용어집

지원 버전: Istio 1.28+ 마지막 업데이트: 2026년 2월 23일

Istio와 Service Mesh 관련 주요 용어들을 알파벳 순으로 정리한 용어집입니다.

목차


A-C

Ambient Mode

Istio 1.20+에서 도입된 새로운 데이터 플레인 모드로, Sidecar Proxy 없이 서비스 메시 기능을 제공합니다.

특징:

  • Sidecar 컨테이너 불필요

  • 노드 레벨에서 ztunnel 사용

  • 리소스 효율성 향상

  • L4와 L7 기능 분리

관련 문서: Ambient Mode


Certificate Authority (CA)

서비스 간 mTLS 통신을 위한 인증서를 발급하고 관리하는 기관입니다.

Istio에서의 역할:

  • Istiod의 Citadel 기능이 CA 역할 수행

  • SPIFFE ID 기반 인증서 발급

  • 자동 인증서 갱신 (기본 TTL: 24시간)

관련 항목: Citadel, SPIFFE, mTLS


Circuit Breaker

장애가 발생한 서비스로의 요청을 차단하여 전체 시스템의 장애 전파를 방지하는 패턴입니다.

작동 방식:

  1. Closed: 정상 동작

  2. Open: 연속 실패 시 요청 차단

  3. Half-Open: 일정 시간 후 일부 요청 허용

Istio 구현:

관련 문서: Circuit Breaker


Citadel

Istio 1.4 이전에 독립적으로 존재했던 보안 컴포넌트입니다. 현재는 Istiod에 통합되어 있습니다.

주요 기능:

  • Certificate Authority (CA) 관리

  • SPIFFE ID 발급 및 관리

  • X.509 인증서 생성 및 갱신

현재 상태: Istio 1.5+에서는 Istiod 내부 기능으로 존재

관련 항목: Istiod, Certificate Authority


CDS (Cluster Discovery Service)

xDS API의 하나로, Envoy가 업스트림 서비스(클러스터)의 구성을 동적으로 받아오는 서비스입니다.

제공 정보:

  • 클러스터 이름 및 타입

  • 로드 밸런싱 정책

  • Health check 설정

  • Circuit breaker 설정

  • TLS 설정

관련 항목: xDS, Envoy


D-F

Data Plane

서비스 메시에서 실제 트래픽을 처리하는 계층입니다.

Istio의 Data Plane:

  • Envoy Proxy (Sidecar 또는 Ambient Mode)

  • 모든 인바운드/아웃바운드 트래픽 처리

  • mTLS 암호화/복호화

  • 메트릭 수집

관련 항목: Control Plane, Envoy


DestinationRule

VirtualService가 라우팅한 트래픽에 대한 정책을 정의하는 Istio CRD입니다.

주요 기능:

  • Subset 정의 (버전, 지역 등)

  • 로드 밸런싱 정책

  • Connection Pool 설정

  • Circuit Breaker 설정

  • TLS 설정

관련 문서: DestinationRule


eBPF (Extended Berkeley Packet Filter)

Linux 커널 내부에서 안전하게 프로그램을 실행할 수 있는 기술입니다.

Istio에서의 활용:

  • Ambient Mode의 핵심 기술

  • iptables 대체 (더 빠른 성능)

  • CNI 플러그인을 통한 트래픽 가로채기

  • Init Container 불필요

장점:

  • 낮은 오버헤드

  • 커널 레벨 처리

  • 동적 프로그래밍 가능

관련 항목: Ambient Mode, iptables


EDS (Endpoint Discovery Service)

xDS API의 하나로, 클러스터 내 실제 엔드포인트(파드 IP)를 동적으로 제공하는 서비스입니다.

제공 정보:

  • 엔드포인트 IP 주소 및 포트

  • Health 상태

  • 로드 밸런싱 가중치

  • Locality 정보

예시:

관련 항목: xDS, CDS


Envoy Proxy

Istio의 Data Plane을 구성하는 고성능 L7 프록시입니다.

