SlideShare uma empresa Scribd logo
1 de 28
Descomplicando
Service Mesh
Roberto Alves
Coordenador de Produtos Digitais
@ Hospital Israelita Albert Einstein
O que exatamente
é a Service Mesh?
Service Mesh?
• Em tradução livre, é uma malha de serviços;
• É uma tecnologia que gerencia como diferentes componentes compartilham dados entre si;
• É uma camada de infraestruturada dedicada;
• Surgiu por volta de 2016.
Como a
Service Mesh
funciona?
Use cases
Service Mesh vs API Gateway?
Principais benefícios?
• Visibilidade do desempenho das interações entre os componentes do seu ecossistema;
• Manipulações da rede como balanceamento de carga, disjuntores, retries, timeout, routing inteligente;
• Aplicar técnicas de avançadas de implantação como Canary Deploy, Dark Launches, etc;
• Circuit Breaker;
• Fault Injection;
• Incrementa o nível de segurança e confiabilidade de todo o ecossistema (man-in-the-middle, mTLS, AAA);
• Observabilidade/rastreabilidade (métricas, traces distrubuídos, logs);
• Etc.
Malefícios?
• Adiciona complexidade ao seu ecossistema;
• Com o Service Mesh haverá um acréscimo a sua latência (existirão dois passos extras na sua rede).
Como implementar a
Service Mesh?
Arquitetura Istio
Instalação
Instalação
Instalação
Instalação
Instalação
Instalação
Instalação
Circuit Breaker
Circuit Breaker
Circuit Breaker
Circuit Breaker
Circuit Breaker
0800.648.3300
senior.com.br (11) 95485-0300 senior.sistemas1
Obrigado!
https://www.linkedin.com/in/robertosousa01/
https://www.slideshare.net/robertoalves95/
https://github.com/robertosousa1/

Mais conteúdo relacionado

Mais procurados

Azure Stack | Visão Geral
Azure Stack | Visão GeralAzure Stack | Visão Geral
Azure Stack | Visão GeralFabio Hara
 
Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5Bravo Tecnologia
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemFabio Hara
 
Windows Server 2016 | Hyperconvergência
Windows Server 2016 | HyperconvergênciaWindows Server 2016 | Hyperconvergência
Windows Server 2016 | HyperconvergênciaFabio Hara
 
Visão geral do Windows Azure Backup
Visão geral do Windows Azure BackupVisão geral do Windows Azure Backup
Visão geral do Windows Azure BackupFabio Hara
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSAmazon Web Services LATAM
 
DC/OS Escalando sua arquitetura de microserviços
DC/OS Escalando sua arquitetura de microserviçosDC/OS Escalando sua arquitetura de microserviços
DC/OS Escalando sua arquitetura de microserviçosAndré Paulovich
 
Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008Fabio Hara
 
Microsservicos serverles combinacao perfeita
Microsservicos serverles combinacao perfeitaMicrosservicos serverles combinacao perfeita
Microsservicos serverles combinacao perfeitaGustavo Bellini Bigardi
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Bravo Tecnologia
 
Windows Server 2016, System Center 2016 e OMS
Windows Server 2016, System Center 2016 e OMSWindows Server 2016, System Center 2016 e OMS
Windows Server 2016, System Center 2016 e OMSFabio Hara
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
TDC Floripa 2017 - Criando Microservices Reativos com Java
TDC Floripa 2017 - Criando Microservices Reativos com JavaTDC Floripa 2017 - Criando Microservices Reativos com Java
TDC Floripa 2017 - Criando Microservices Reativos com JavaRodrigo Cândido da Silva
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 

Mais procurados (20)

Azure Stack | Visão Geral
Azure Stack | Visão GeralAzure Stack | Visão Geral
Azure Stack | Visão Geral
 
Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5
 
Azure Backup
Azure BackupAzure Backup
Azure Backup
 
Opções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvemOpções de trabalho remoto na nuvem
Opções de trabalho remoto na nuvem
 
