XNUMX월에 VMware는 기업이 Kubernetes에서 소프트웨어를 구축하는 방식을 바꾸는 것을 목표로 하는 Tanzu 포트폴리오를 발표했습니다. Tanzu는 소프트웨어 빌드를 변경할 뿐만 아니라 여러 클라우드에서 Kubernetes를 일관되게 실행하고 단일 제어 지점에서 Kubernetes 플릿을 관리하는 데 도움이 된다고 합니다. VMware는 최근 VMware Tanzu에 NSX Service Mesh를 도입했다고 발표했습니다.
XNUMX월에 VMware는 기업이 Kubernetes에서 소프트웨어를 구축하는 방식을 바꾸는 것을 목표로 하는 Tanzu 포트폴리오를 발표했습니다. Tanzu는 소프트웨어 빌드를 변경할 뿐만 아니라 여러 클라우드에서 Kubernetes를 일관되게 실행하고 단일 제어 지점에서 Kubernetes 플릿을 관리하는 데 도움이 된다고 합니다. VMware는 최근 VMware Tanzu에 NSX Service Mesh를 도입했다고 발표했습니다.
위의 모든 이점은 Kubernetes를 더 많이 활용하려는 기업에게 아주 좋은 것 같습니다. 가장 큰 단점은 애플리케이션 SLA를 제공하면서 모든 클러스터와 클라우드에 분산된 서비스 간에 트래픽을 일관되게 연결하고 보호하는 방법입니다. NSX Service Mesh는 모든 사용자 Kubernetes 클러스터 및 클라우드 환경에 걸쳐 있을 수 있는 애플리케이션 연결 및 보안 패브릭을 제공할 수 있다고 회사가 명시한 대로 VMware의 답변입니다. NSX Service Mesh는 서비스 간 트래픽 및 API 호출을 지능적으로 제어 및 관찰하고 클라우드 전반에서 일관된 보안 및 규정 준수 정책을 구현하거나 연결 및 보호함으로써 이를 수행합니다.
Connect의 경우 NSX Service Mesh는 세분화된 규칙 기반 트래픽 관리를 제공하여 사용자가 서비스 간에 트래픽 및 API 호출이 흐르는 방식을 제어할 수 있도록 합니다. MSX Service Mesh를 사용하면 여러 영역 또는 지역의 클러스터 간 장애 조치를 통해 글로벌 로드 밸런싱을 쉽게 구성하고 백분율 또는 요청 콘텐츠를 기반으로 트래픽 및 라우팅 요청을 분할하고 시간 초과/재시도 및 회로 차단기를 사용하여 애플리케이션 복원력을 구현할 수 있습니다. 오픈 소스 및 타사 모니터링 및 문제 해결 도구와의 통합도 있습니다.
보호를 위해 NSX Service Mesh는 최신 클라우드 기반 애플리케이션을 위한 제로 트러스트 보안 모델을 구현합니다. 이는 다음을 통해 수행됩니다.
- 사용자 및 서비스의 신원을 강력하게 인증
- 요청 컨텍스트를 분석하여 통신할 사용자 및 서비스 권한 부여
- 클러스터 및 클라우드 내부 및 전체를 통과하는 애플리케이션 트래픽 암호화
- 감사 및 규정 준수를 위해 모든 요청 및 액세스 이벤트 로깅
NSX Service Mesh는 또한 GNS(글로벌 네임스페이스)를 통해 새로운 격리 요소를 도입합니다. GNS는 여러 Kubernetes 클러스터 및 클라우드에 분산된 마이크로 서비스의 글로벌 네임스페이스로 구성됩니다. 각 GNS는 고유한 ID 관리, 정책(예: 보안 및 SLO), 명명/DNS 및 트래픽 라우팅을 제공한다고 합니다.