역사:

  • 2016년 Matt Klein이 Lyft에서 개발

  • 2017년 CNCF Incubating 프로젝트

  • 2018년 CNCF Graduated 프로젝트

주요 특징:

  • C++로 작성된 고성능 프록시

  • xDS API를 통한 동적 구성

  • HTTP/1.1, HTTP/2, gRPC 지원

  • 풍부한 observability

구성 요소:

  • Listeners: 포트 수신

  • Filters: 요청/응답 처리

  • Routers: 라우팅 결정

  • Clusters: 업스트림 서비스

관련 문서: 아키텍처 - Envoy Proxy


G-I

Galley

Istio 1.4 이전에 독립적으로 존재했던 구성 검증 컴포넌트입니다. 현재는 Istiod에 통합되어 있습니다.

주요 기능:

  • Istio 구성 검증

  • Kubernetes 리소스 처리

  • 구성 배포 전 오류 검사

현재 상태: Istio 1.5+에서는 Istiod 내부 기능으로 존재

관련 항목: Istiod


Gateway

Service Mesh로 들어오는 외부 트래픽의 진입점을 정의하는 Istio CRD입니다.

종류:

  1. Ingress Gateway: 외부 → 내부 트래픽

  2. Egress Gateway: 내부 → 외부 트래픽

관련 문서: Gateway와 VirtualService


gRPC

Google이 개발한 고성능 RPC (Remote Procedure Call) 프레임워크입니다.

Istio와의 관계:

  • xDS API는 gRPC 기반

  • Istiod ↔ Envoy 통신에 사용

  • HTTP/2 기반 (멀티플렉싱 지원)

장점:

  • 양방향 스트리밍

  • 낮은 지연 시간

  • Protocol Buffers 사용

관련 항목: xDS


Identity

Service Mesh 내에서 워크로드의 신원을 나타냅니다.

Istio의 Identity:

  • SPIFFE ID 형식 사용

  • Kubernetes ServiceAccount 기반

  • X.509 인증서로 증명

예시:

관련 항목: SPIFFE, mTLS


iptables

Linux에서 네트워크 트래픽을 제어하는 방화벽 도구입니다.

Istio에서의 역할:

  • istio-init 컨테이너가 iptables 규칙 설정

  • 파드의 모든 트래픽을 Envoy로 리다이렉트

  • NAT 테이블 사용 (PREROUTING, OUTPUT 체인)

주요 규칙:

대안: eBPF (Ambient Mode)

관련 문서: 아키텍처 - iptables


Istiod

Istio 1.5+의 통합된 Control Plane 컴포넌트입니다.

통합된 기능:

  • Pilot: Service Discovery, Traffic Management

  • Citadel: Certificate Authority, Identity

  • Galley: Configuration Validation

실행 방식:

  • 단일 Go 바이너리: pilot-discovery

  • 모든 기능이 하나의 프로세스 내에서 실행

  • 기본 포트: 15012 (xDS), 15017 (Webhook)

장점:

  • 복잡도 감소

  • 운영 단순화

  • 리소스 효율성

관련 문서: 아키텍처 - Istiod


J-L

LDS (Listener Discovery Service)

xDS API의 하나로, Envoy가 수신 대기할 포트와 필터 체인을 동적으로 받아오는 서비스입니다.

제공 정보:

  • 리스너 주소 및 포트

  • 프로토콜 (HTTP, TCP)

  • 필터 체인 구성

  • TLS 설정

Istio의 기본 Listeners:

  • 0.0.0.0:15001: 아웃바운드 TCP

  • 0.0.0.0:15006: 인바운드 TCP

  • 0.0.0.0:15021: Health check

  • 0.0.0.0:15090: Prometheus 메트릭

관련 항목: xDS, Envoy


Locality-aware Load Balancing

지역(Region, Zone) 정보를 고려한 로드 밸런싱 방식입니다.