Windows Server 2016 | Hyperconvergência
Windows Server 2016 | HyperconvergênciaWindows Server 2016 | Hyperconvergência
Windows Server 2016 | Hyperconvergência
 
Visão geral do Windows Azure Backup
Visão geral do Windows Azure BackupVisão geral do Windows Azure Backup
Visão geral do Windows Azure Backup
 
SQL over SMB3
SQL over SMB3SQL over SMB3
SQL over SMB3
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSS
 
DC/OS Escalando sua arquitetura de microserviços
DC/OS Escalando sua arquitetura de microserviçosDC/OS Escalando sua arquitetura de microserviços
DC/OS Escalando sua arquitetura de microserviços
 
Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008
 
Windows 2008 - Novos Recursos
Windows 2008 - Novos RecursosWindows 2008 - Novos Recursos
Windows 2008 - Novos Recursos
 
Criando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtualCriando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtual
 
Microsservicos serverles combinacao perfeita
Microsservicos serverles combinacao perfeitaMicrosservicos serverles combinacao perfeita
Microsservicos serverles combinacao perfeita
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
 
Aws for Developers
Aws for DevelopersAws for Developers
Aws for Developers
 
Windows Server 2016, System Center 2016 e OMS
Windows Server 2016, System Center 2016 e OMSWindows Server 2016, System Center 2016 e OMS
Windows Server 2016, System Center 2016 e OMS
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
TDC Floripa 2017 - Criando Microservices Reativos com Java
TDC Floripa 2017 - Criando Microservices Reativos com JavaTDC Floripa 2017 - Criando Microservices Reativos com Java
TDC Floripa 2017 - Criando Microservices Reativos com Java
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 

Semelhante a Descomplicando Service Mesh

Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasOnix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasEduardo Nicola F. Zagari
 
Gerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brGerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brMATHEUSGCL08
 
Gerência integrada de redes e serviços
Gerência integrada de redes e serviçosGerência integrada de redes e serviços
Gerência integrada de redes e serviçosTiago
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfodairjose23
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)Bruno Camara
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redesEvandromadeira
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptxMarcosJoel5
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 

Semelhante a Descomplicando Service Mesh (20)

Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasOnix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Gerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brGerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.br
 
Gerência integrada de redes e serviços
Gerência integrada de redes e serviçosGerência integrada de redes e serviços
Gerência integrada de redes e serviços
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
Nagios
NagiosNagios
Nagios
 
Lista de atividades
Lista de atividades Lista de atividades
Lista de atividades
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redes
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 

Mais de Roberto Alves

LGPD aplicada na área da Saúde - TDC Transformation 2021
LGPD aplicada na área da Saúde - TDC Transformation 2021LGPD aplicada na área da Saúde - TDC Transformation 2021
LGPD aplicada na área da Saúde - TDC Transformation 2021Roberto Alves
 
Avançando em Queries no Elasticsearch - TDC Sala Elastic
Avançando em Queries no Elasticsearch - TDC Sala ElasticAvançando em Queries no Elasticsearch - TDC Sala Elastic
Avançando em Queries no Elasticsearch - TDC Sala ElasticRoberto Alves
 
Descomplicando Queries com Elasticsearch
Descomplicando Queries com ElasticsearchDescomplicando Queries com Elasticsearch
Descomplicando Queries com ElasticsearchRoberto Alves
 
Blue/Green Deployment Pattern - DevOpsDays 2020
Blue/Green Deployment Pattern - DevOpsDays 2020Blue/Green Deployment Pattern - DevOpsDays 2020
Blue/Green Deployment Pattern - DevOpsDays 2020Roberto Alves
 
Teste de carga com Node.js - Americana Tech Conf 2020
Teste de carga com Node.js - Americana Tech Conf 2020Teste de carga com Node.js - Americana Tech Conf 2020
Teste de carga com Node.js - Americana Tech Conf 2020Roberto Alves
 
Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...
Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...
Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...Roberto Alves
 
