 환경에 배포 가능2. 특징특징설명비교멀티 클러스터 지원다양한 네트워크 간 메시 ..

Topic 2026.02.03

CEL (Common Expression Language)

개요CEL(Common Expression Language)은 Google이 개발한 표현식 기반 평가 언어(Expression Evaluation Language) 로, 다양한 시스템에서 보안 정책, 데이터 유효성 검증, 조건식 평가 등을 수행하기 위해 설계되었다. CEL은 경량, 빠른 실행 속도, 언어 중립성을 특징으로 하며, Kubernetes, Envoy, Firebase Rules 등에서 사용되는 정책 평가 엔진의 핵심 언어로 자리 잡았다.1. 개념 및 정의 항목 내용 비교 개념선언적(Expression-based) 형태의 데이터 평가 언어JavaScript, Python 표현식보다 단순화된 문법목적정책 로직, 조건식, 필터링을 코드 수준에서 안전하게 평가임베디드 환경에서도 실행 가능필요성서비..

Topic 2025.11.23

Envoy Proxy

개요Envoy Proxy는 Lyft에서 개발되고 CNCF(Cloud Native Computing Foundation)에 의해 관리되는 고성능 오픈소스 L7 프록시입니다. 서비스 메시, API Gateway, 로드 밸런서, 보안 게이트웨이 등 다양한 형태로 사용되며, gRPC, HTTP/2, TLS, mTLS 등의 최신 기술을 기본적으로 지원합니다. Istio, AWS App Mesh, Consul Connect 등 주요 서비스 메시 구현체의 핵심 구성 요소로 채택되고 있습니다.1. 개념 및 정의 항목 내용 비고 정의서비스 간 통신을 중계하고 제어하는 고성능 L7 프록시CNCF Graduation 프로젝트설계 목적마이크로서비스 간 신뢰성 있는 트래픽 중계, 로깅, 보안 처리클라우드 네이티브에 최적화주..

Topic 2025.10.25

HTTP Aware

개요HTTP Aware는 네트워크 시스템이 HTTP 수준(L7)의 요청/응답 구조를 인지하고, 이를 기반으로 정책 제어, 라우팅, 관측, 보안 기능을 세밀하게 구현하는 지능형 네트워크 아키텍처 개념이다. 특히 마이크로서비스, API 게이트웨이, 서비스 메쉬 환경에서 핵심적 역할을 수행한다. 본 글에서는 HTTP Aware 구조의 개념, 구성요소, 기술 활용 사례 및 기대 효과 등을 중심으로 고도화된 네트워크 운영 방식을 소개한다.1. 개념 및 정의 항목 설명 정의HTTP Aware는 L7 레이어에서 HTTP 헤더, 메서드, URI, 쿠키 등 요청 정보를 분석·활용할 수 있는 네트워크 처리 구조이다.목적L3/L4 기반 한계를 극복하고 애플리케이션 수준의 세분화된 네트워크 제어 실현필요성마이크로서비스, A..

Topic 2025.06.30

Shadow Release

개요Shadow Release는 실제 사용자 요청을 복제하여 새로운 버전의 기능이나 서비스를 실제로 실행하지만 사용자에게는 결과를 반환하지 않는 방식입니다. 이를 통해 운영 환경에서 신기능의 성능과 안정성을 사전에 검증할 수 있으며, Dark Launch와 달리 실 요청을 '그림자'처럼 동시에 처리하여 리스크 없는 실험을 가능하게 합니다.1. 개념 및 정의 항목 설명 비고 정의사용자 트래픽을 복제하여 새로운 기능/버전의 백엔드에 동시에 전달하되 응답은 반환하지 않는 방식Shadow Testing 또는 Ghost Traffic이라고도 함목적실 사용자 시나리오 기반 테스트 및 성능 검증운영 안정성 보장적용 환경마이크로서비스, 클라우드, API 중심 서비스 등트래픽 라우팅이 가능한 인프라 필요운영 환경에서..

Topic 2025.06.07

Micro-Frontdoor Security

개요Micro-Frontdoor Security는 마이크로서비스 기반 애플리케이션의 각 엔드포인트 앞에 위치한 경량 보안 계층으로, 전통적인 API Gateway보다 유연하고 분산된 방식의 보안 처리를 지향합니다. 이는 서비스 단위의 세밀한 보안 통제와 함께 전체 시스템의 확장성과 탄력성을 유지하는 현대적 보안 모델로 주목받고 있습니다.1. 개념 및 정의 항목 설명 비고 정의각 마이크로서비스 앞단에 위치한 경량화된 보안 프록시 계층중앙 집중형이 아닌 분산형 구조역할인증, 권한 부여, 요청 검증, 속도 제한 등 처리API Gateway와 상호 보완적 관계도입 배경분산 시스템 확산에 따른 보안 유연성 및 마이크로단위 보안 요구제로 트러스트 보안 모델 강화'Zero Trust Architecture' 구현..

Topic 2025.06.07

Sidecarless Service Mesh

개요Sidecarless Service Mesh는 기존 서비스 메쉬 아키텍처에서 필수적으로 사용되던 **사이드카 프록시(Sidecar Proxy)**를 제거하고, 네트워크 제어 기능을 인프라 레벨로 통합하여 더 높은 성능과 운영 간소화를 달성하는 접근 방식입니다. 쿠버네티스(Kubernetes) 및 클라우드 네이티브 환경에서 서비스 메쉬의 복잡성과 오버헤드를 줄이려는 흐름에 따라 주목받고 있습니다.1. 개념 및 정의항목내용정의개별 Pod에 사이드카 프록시를 배포하지 않고, 데이터 플레인 기능을 노드 레벨이나 커널 레벨로 이동시킨 서비스 메쉬 아키텍처목적성능 최적화, 리소스 절약, 운영 복잡성 감소필요성사이드카 방식의 관리 및 성능 한계를 극복하고 대규모 환경 대응Sidecarless 방식은 서비스 메쉬를..

Topic 2025.05.03

사이드카(Sidecar) 아키텍처

개요사이드카(Sidecar) 아키텍처는 마이크로서비스 아키텍처(MSA)에서 주요 애플리케이션과 별도로 동작하는 독립적인 프로세스로 배포되는 패턴입니다. 이를 통해 보안, 로깅, 모니터링, 네트워크 트래픽 관리 등을 애플리케이션 코드와 분리하여 운영할 수 있습니다.1. 사이드카(Sidecar)란?사이드카는 기본 애플리케이션과 함께 배포되지만 독립적으로 실행되는 보조 프로세스입니다. 이는 특정 기능을 애플리케이션에서 분리하여 관리할 수 있도록 도와줍니다.1.1 사이드카 패턴의 주요 특징독립성 유지: 애플리케이션과 별도로 실행되며, 변경 없이 기능을 확장 가능운영 효율성 증가: 보안, 로깅, 네트워크 기능을 표준화하여 관리 용이마이크로서비스 친화적: Kubernetes 및 컨테이너 기반 환경에서 효과적으로 동..

Topic 2025.03.05
728x90
반응형