우선순위:

  1. 같은 Zone의 엔드포인트

  2. 같은 Region의 다른 Zone

  3. 다른 Region

설정 예시:

관련 문서: Zone Aware Routing


M-O

Mixer

Istio 1.4 이전에 존재했던 정책 및 텔레메트리 컴포넌트입니다.

주요 기능:

  • 정책 적용 (Rate Limiting, 접근 제어)

  • 텔레메트리 수집

제거 이유:

  • 성능 오버헤드 (모든 요청마다 Mixer 호출)

  • 복잡한 아키텍처

현재 상태: Istio 1.5+에서 완전히 제거됨 (기능이 Envoy로 이동)

관련 항목: Istiod


mTLS (Mutual TLS)

클라이언트와 서버가 서로를 인증하는 양방향 TLS 통신 방식입니다.

Istio의 mTLS:

  • 자동 인증서 발급 및 갱신

  • SPIFFE ID 기반 인증

  • 기본 암호화: AES-256-GCM

모드:

  1. STRICT: mTLS만 허용

  2. PERMISSIVE: mTLS + 평문 허용 (마이그레이션용)

  3. DISABLE: 평문만 허용

관련 문서: mTLS


Outlier Detection

비정상적인 동작을 보이는 엔드포인트를 자동으로 제외하는 기능입니다.

감지 조건:

  • 연속 오류 횟수

  • 오류 비율

  • 응답 지연 시간

관련 문서: Outlier Detection


P-R

Downstream

Envoy 관점에서 요청을 보내는 쪽을 의미합니다. 즉, Envoy에게 연결을 시작하는 클라이언트입니다.

Envoy의 Downstream:

  • Envoy로 들어오는 연결 (Inbound)

  • 요청을 보내는 클라이언트

  • Listener가 수신하는 연결

트래픽 흐름:

예시 시나리오:

1. Sidecar Mode - 아웃바운드 요청

spinner

관점:

  • Envoy 입장: 애플리케이션이 Downstream (요청 보내는 쪽)

  • Envoy 입장: Backend 서비스가 Upstream (요청 받는 쪽)

2. Ingress Gateway - 외부 요청

spinner

Downstream 관련 Envoy 설정:

Downstream 메트릭:

관련 항목: Upstream, Envoy, Listener


Upstream

Envoy 관점에서 요청을 받는 쪽을 의미합니다. 즉, Envoy가 연결을 시작하는 백엔드 서비스입니다.

Envoy의 Upstream:

  • Envoy에서 나가는 연결 (Outbound)

  • 요청을 처리하는 백엔드 서비스

  • Cluster가 관리하는 엔드포인트들

트래픽 흐름:

Upstream 구성 요소:

1. Cluster (Upstream 그룹)

2. Endpoint (실제 Upstream 인스턴스)

Upstream 트래픽 정책:

Upstream vs Downstream 비교:

항목
Downstream
Upstream

방향

Envoy로 들어옴 (Inbound)

Envoy에서 나감 (Outbound)

역할

요청 보내는 쪽 (클라이언트)

요청 받는 쪽 (서버)

Envoy 구성

Listener, Filter Chain

Cluster, Endpoint

예시

외부 사용자, 다른 서비스

Backend API, 데이터베이스

메트릭

downstream_cx_*, downstream_rq_*

upstream_cx_*, upstream_rq_*

실제 예시:

시나리오 1: 서비스 A → 서비스 B 호출

Service A의 Envoy 관점:

  • Downstream: Service A의 애플리케이션

  • Upstream: Service B

Service B의 Envoy 관점:

  • Downstream: Service A의 Envoy

  • Upstream: Service B의 애플리케이션 (로컬)

시나리오 2: Ingress Gateway

Upstream 메트릭:

Upstream Health Check:

디버깅:

관련 항목: Downstream, Envoy, Cluster, Endpoint


Pilot

Istio 1.4 이전에 독립적으로 존재했던 트래픽 관리 컴포넌트입니다. 현재는 Istiod에 통합되어 있습니다.