LocalStack - TDC Porto Alegre 2020
LocalStack - TDC Porto Alegre 2020LocalStack - TDC Porto Alegre 2020
LocalStack - TDC Porto Alegre 2020Roberto Alves
 
Node.js Streams - TDC SP
Node.js Streams - TDC SPNode.js Streams - TDC SP
Node.js Streams - TDC SPRoberto Alves
 

Mais de Roberto Alves (10)

LGPD aplicada na área da Saúde - TDC Transformation 2021
LGPD aplicada na área da Saúde - TDC Transformation 2021LGPD aplicada na área da Saúde - TDC Transformation 2021
LGPD aplicada na área da Saúde - TDC Transformation 2021
 
Avançando em Queries no Elasticsearch - TDC Sala Elastic
Avançando em Queries no Elasticsearch - TDC Sala ElasticAvançando em Queries no Elasticsearch - TDC Sala Elastic
Avançando em Queries no Elasticsearch - TDC Sala Elastic
 
DockerConBR 2021
DockerConBR 2021DockerConBR 2021
DockerConBR 2021
 
Descomplicando Queries com Elasticsearch
Descomplicando Queries com ElasticsearchDescomplicando Queries com Elasticsearch
Descomplicando Queries com Elasticsearch
 
Blue/Green Deployment Pattern - DevOpsDays 2020
Blue/Green Deployment Pattern - DevOpsDays 2020Blue/Green Deployment Pattern - DevOpsDays 2020
Blue/Green Deployment Pattern - DevOpsDays 2020
 
Teste de carga com Node.js - Americana Tech Conf 2020
Teste de carga com Node.js - Americana Tech Conf 2020Teste de carga com Node.js - Americana Tech Conf 2020
Teste de carga com Node.js - Americana Tech Conf 2020
 
Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...
Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...
Como o Einstein se preparou para sustentar o aumento exponencial de uso da Te...
 
Serverless week
Serverless weekServerless week
Serverless week
 
LocalStack - TDC Porto Alegre 2020
LocalStack - TDC Porto Alegre 2020LocalStack - TDC Porto Alegre 2020
LocalStack - TDC Porto Alegre 2020
 
Node.js Streams - TDC SP
Node.js Streams - TDC SPNode.js Streams - TDC SP
Node.js Streams - TDC SP
 

