Who and Why am I here?
제 소개와 연락처입니다. 각 페이지 맨 아래에 또는 댓글 한마디 남겨주심 그저 좋아라~ 합니다.
My Cluster & its assets
2011년산 노트북(Intel Core i5, 16M) 내에서 동작하는 (Home) Kubernetes Cluster 및 여기서 운용 중인 서비스 링크, 그리고 설명(w/ git repo)입니다. 이 블로그 글에서 다루는 서비스 대부분을 여기서 테스트합니다.
최근 글
Search
•
한 20년만에 소설을 읽은 듯 하다. 마지막 소설은 2~30대에 읽었던 도쿠가와 이에야스였던 듯 싶다. 보게 된 계기는 두말할 나위 없이 노벨 문학상 소식 때문이다. 마침 읽기 딱 좋은 휴가 시점이었고.
•
근 몇 년을 그래왔듯 읽는게 아니라 들었는데, 가면 갈수록 이건 읽어야겠다는 생각이 들었다. 결국 5장부터 마지막은 읽었다. 처음부터 그러하지 않았음이 후회된다. 가벼운 마음으로 보기에는 주제가 너무도 무겁다. 작가 뿐 아니라 작중 인물에게 죄송스러운 마음이 몰려온다. 아니나 다를까, 소년은 실존 인물이었다.
•
운동 와중에 4장을 지나던 어느 지점부터는 땀과 눈물이 함께 떨어졌다. 몰입도가 상당했기에 평소 같으면 운동이 끝난 직후에도 듣기를 이어 나갔겠지만, 무거워진 마음에 함께 멈춰 섰다. 그리고 다시 듣기 시작하기까지는 며칠이 흐른 뒤였다. 그 마음 상태로 복귀하는게 꽤나 무서웠기 때문이다.
•
4장에서의 아픔은 5장에서도 예상치 못한 순간 또다른 형태로 반복된다. 한강이 시인이었기에 심상 생성에 탁월하다는 평을 본 적이 있는데, 이런 식으로 이를 전할 줄은 생각 못했다. 가장 가슴을 쓰리게 만드는 그 부분은 작중 인물의 입을 통해 묘사된다.
•
감정 이입이 뒤로 갈 수록 심해졌는데, 이는 독특한 등장인물 배치에 기인한 듯 보인다. 작중 인물들은 잊혀질 때 즈음이면 다른 이를 통해 언급되며 실상이 전해진다. 이 역시 간접적 접근으로 감정 증폭의 요소로 읽힌다.
•
소설 마지막까지 감정 증폭을 멈추지 않는다. 그렇다고 정리가 안된 것이냐 싶으면 그렇지도 않고. 놀라운게, 소설 직후 이어지는 에필로그는 이를 한번 더 강조, 아니 증폭된 감정을 확정지으려는 듯한 움직임이다. 실화에 기반했던 것이다. 단순 실화도 아니고 작가 개인과 연계된.
•
때 마침 다녀온 내소사(來蘇寺) 템플스테이 의 위치가 전남이었다는 점은, 그리고 많은 이야기를 나눈 템플스테이 가이드가 전남대 출신에 5.18에 관한 많은 기억과 경험을 가진 분이었다는 점은 묘한 우연이다.
•
새삼 소설의 힘을 다시 생각해보았다. 그간 꽤나 많이 5.18에 관한 생각과 미디어를 마주쳤지만, 당사자들의 아픔을 이만큼 느낀적이 없다.
•
불연득 전두환 손자, 전우일을 다시 찾아보았다. 그간의 너무도 고통스러웠던 삶, 그리고 그 고통으로부터의 자유, 떳떳한 삶에 대한 갈망이 그 자리까지 오게 만든 원동력일 터이다. 그 고통의 원인을 끈기있게 쫓고 찾아내고 직시했기에 그 혼돈 속에서 뛰쳐나올 수 있었을 터이다.
•
한편 전우일의 나머지 가족들 역시 그와 유사하게 괴로와 하겠지만… 그와는 달리 그대로 파묻혀 살아가는 이유는, 근본적으로 그와 무엇이 다른지는 잘 모르겠다. 단순히 악인으로 치부하고 정리하기에는, 여전히 많은 의문이 남는다. 하긴, 그가 오히려 예외적인 경우일 것이다. 우리나라에는 이들 나머지 가족들과 같은 종자가 넘쳐 흐른다. 안타깝게도 사회 지도층에 특히나 포진해 있다. 못다한 친일파 청산의 후유증이 아닐까 생각해본다.
