Istio Proxy는 기본적으로 /healthz/ready 경로를 15021 포트에서 노출합니다. EKS에서 Istio를 설치한 후, istio-ingressgateway Service 리소스를 확인하면 Status-Port가 31001 노드포트로 매핑되어 있어 내부 15021 포트로 라우팅되는 것을 확인할 수 있습니다.
kubectl -n istio-system get svc istio-ingressgateway -o yaml
## istio-ingressgateway Service YAML 일부 ##
status:
loadBalancer:
ingress:
- ip: <ALB or ELB IP>
ports:
- name: status-port
port: 15021
nodePort: 31001
즉, ALB나 ELB 등에서 Istio를 사용하는 EKS 클러스터로의 헬스 체크를 설정할 때는 노드포트 31001 + /healthz/ready 경로를 지정하면 됩니다.
단, 이 헬스 체크는 모든 트래픽의 진입점인 istio-ingressgateway 파드 내부의 Istio Proxy 상태만 확인하며, 성공 시 해당 Proxy가 정상임을 반환합니다. 서비스 메쉬 내부의 뒤쪽 파드 상태를 확인하고 싶다면, 별도의 경로나 엔드포인트를 사용해야 합니다.
추가로, Istio 내부 포트에 관련하여 잘 정리된 포스팅 링크가 있어 공유합니다.
https://www.anyflow.net/sw-engineer/istio-internals-by-port
Istio Internals by port
Istio가 노출하는 port 중심의 Istio 내부 구조에 관한 설명으로, 사실 상 Istio in Action의 Appendix D에 대한 요약이다.
www.anyflow.net
'Service Mesh > Istio 운영 특이사항' 카테고리의 다른 글
| [istio] 1.27+ 변경사항 (init container: proxy) (0) | 2026.02.04 |
|---|---|
| [istio] 액세스 로그 accessLogFormat 설정 (0) | 2025.10.30 |
| [istio] argo rollout + istio 를 통한 canary 배포 전략 도입 (0) | 2025.10.26 |
| [istio] istioOperator 커스텀 (0) | 2025.08.20 |
| [istio] istio proxy 의 Graceful Startup & Termination (2) | 2025.08.07 |