Descomplicando Service Mesh

Notas do Editor

  1. Desenvolvedor desde os 14 anos Palestrante (Serverless Week, Dockercon, Elastic, TDC, etc) Contribuidor Open Source (95k downloads) Associado a Sociedade Brasileira de Informática em Saúde Membro do comitê público da Associação Nacional dos Profissionais de Privacidade de Dados AWS Community Builder Agradecimento ao Evandro
  2. Em poucas palavras, service mesh pode ser considerado uma "camada" de rede abstrata para comunicações de serviços.
  3. Diferente de outros sistemas de gerenciamento de comunicação, a service mesh é uma camada de infraestrutura dedicada Entre esses benefícios, conseguimos estruturar o pilar de observabilidade Mas pode seguir a pergunta: "Mas microsserviços já não fazem isso?"
  4. A chegada do service mesh deveu-se em grande parte a uma perfeita tempestade no cenário de TI Os desenvolvedores começaram a cada vez mais criar sistemas distribuídos As operações queriam/querem lidar com as inevitáveis falhas de comunicação e aplicar políticas de rede A essência dos microsserviços está na comunicação serviço a serviço (agora pense em um cenário com mais de 1 mil microsserviços) Quando falamos puramente de microsserviços, não é necessária uma camada de service mesh para que a comunicação ocorra, o serviço em si, é responsável por criar essa comunicação, logo o desenvolvedor é o responsável por tal, mas conforme a complexidade da comunicação aumenta Entretanto, quanto mais cresce os seus serviços, provavelmente mais você sentirá a necessidade de ter algo como a Service Mesh
  5. A service mesh não adiciona uma funcionalidade nova ao ambiente de execução da aplicação Em qualquer arquitetura, as aplicações precisam de regras para especificar como as solicitações partem do ponto A e são recebidas pelo ponto B A service mesh é diferente porque retira a lógica que rege a comunicação entre serviços e a transfere para uma camada de infraestrutura Para que isso seja possível, é necessário que a service mesh seja incorporada à aplicação como uma matriz de proxies de rede Proxy é um conceito já conhecido pela TI corporativa. Se você estiver usando seu computador do trabalho para acessar esta página, provavelmente utilizou um proxy Explicar exemplo do proxy
  6. Em uma service mesh, as solicitações são encaminhadas entre microsserviços utilizando proxies em uma camada de infraestrutura própria Por esse motivo, os proxies que compõem uma service mesh são, às vezes, chamados de "sidecars", pois são executados paralelamente a cada serviço, não dentro dele Juntos, esses proxies "sidecars", desacoplados de cada serviço, formam uma rede em malha Sem a service mesh, é necessário codificar cada microsserviço com a lógica que rege a comunicação de serviço a serviço, resultando em menos tempo para que os desenvolvedores se concentrem nas metas de negócios Além disso, a falta da malha dificulta a identificação de falhas na comunicação e alto acoplamento
  7. Um service mesh gerencia todo o tráfego de serviço a serviço "leste-oeste" em um sistema distribuído; Citar comparação com o EBS; Um API gateway gerencia todo o tráfego de entrada "norte-sul". Atua como o único ponto de entrada em um sistema;
  8. Man in the middle criptografia nas chamadas para ninguém capturar a chamada no meio do caminho mTLS para garantir TLS em todas as pontas (Open Banking) Triple AAA (authentication, authorization e audit) – criar regras com esses pilares
  9. Nem toda arquitetura de microsserviço necessita de um Service Mesh; O primeiro é do proxy que lida com a conexão de saída da fonte e o segundo é do proxy que lida com a conexão de entrada do destino;
  10. Istio é um projeto open-source que implementa Service Mesh visando diminuir a complexidade no gerenciamento de aplicações distribuídas independente de qual linguagem ou tecnologia foram desenvolvidas; Netflix OSS, Service Mesh na mão;
  11. O Istio Mesh é a Arquitetura do Istio (site oficial) Cada pod terá sempre dois containers Um container será o proxy, onde chamada naturalmente passará por esses proxy que terá a configuração de retry, timeout, etc Perceba que tanto o serviço A quanto o B tanto para receber quanto enviar depende do proxy O proxy utilizado pelo istio é o Envoy, bem completo e complexo E a configuração dos proxys, fica em um container chamada istioD e ele replica as configurações para todos os proxys Com isso, é possível obter métricas e ter um controle simplificado e todo esse processo é chamado de Data plane, o responsável por controlar o data plane é o Control pane Dentro do Control Pane, nós temos o Pilot que controla as configurações de forma geral, o Citadel que geralmente trabalha com a autenticação e identidade e o Galley que traduz a sua configuração para a forma como o Istio entende... isso porque vc pode estar o usando o kbs, ecs, etc; Antigamente isso tudo eram containers separados, agora fica tudo dentro do IstioD A grande sacada é o proxy
  12. O K3D é um projeto da Rancher Labs que facilita a criação de um cluster K3S de um ou vários nós para desenvolvimento de aplicações em sua máquina local para kubernetes
  13. Golang - go breaker Vou chamar esse cara e se ele demorar x segundos, eu paro de chamar isso
  14. Criar um arquivo yml - circuit-breaker.yaml O DestinationRule é aplicado quando chega em determinado destino – no caso para qual código/container irá encaminhar A outlier detection é o circuit breaker Base ejection é sempre dobrado o valor Explicar o erro 500
  15. Para trazer uma experiência legal, usaremos também o Kiali, que é um pacote que traz um admin para que você possa visualmente acompanhar o que está acontecendo com seu Istio.8 de nov. de 2018