소년이 온다 by 한강
예술/인문 소감
한강
노벨 문학상
소년이 온다
5.18
전우일
전두환
Human Acts
2024/10/26
내소사 대웅보전 한컷
Prologue
늦은 여름휴가로 다녀온 내소사(來蘇寺) 템플스테이 후기이다. 2박 3일 일정으로 돌아온 바로 그날 작성하는 것이니 꽤 따끈한거다.
템플스테이에 내소사로 가게 된 동기는 아래 후기 주인장의 추천으로. 휴가지로 딱히 갈 만한 곳이 떠오르지 않던 터에, 예전부터 템플스테이는 관심있던터라 딱이기도 하였고. 누군가 혼자 여행이라서 좋겠다 했는데, 난 혼자라서 혼자간거란 점은 함정. 누군가 함께 있었다면 여길 떠올렸을까는 상당히 의문이다.
내소사 템플스테이 사이트는 조계종 템플스테이 홈페이지와 연계되어 있기에 여타 다른 절의 그것도 가능하다. 근데 걍 내소사로 간 이유는 추천이 가장 크겠지만, 무엇보다 저 사진에 보이는 대웅보전에 단청이라 불리는 칠이 안되어있단 점이 확신을 주었다. 오랜 절의 느낌을 그대로 전하기 때문. 나중에 가이드에게 들은 바로는, 주지 스님이 일부러 단청을 안하고 보존재만 바르게 했다고. 센스있다.
Body
첫날 3시20분 오리엔테이션에 맞춰 도착. 오리엔테이션은 템플스테이 및 절 소개 정도이다. 첫날은 나 이외에 소통에 관심없어 보이는 여자분 한명 뿐. 둘째날이 되서야 독일인 남매에 노르웨이 세 자매(?), 한국인 자매 또는 모녀 둘로 늘어났다. 별도 활동이 없는 코스였기에 절밥 먹고나면 딱히 할게 없다(휴식형. 체험형은 예약 당시 이미 만석이라서리). 걍 가이드 분 및 이들 참가자들과 꽤 유명한 전나무숲길을 산책하는 것 뿐.
꽤 유명하다는 전나무숲길. 사진과는 달리 상당히 긴데, 확실히 분위기 있다. 이만한 길, 분명 쉽지 않아 보인다.
가이드 분과 상당히 많은 이야기를 나누었는데, 외국인 가이드 전문이라고. 함께 숙식을 하면서 가이드 함에도 놀랍게도 일종의 봉사활동이란다. 따라서 급여가 매우 작다고. 국가 보조를 받는다는데 이게 가능한가 싶었다.
읽으려 가져온 책 중 하나가 소년이 온다 by 한강 이었는데, 마침 이 분이 전남대 출신으로 선배들에게 5.18에 대해 많은 이야기를 들었거니와 이미 읽었다고. 오히려 한강보다도 부친인 한승원 작가를 더 잘 아는데 전라도 출신이기 때문이란다. 어쩌다 한강이 5.18을 다루었지 싶었는데 이해가 가는 지점이다.
광주에서는 5.18을 기려 중고생 대상으로 주먹밥을 먹는 의식이 있다는데, 이러한 의식이 타 지역과는 괘리가 있는게 아닐까 하여 걱정을 하신다. 난 오히려 자랑으로 생각하셔야 한다, 서울-강남에서 살았던 경험에 비추어봤을 때 그런 공감을 가질 기회가 있음에 더 운좋게 생각하셔야 한다고 대답했다. 진심이다.
내소사(來蘇寺) 템플스테이
自省(Introspect) / 세상살이
템플스테이
templestay
내소사
2024/10/25
LG SDC 2024 발표 내용
그간 여기서 한참이나 다루었던 Service Mesh와 OpenTelemetry에 대해 LG SDC(Software Developer Conference) 2024에서 발표한 내용이다.
LG SDC 2024
https://www.lgsdc.com/
LG SDC 2024 홈페이지
제목은 Platform Engineering for ThinQ Cloud이지만 이는 실제 주제인 Service Mesh, OpenTelemetry, Internal Developer Portal에 대한 context에 해당한다. Internal Developer Portal은 동료 팀원이자 다음 블로그의 주인장이 담당했다.
SEOWOO THOUGHTS
개인적인 생각과 공부, 그리고 업무에서 배우는 것들을 정리하여 남기고 있습니다.
https://www.gomgomshrimp.com/
공동 발표한 공서우님의 블로그. Kubernetes에 대해 특히 심도있게 논한다. 이 notion 기반 블로깅 아이디어를 내게 전하기도.
사실 제목이 context가 되어버린 사연이 있다. 원래 Platform Engineering for ThinQ Cloud, Service Mesh/OpenTelemetry, Internal Developer Portal 각각을 각기 다른 세션으로 각기 다른 발표자가 발표하기를 기획했지만, 주최측에서 Platform Engineering for ThinQ Cloud만을 선정한 것이다. 해당 발표자는 아래 블로그 주인장이자 내가 속한 조직의 팀장님.
