k8s 에코시스템으로 제공되는 OSS
------------------------
서비스 메시
MSA 아키텍쳐로 구성된 앱에서 분산된 서비스 간 통신 처리를 지원하는 기술
--------------------------
MSA에서는
- HTTP 통신에서는 안정된 통신 보증x
- 접근 지연, 연결 에러 발생
- 신뢰할 수 없는 네트워크 공간에서는 요청의 안정성 및 정당성 검증
통신이 발생하는 MS간
- 재시도 처리, 인증 허가
- 원인 특정을 위한 로깅
- 추적
필요
-> 프록시 라는 컴포넌트(container)를 준비하고 서비스에서 통신이 발생할 때마다 이 컨테이너를 경유해서 통신
-> 컨테이너와 프로세스는 하나씩만 매핑되므로, 여기에 사이드카로 이걸 넣는다
-
이 사이드카로 구성된 프록시가 OSS인 Envoy
Envoy에서는 다음과 같은 기능을 프록시 안에서 ㅅ실행 가능
- logging
- 서킷 브레이커
- 서비스 디스커버리
- 헬스 체크
- LB
- HTTP2/gRPC 지원
- 암호화

--------------
APP Mesh는 이 컨테이너 배치를 구현하기 위해
컨트롤 플레인이 되는 관리형 서비스

트래픽 소스와 타깃으로 ECS / EKS 사용 가능
Fargate 환경 지원 가능
-
무료 사용
단 배포된 Proxy container에서는 ECS / EKS 컨테이너와 동등하게 과금
'[2] 250909~ 클라우드 > [b] 12월 : Terraform + Ansible' 카테고리의 다른 글
| [54] aws s3 ls 시 (환경변수 / credentials / IMDS slot) (0) | 2026.02.18 |
|---|---|
| [52] "EC2 Launch Type" vs "ECS Fargate" (0) | 2026.02.17 |
| [51] EKS console view가 proxy 쓰는 이유 (0) | 2026.02.17 |
| [50] ECS Role VS EKS Role (0) | 2026.02.17 |
| [49] IAM <-> RBAC (EKS ACCESS ENTRY) (0) | 2026.02.16 |