Контекст
Inside Envoy
Service mesh вырос из практики L7 proxy и централизации service-to-service трафика.
Service mesh architecture - это способ вынести сетевые и security-политики в платформенный слой. Главный выигрыш: управляемость трафика и безопасности на масштабе. Главный риск: рост операционной сложности control plane.
Зачем внедряют mesh
- Единые mTLS и identity-политики между сервисами без дублирования security-кода в каждом сервисе.
- Управление трафиком на L7: retries, timeouts, traffic splitting, canary и failover policy.
- Сквозная телеметрия (metrics/traces/access logs) с консистентным форматом и контекстом.
- Быстрое внедрение resilience-паттернов в fleet, не переписывая каждый сервис вручную.
Архитектурные слои
Data plane
Перехватывает east-west трафик и применяет runtime policy: routing, retries, timeouts и mTLS handshake.
Включает
Envoy/ztunnel proxy, L4/L7 filters, connection pools.
Операционный риск
Некорректные timeout/retry настройки быстро повышают p99 latency и error-rate.
Mesh Queue
Mesh Control Loop
Ожидание нового intent
payments-svc
profile-svc
inventory-svc
Готово к симуляции mesh-контуров. Можно запустить авто-режим или сделать один шаг.
Последнее решение: —
Security
Zero Trust
Mesh дает транспортный каркас, но access policy и identity governance нужно проектировать отдельно.
Rollout-стратегия
Начинайте с ограниченного blast radius (1-2 namespace) и явных SLO до/после включения mesh.
Сначала внедряйте observability и traffic policy, затем mTLS everywhere и authZ policy.
Контролируйте ресурсную стоимость: sidecar overhead на CPU/memory и влияние на p99 latency.
Держите fallback-план: возможность быстро отключить policy или обойти mesh для критичных сервисов.
Типичные ошибки
Mesh как серебряная пуля
Mesh не заменяет плохой сервисный дизайн и не исправляет неявные contracts между сервисами.
Слишком ранний full rollout
Массовое включение без phased adoption обычно приводит к сложным инцидентам и rollback давлению.
Игнорирование операционной сложности
Control plane - это критичная платформа. Нужны версии, SLO, runbooks и ownership-модель.
Недостаточная политика безопасности
mTLS без authorization policy дает шифрование канала, но не контроль действий между сервисами.
Связанные главы
Inside Envoy: The Proxy for the Future
История Envoy как технологической основы большинства service mesh решений.
Zero Trust Architecture
Принципы identity-first безопасности, которые mesh помогает реализовать на практике.
Observability & Monitoring Design
Как использовать телеметрию mesh для диагностики latency и error budget burn.
Паттерны отказоустойчивости
Circuit breaker/retry/timeout policy часто централизуются через mesh-layer.
Kubernetes Fundamentals
Базовый платформенный контекст для эксплуатации service mesh в production.
