DevOps R&D Center
  • Home
    • DevOps R&D Center
  • EKS
    • Networking
      • IRSA
      • EKS API server endpoint policy
        • aws cli command
  • LOKI
    • grafana alert
    • LogQL
  • ISTIO
    • references
    • Istio 학습
  • GITLAB
    • ssh key 등록 ( n개의 계정 )
  • AWS
    • aws eks cluster kube config 등록
    • aws account protection
    • aws configure
      • configure profile 설정
  • R&D Center
    • ISTIO
      • ISTIO Documentation
        • Overview
          • What is Istio
          • Why choose Istio?
          • Sidecar or ambient?
        • Concepts
          • Traffic Management
      • 메모장
      • dev cluster ( public subnet ) traffic 조회
      • Istio Tutorial
      • 카카오페이 사례
      • 트래블 월렛 EKS 전환 여정
    • EKS
      • eks provisioning
        • alb controller, istio
        • EFS
        • loki
        • cattle-monitoring-system
        • Gitlab Kubernetes Agent 적용
        • 프로젝트 배포
        • IRSA 설정
      • Secrets Store CSI Driver
      • AWS 보안 서비스를 이용하여 안전한 컨테이너 운영환경 만들기
    • AWS
      • AWS Secrets Manager
    • Network
      • 혼자서 공부하는 네트워크
      • AWS ENI
    • IAC
      • Terraform
        • 첫번째 교육 아카이브
  • SRE
    • 장애 대응 메뉴얼
  • DevOps
    • DevOps란
Powered by GitBook
On this page

Was this helpful?

  1. R&D Center
  2. ISTIO

트래블 월렛 EKS 전환 여정

Previous카카오페이 사례NextEKS

Last updated 10 months ago

Was this helpful?

  • as-is

    • ns 별 elb + alb 조합으로 분리해서 운영했던 것 같다.

    • 하지만 멀티 클러스터 운영을 하게 되면서 관리포인트가 늘어나 한계에 도달한 것으로 보여짐

  • to-be

    • Istio 도입 - 어플리케이션 네트워크 기능을 유연하고 쉽게 자동화할 수 있는 서비스 메시 플랫폼

      • 초기에는 istio에 대한 러닝커브도 있었고 도입을 해야하는 지에 대해서 물음표였음

      • 하지만 멀티 eks를 구축하고 나서 이때 istio 전환에 대해 고려하고 진행함

    • 도입 후 해결

      • ELB & Security Group 관리 해결

        • istio 에서는 ingressGateway 파드를 통해서 모든 트래픽을 받을 수 있다보니까 기존에 ns 별로 쪼개서 운영하던 alb를 통합할 수 있었다. 이렇게 함으로 써 비용을 절약

        • 그리고 alb에서 관리하던 sg group을 더 이상 alb에서 진행하지 않고 istio에서 제공하는 authorization policy를 통해서 보안 정책을 수행함

        • 이렇게 istio리소스를 자연스럽게 사용하다보니 gitops를 통해 버전관리도 수행

      • 트래픽 제어 해결 ( Canary 배포 )

        • istio에 있는 ingressGateway 파드를 통해서 모든 트래픽을 제어할 수 있다보니까 파드의 수를 더 늘리지 않고도 Canary 파드에 대해서 원하는 비율 만큼 트래픽을 전달할 수 있었다