근데 이 발표를 우리 둘에게 양보했기에 결국 3개 주제가 하나의 발표로 묶이게 된 것이다. 시간에 쫓기는 통에 발표 시 감사 인사 전달을 잊었는데, 대신 이 블로그 글을 통해서나마 감사 인사를 전하고자 한다.
reshout's blog
승부는 거의 출발점에서 정해진다.
http://blog.reshout.com/
발표를 양보해주신 김건우님의 블로그. Web 상의 개인 log란 blog의 탄생 시 목적에 정확히 부합한다.
발표 내용은 공서우님이 담당한 Internal Developer Portal과 극히 일부를 제외하고는 모두 본 블로그에서 다룬 것들이다.
참고로 전체 30분 발표에 둘이서 나누는 그 짧은 시간 대비, 다루는 주제 범위가 너무 컸음을 부인하기 어렵다. 따라서 청자에게 많은 부담을 지우게 된 것이 사실이다. 이러한 컨퍼런스는 지식의 전달 보다는 일종의 ‘장기자랑’ 속성이 강하다는 것을 감안하자면 그럴 수도 있겠다 싶지만 찝질한 마음은 지우기 어렵다.
이 땜시 발표 자료에 이 블로그 소개도 할 겸 참조 문서에 상세 내용 링크를 잔득 달아놨는데, 정작 홈페이지에서 발표 자료가 공유 안되고 있는 점은 안습. 2022, 2023년도 자료를 공유하기는 하기에 언젠간 2024의 것도 공유하긴 할 듯 하지만, 근데 정작 볼만한 사람들이 관심 가질 시점에 없으면 그게 무슨 소용인가. 해서 발표 자료는 아래에 남겨둔다.
•
발표자료
LG SDC 2024 발표: Service Mesh, OpenTelemetry
S/W 엔지니어
Service Mesh
OpenTelemetry
Observability
LG SDC 2024
2024/09/18
Open source 기반 Observability architecture. 에서 자세히 설명한다.
Introduction
Open source를 기반으로 한 Observability 환경 구축에 대한 논의이다. 본 논의 중심에는 OpenTelemetry 뿐 아니라 Service Mesh(Istio), Prometheus, Grafana가 위치한다.
Motivation
일반적으로 Observability의 vendor 제품 운용 비용은 상당하며, 이로 인한 제약은 커지기 마련이다. 다음은 Hacker news에 올라온 Coinbase의 Datadog 비용 이슈(연간 $65M, 약 867억원)에 대한 논의인데, 성토가 어마어마하다.
상기 논의의 주요 comment 모음(한글 자동 번역)
위 Coinbase는 결국 전담 팀을 꾸려 Open Source 기반으로 전환 중에 Datadog이 ‘거부할 수 없는 거래’를 제시해 Datadog으로 유지했다고. Observability는 사실 상 infra level의 서비스로 app 전반의 영역에 걸쳐 분포하기 마련이라 타 솔루션으로의 전환이 어려울 것은 자명하다.
이런 상황에, OpenTelemetry로의 data export를 못하도록 OTel Datadog receiver PR을 방해한 흔적마저 보인다. 이를 딛고 감행한 해당 PR 작성자로의 응원이 엄청나다.
Summary
•
Open source 기반 Observability는 vendor의 그것을 대체 가능하다.
•
본 Open source 기반 Observability Architecture에는 OpenTelemetry 및 Istio, Prometheus, Grafana가 중심이다. 이들 모두 각자의 영역에서 오랜 시간 검증 받은 제품이다.
Open Source 기반 Observability via OpenTelemetry, Service mesh
S/W 엔지니어
Observability
Istio
Service Mesh
OpenTelemetry
OpenMetrics
Prometheus
Grafana
2024/09/12
Ambient mode에서의 Istio 구조. 에서 자세히 논한다.
Introduction
Istio Ambient mode에 대한 요약이다. (비공식적으로) Sidecar-less mode로도 불리는 Istio Ambient mode는 최근에 와서야 베타 버전이 된 기능이지만, Istio 전반의 구조 변경과 함께 상당한 성능 향상을 이끄는 중요 업데이트이다.
참조한 문서는 글 내부 및 에 달았다.
Summary
•
Ambient mode는 Sidecar mode 하의 Istio 기능을 계승하면서, 더 빠르고 더 적은 리소스를 사용한다. 특히 메모리 사용량 개선은 극적이다.
•
Ambient mode에서는 DaemonSet 인 Ztunnel(L4 대응)과 Deployment 인 Waypoint (L7 대응)가 Istio-proxy sidecar를 대신한다.