주요 기능:

  • Service Discovery

  • Traffic Management (VirtualService, DestinationRule 처리)

  • xDS Server

현재 상태: Istio 1.5+에서는 Istiod 내부 기능으로 존재

관련 항목: Istiod, xDS


RDS (Route Discovery Service)

xDS API의 하나로, HTTP 라우팅 규칙을 동적으로 제공하는 서비스입니다.

제공 정보:

  • 라우트 매칭 규칙 (경로, 헤더 등)

  • 가중치 기반 라우팅

  • 리다이렉트 및 재작성 규칙

  • Timeout 및 Retry 설정

VirtualService와의 관계:

  • VirtualService → Istiod에서 변환 → RDS 구성

관련 항목: xDS, VirtualService


Rate Limiting

단위 시간당 허용되는 요청 수를 제한하는 기능입니다.

구현 방법:

  1. Local Rate Limiting: Envoy 로컬에서 처리

  2. Global Rate Limiting: 외부 Rate Limit 서비스 사용

관련 문서: Rate Limiting


S-U

SDS (Secret Discovery Service)

xDS API의 하나로, TLS 인증서와 키를 동적으로 제공하는 서비스입니다.

제공 정보:

  • X.509 인증서

  • Private Key

  • CA Root Certificate

장점:

  • 파일 시스템 불필요

  • 자동 인증서 갱신

  • 무중단 갱신

관련 항목: xDS, mTLS


Service Entry

Service Mesh 외부의 서비스를 메시에 등록하는 Istio CRD입니다.

사용 목적:

  • 외부 API 접근 제어

  • 외부 서비스에 Istio 기능 적용 (Retry, Timeout 등)

  • Egress Gateway 통합

관련 문서: ServiceEntry


Service Mesh

마이크로서비스 간 통신을 관리하는 인프라 계층입니다.

핵심 기능:

  • 트래픽 관리 (라우팅, 로드 밸런싱)

  • 보안 (mTLS, 인증/인가)

  • Observability (메트릭, 로그, 추적)

  • 복원력 (Retry, Circuit Breaker)

주요 구현체:

  • Istio

  • Linkerd

  • Consul Connect

  • AWS App Mesh


SigV4 (AWS Signature Version 4)

AWS API 요청을 인증하기 위한 서명 프로토콜입니다.

작동 방식:

spinner

서명 구성 요소:

  1. Canonical Request: 요청의 표준화된 형식

    • HTTP 메서드

    • URI 경로

    • 쿼리 문자열

    • 헤더

    • 페이로드 해시

  2. String to Sign: 서명할 문자열

    • 알고리즘: AWS4-HMAC-SHA256

    • 타임스탬프

    • Credential Scope

    • Canonical Request 해시

  3. Signing Key: 서명 키 계산

  4. Signature: 최종 서명

Istio와의 통합:

1. EnvoyFilter를 통한 SigV4 인증

2. External Authorization과 통합

사용 시나리오:

시나리오 1: S3 접근

애플리케이션 코드:

시나리오 2: API Gateway 통합

시나리오 3: DynamoDB 접근

AWS Credentials 제공 방법:

  1. ServiceAccount + IRSA (권장):

  1. EC2 Instance Profile:

    • 노드에 할당된 IAM 역할 자동 사용

  2. 환경 변수:

보안 고려사항:

  1. Credential Rotation:

    • IRSA를 사용하여 자동 순환

    • 기본 TTL: 1시간

  2. 최소 권한 원칙:

  1. Audit Logging:

    • CloudTrail로 모든 API 호출 기록

    • Istio Access Log와 통합

디버깅:

성능 영향:

작업
지연 시간

SigV4 서명 계산

~1-2ms

Credential 로드 (캐시)

~0.1ms

Credential 로드 (IRSA)

~50ms (첫 요청)

전체 오버헤드

~1-3ms

대안 비교:

방식
장점
단점

SigV4 (Envoy)

애플리케이션 코드 수정 불필요

Envoy 구성 필요

AWS SDK

유연한 제어

모든 앱에 SDK 추가

API Gateway

관리형 솔루션

추가 비용

관련 항목: AuthorizationPolicy, ServiceEntry, EnvoyFilter

참고 자료:


Sidecar

애플리케이션 컨테이너와 함께 배포되는 보조 컨테이너 패턴입니다.

