Istio 1.0 leva o Service Mesh para aplicações nativas na nuvem

À medida que as organizações passaram a usar containers e microsserviços para o deploy de aplicativos, a complexidade da rede tem aumentado. Uma das abordagens emergentes para lidar com essa complexidade é o projeto Service Mesh do Istio, liderado pelo Google, que acaba de anunciar seu release 1.0.

O Istio desagrega a conectividade da rede de microsserviços, permitindo que os serviços sejam conectados em uma “malha” (mesh, em inglês). Com o Istio, a rede de serviço-a-serviço pode ser desvinculada de microsserviços individuais de uma maneira que pode ajudar a acelerar o desenvolvimento. O Kubernetes é um sistema de orquestração de containers e possui sua própria abstração de rede, conhecida como Container Networking Interface (CNI), com políticas definidas via Network Policy API. O Istio pode ser implementado em cima de um deploy do Kubernetes CNI.

Para o engenheiro da Red Hat, Brian “Redbeard” Harrington, o Istio é útil para roteamento inteligente e balanceamento de carga, além de impor a política organizacional entre serviços e aplicativos. “O objetivo da camada service mesh é simplificar o processo de desenvolvimento e gerenciamento de aplicativos nativos na nuvem“, escreveu Harrington em um post no blog da empresa. “Um service mesh pode ajudar a testar o desempenho das aplicações e como elas se comportam quando componentes dentro do ambiente falham“, conclui ele.

Principais recursos

Istio logo

Entre os principais recursos implementados e totalmente suportados no lançamento do Istio 1.0 estão o gerenciamento da capacidade para tráfegos baseados em HTTP e gRPC. O sistema também fornece integração com o projeto de monitoramento nativo de nuvem Prometheus, bem como recursos de registro local.

Na parte de segurança, o Istio 1.0 implementa uma camada TLS mútua de serviço-a-serviço para comunicação de dados criptografados. A funcionalidade mútua do TLS é ativada em parte via projeto nativo de cloud Envoy para proxies

“O Istio faz o tunelamento da comunicação de serviço-a-serviço através dos proxies Envoy do lado do cliente e do servidor”, pontua a documentação do projeto Istio. O Istio 1.0 também suporta um Deny Checker para bloquear determinadas ações com base nas políticas, bem como um verificador de lista para realizar verificações simples de whitelist e blacklist.

Fonte: Enterprise Networkig Planet

Gostou do conteúdo? Tem alguma dúvida? Entre em contato com nossos Especialistas Mandic Cloud, ficamos felizes em ajudá-lo.