•
Waypoint 는 Kubernetes Gateway API의 Gateway 를 통해 Namespace 단위로 생성하는 것이 기본이다. 이는 Waypoint 가 특정 workload 군에 대한 gateway 역할도 함께함을 의미한다.
Why Ambient mode? (over Sidecar mode)
Ambient mode의 목표는 Sidecar mode 하의 Istio 기능 계승과 함께(공식 문서의 두 번째 단락 참조. “mixed mode에 대한 seamless interoperation”은 이를 암시한다), 전체적 구조 변경을 통한 전반의 성능 개선으로 보인다.
왜 Ambient란 이름이 붙었는지는 모르겠는데 어쨌건 Sidecar-less란 비공식 명칭에서 이를 더 유추하기가 좋다. Sidecar mode의 단점(app과의 lifecycle coupling, 중복 및 사전 예약 resource 요구 등)을 제거한 무엇이겠다는 생각으로 자연스럽게 이어지기 때문이다.
아래 링크는 Sidecar mode에 비해 더 작은 duration, 더 적은 리소스로 동작한다는 제 3자의 테스트 결과로, 특히 메모리 사용량 개선은 극적이다.
Istio Internals: Ambient mode
S/W 엔지니어
Istio
Service Mesh
Ambient mode
Ambient Mesh
Kubernetes Gateway API
API Gateway
Death Star Architecture
2024/06/11
TLS traffic에 대한 Envoy filter chain의 구조. 에서 자세히 논한다.
Introduction
대표적 Service Mesh 제품인 Istio에 대한 overview로 Kubernetes를 배경으로 설명한다.
, Istio overview: Observability 및 Istio overview: Security 에 이어, 마지막으로 Istio의 확장성과 타 Service Mesh 제품에 대해 논한다.
참조한 문서는 글 내부 및 에 달았다.
Summary
•
Istio/Envoy에는 다수의 filter의 연결로 이루어진 Filter chain이 있어, 각 filter를 사용하여 request / response에 대한 다양한 부가적 action을 추가할 수 있다.
•
Envoy에는 다수의 configurable Built-In filters가 있어 별도 프로그래밍 없이도 다양한 요구에 대응이 가능하다.
•
Lua와 WebAssembly(WASM)을 사용하여 Built-In filters 이외의 사용자 정의 기능을 삽입 가능하다.
•
Istio 이외에도 Cilium, Linkerd, Kuma, Consul 등 Service Mesh 제품은 다양하다.
Istio의 확장성에 관하여
Istio에서의 확장은 Istio Proxy에 대한 확장을 의미하는데, 대부분의 Istio proxy 타 기능과 마찬가지로 Envoy에 크게 의존한다. Istio의 역할은 사실 상 Envoy 기능에 대한 interfaces 제공으로, EnvoyFilter 및 WasmPlugin Istio resource가 이들 interface에 해당한다.
Istio overview: Extensibility, Etc.
S/W 엔지니어
Istio
Service Mesh
Envoy
EnvoyFIlter
WASM
WebAssembly
2024/06/04
Introduction
대표적 Service Mesh 제품인 Istio에 대한 overview로 Kubernetes를 배경으로 설명한다.
, Istio overview: Observability 에 이어 Security feature에 대해 다룬다(이후 Istio overview: Extensibility, Etc. 로 이어 진다).
참조한 문서는 글 내부 및 에 달았다.
Summary
•
보안 관점에서 Istio는 ZTA(Zero Trust Architecture)를 추구하는 것으로 보인다.
•
Istio는 사용자 관점 보안으로 JWT/JWK 기반의 OIDC(OpenID Connect)를 지원한다.
•
Istio는 서비스 관점 보안으로 mTLS 및 SPIFFE(Secure Production Identity Framework for Everyone)를 지원한다.
•
AuthorizationPolicy 를 통해 L7 수준에서 access control이 가능하다.
Zero Trust Architecture
Istio는 ZTA(Zero Trust Architecture)를 추구하는 것으로 보이는데, 실제 위 공식 문서는 Zero Trust network를 언급한다. 이는 Istio가 multi clusters 및 외부 host가 포함된 환경도 지원함을 고려하면 충분히 이해되는 부분이다(이들 환경에서는 traffic이 보호되지 않거나 보안 정책이 상이한 구간을 지나기 마련이다).
Istio overview: Security
S/W 엔지니어
Istio
SPIFFE
mTLS
Service Mesh
OIDC
JWT
OAuth2
2024/06/02
Load more
카테고리 별 글
Search
음악인
13
Load more
S/W 엔지니어
122
Load more
예술/인문 소감
72
Load more
自省(Introspect) / 세상살이
70
Load more
프로젝트s
92
Load more
방명록 백업