Istio의 Sidecar:

  • 컨테이너 이름: istio-proxy

  • 이미지: istio/proxyv2

  • Envoy Proxy 실행

  • 모든 트래픽 가로채기 (iptables 또는 eBPF)

Injection 방법:

  1. Automatic: Namespace 레이블

  2. Manual: istioctl kube-inject

관련 문서: Sidecar Injection


Sidecar Resource

Envoy가 수신할 서비스 정보를 제한하는 Istio CRD입니다.

목적:

  • 메모리 사용량 감소

  • 구성 푸시 시간 단축

  • 네트워크 격리

효과:

  • Before: 1000개 서비스 → 500 MB 메모리

  • After: 10개 서비스 → 80 MB 메모리

관련 문서: 아키텍처 - Sidecar 리소스


SPIFFE (Secure Production Identity Framework for Everyone)

클라우드 네이티브 환경에서 워크로드 신원을 증명하는 표준입니다.

SPIFFE ID 형식:

Istio 예시:

구성 요소:

  • SPIFFE ID: 워크로드 식별자

  • SVID (SPIFFE Verifiable Identity Document): X.509 인증서

관련 항목: Identity, mTLS


Subset

DestinationRule에서 정의하는 서비스의 논리적 그룹입니다.

일반적인 사용:

  • 버전별: v1, v2, v3

  • 배포 단계별: stable, canary, test

  • 지역별: us-west, us-east, eu-central

관련 문서: DestinationRule - Subset 개념


V-Z

Waypoint Proxy

Ambient Mode에서 L7 기능을 제공하는 선택적 프록시입니다.

역할:

  • Service Account 또는 Namespace별로 배포

  • Envoy Proxy 기반

  • L7 트래픽 관리 기능 전담

  • ztunnel과 함께 동작

제공 기능:

  • L7 라우팅 (Path, Header 기반)

  • Retry 및 Timeout

  • Circuit Breaker

  • Fault Injection

  • Header 조작

배포 예시:

특징:

  • ztunnel이 L4만 처리하고 L7은 waypoint가 담당

  • 필요한 서비스만 선택적 사용 가능

  • Sidecar보다 리소스 효율적 (공유 방식)

  • Service Account 단위 또는 Namespace 단위 배포

관련 항목: Ambient Mode, ztunnel


VirtualService

Service Mesh 내에서 트래픽을 어떻게 라우팅할지 정의하는 Istio CRD입니다.

주요 기능:

  • URI, 헤더, 쿼리 파라미터 기반 라우팅

  • 가중치 기반 트래픽 분배

  • Retry 및 Timeout 설정

  • Fault Injection

관련 문서: Gateway와 VirtualService


WASM (WebAssembly)

웹 브라우저에서 실행될 수 있도록 설계된 바이너리 명령 형식입니다. Istio에서는 Envoy 프록시의 기능을 확장하는 데 사용됩니다.

