Network Policy3 Hubble에서 'Unknown/L3'만 보이시나요? 🕵️♂️ 단 한 줄로 L7 트래픽 파싱 완벽 정복! 쿠버네티스(Kubernetes) 환경에서 Cilium과 Hubble을 도입하고 멋진 서비스 맵이 그려지는 것을 보며 감탄하셨나요? 🤩 그런데 막상 트래픽을 자세히 들여다보니 L3/L4, TCP, Unknown 같은 정보만 보이고, 우리가 정말 보고 싶었던 HTTP GET /api/users, Kafka Produce message 같은 상세한 L7(애플리케이션 레이어) 정보가 보이지 않아 답답했던 경험, 다들 있으실 겁니다."분명 L7 가시성이 Cilium의 핵심 기능이라고 했는데, 왜 나한테만 안 보이는 거지?" 라고 생각하셨다면, 오늘 이 글을 통해 그 궁금증을 완벽하게 해결해 드리겠습니다. 사실 이건 버그도 아니고 설정이 잘못된 것도 아닙니다. Cilium의 아주 중요한 '철학'과 관련된 문제입니.. 2025. 12. 5. [Cilium]내 쿠버네티스 클러스터를 지키는 숨은 경호원, 정체는? 🕵️♂️ 안녕하세요! 오늘은 쿠버네티스 네트워킹의 끝판왕, Cilium에 대해 깊이 파고들어 보려고 합니다.쿠버네티스를 사용하다 보면 "A 파드에서는 B 파드로만 통신해야 해!" 와 같은 복잡한 네트워크 정책을 설정해야 할 때가 많죠. 이때 Cilium을 사용하면 eBPF라는 강력한 기술을 이용해 아주 효율적으로 정책을 적용할 수 있습니다.그런데 여기서 궁금증이 생깁니다. 🤔 우리가 YAML 파일로 CiliumNetworkPolicy를 딱 하고 적용하면, 과연 어떤 구성 요소가 이 정책을 실제로 실행에 옮기는 걸까요? 클러스터의 수많은 노드 위에서 돌아가는 파드들의 트래픽을 일일이 검사하고 통제하는 진짜 일꾼은 누구일까요?오늘은 그 숨은 경호원의 정체를 밝혀보겠습니다!🎯 진짜 행동대장: Cilium Agent.. 2025. 12. 5. 👋 kube-proxy와 작별하고 Cilium을 맞이해야 하는 이유 쿠버네티스(Kubernetes) 환경에서 네트워크는 시스템의 혈관과도 같습니다. 컨테이너들이 서로 원활하게 통신하고, 외부 요청을 올바른 서비스로 전달하는 모든 과정이 네트워크에 의존하기 때문이죠. 이때 아주 중요한 역할을 하는 컴포넌트가 바로 kube-proxy입니다. 하지만 최근 클라우드 네이티브 환경이 발전하면서 kube-proxy의 한계가 드러났고, Cilium이라는 강력한 대안이 주목받고 있습니다.이번 글에서는 Cilium이 왜, 그리고 어떻게 kube-proxy의 역할을 완벽하게 대체하며 더 나은 쿠버네티스 네트워킹 환경을 만드는지 상세히 알아보겠습니다.1. 기존 방식의 한계: kube-proxy는 어떻게 일했나?먼저 kube-proxy가 어떤 일을 하는지 이해해야 합니다. kube-proxy.. 2025. 7. 30. 이전 1 다음