Istio에서의 활용:

  • Envoy Filter로 커스텀 로직 추가

  • 재배포 없이 동적으로 기능 확장

  • 다양한 언어로 작성 가능 (Rust, C++, Go 등)

  • 샌드박스 환경에서 안전하게 실행

주요 사용 사례:

  1. 커스텀 인증/인가: 복잡한 비즈니스 로직 구현

  2. 요청/응답 변환: 헤더 조작, 페이로드 변환

  3. 고급 라우팅: 커스텀 라우팅 로직

  4. 메트릭 수집: 특화된 텔레메트리

WASM 플러그인 예시:

배포 방법:

1. OCI 레지스트리를 통한 배포 (권장)

2. HTTP URL을 통한 배포

3. 로컬 파일 배포

WASM 개발 예시 (Rust):

빌드 및 배포:

성능 특징:

메트릭

시작 시간

~1-5ms

메모리 오버헤드

~100KB per filter

실행 오버헤드

~0.1-1ms per request

샌드박스 격리

✅ 보장됨

Ambient Mode 지원:

디버깅:

보안 고려사항:

  1. 샌드박스 격리: WASM 모듈은 Envoy 프로세스와 격리된 환경에서 실행

  2. 리소스 제한: CPU 및 메모리 제한 설정 가능

  3. 서명 검증: SHA256 해시로 무결성 확인

  4. 최소 권한: 필요한 권한만 부여

장점:

  • 🚀 고성능 (네이티브 코드 수준)

  • 🔒 안전한 샌드박스 실행

  • 🔄 재배포 없이 업데이트 가능

  • 🌐 다양한 언어 지원

  • 📦 표준 OCI 이미지 형식

제한사항:

  • 일부 시스템 콜 제한

  • 파일 I/O 제한적

  • 네트워크 호출은 Envoy API 통해서만 가능

관련 항목: Envoy, Waypoint Proxy, Ambient Mode

참고 자료:


xDS (Discovery Service)

Envoy Proxy의 동적 구성을 위한 API 세트입니다.

"xDS"의 의미:

  • x: 다양한 타입을 대표하는 변수

  • DS: Discovery Service

xDS API 종류:

API
이름
역할

LDS

Listener Discovery Service

수신 포트 및 필터 체인

RDS

Route Discovery Service

HTTP 라우팅 규칙

CDS

Cluster Discovery Service

업스트림 서비스 구성

EDS

Endpoint Discovery Service

실제 파드 IP 목록

SDS

Secret Discovery Service

TLS 인증서 및 키

통신 방식:

  • 프로토콜: gRPC

  • 포트: 15012 (Istiod)

  • 양방향 스트리밍

순서:

관련 문서: 아키텍처 - xDS API 통신


Zone

Kubernetes의 가용 영역(Availability Zone)을 나타냅니다.

레이블 형식:

Istio에서의 활용:

  • Locality-aware Load Balancing

  • Zone Aware Routing

  • 같은 Zone 우선 라우팅

관련 항목: Locality-aware Load Balancing


ztunnel (Zero Trust Tunnel)

Ambient Mode의 핵심 구성 요소로, 노드 레벨에서 실행되는 경량 L4 프록시입니다.

역할:

  • DaemonSet으로 각 노드에 배포

  • 모든 파드의 L4 트래픽 처리

  • Sidecar 없이 서비스 메시 기능 제공

  • CNI 플러그인과 통합

제공 기능:

  • mTLS: 자동 암호화/복호화

  • L4 Telemetry: 메트릭 수집

  • Identity: Service Account 기반 인증

  • L4 Load Balancing: 기본 로드 밸런싱

기술 특징:

  • Rust로 작성 (고성능)

  • eBPF 기반 트래픽 리다이렉션

  • Init Container 불필요

  • 낮은 리소스 사용 (~50MB per node)

배포 예시:

Namespace 활성화:

장점:

  • Sidecar 대비 86% 메모리 절감

  • 파드 재시작 불필요

  • 애플리케이션 투명성

  • 초기 지연 최소화

제한사항:

  • L7 기능은 Waypoint Proxy 필요

  • eBPF 지원 커널 필요 (Linux 4.20+)

관련 항목: Ambient Mode, Waypoint Proxy, eBPF


참고 자료

공식 문서

관련 문서


마지막 업데이트: 2025년 11월 24일

마지막 업데이트