Reglas de reenvío de Cloud Service Mesh
Este documento solo se aplica a Cloud Service Mesh con las APIs de balanceo de carga. Te recomendamos que uses las APIs de enrutamiento de servicios para desplegar Cloud Service Mesh.
Cloud Service Mesh usa la regla de reenvío para determinar el proxy de destino al que se dirige el tráfico de la malla.
Cada regla de reenvío proporciona una única dirección IPv4 global para un servicio. Puedes usar esa dirección para crear registros DNS internos para tu servicio (por ejemplo, mediante una zona privada gestionada de Cloud DNS). Los filtros de metadatos de la regla de reenvío especifican los criterios según los cuales un proxy adicional compatible con xDS recibe la configuración.
.En el plano de control de Cloud Service Mesh, la regla de reenvío interna, autogestionada y global dirige el tráfico a un proxy de destino según la dirección IP, el puerto y el protocolo. El proxy de destino apunta a un mapa de URLs que contiene reglas que determinan el destino del tráfico. El mapa de URLs también especifica el servicio backend predeterminado. Este servicio de backend especifica una comprobación de estado y determina el backend adecuado, como un grupo de instancias gestionado (MIG) que contiene instancias de máquina virtual (VM) o un grupo de puntos finales de red (NEG) que contiene pods de backend de Google Kubernetes Engine (GKE).
En el siguiente diagrama se muestra cómo encaja una regla de reenvío en la arquitectura de Cloud Service Mesh.
Propiedades de las reglas de reenvío
Un recurso de regla de reenvío contiene las siguientes propiedades que se aplican a Cloud Service Mesh. La regla de reenvío gestiona el tráfico que coincide con la dirección IP, el protocolo y el número de puerto de destino.
Una dirección IP 0.0.0.0
en una regla de reenvío es una de las opciones que se pueden usar con Cloud Service Mesh. Una dirección IP 0.0.0.0
significa cualquier dirección IP.
En una implementación de proxy, una dirección IP
0.0.0.0
permite que un proxy coincida con cualquier tráfico entrante si no se encuentra ninguna otra coincidencia específica.En una implementación sin proxy, una dirección IP
0.0.0.0
permite especificar que no es necesaria una dirección IP. A continuación, se ofrecen más detalles sobre el uso de direcciones IP0.0.0.0
con un proxy gRPC de destino.
En la siguiente tabla se describen las propiedades de las reglas de reenvío con más detalle.
Propiedad | Obligatorio | Descripción |
---|---|---|
name |
✔ | Nombre de la regla de reenvío. El nombre debe ser único en este proyecto, tener entre 1 y 63 caracteres y coincidir con la expresión regular:
Esto significa que el primer carácter debe ser una letra minúscula y todos los demás deben ser un guion (a excepción del último), una letra minúscula o un dígito. |
IPAddress |
✔ | Una de las siguientes: Las direcciones IP de las reglas de reenvío de Cloud Service Mesh no tienen que corresponderse con los intervalos de direcciones IP de las subredes de la red de nube privada virtual (VPC). En una red de VPC, una dirección IP y un puerto concretos, solo puedes tener una regla de reenvío interna autogestionada. Por ejemplo, en la misma red de VPC, no puedes crear dos reglas de reenvío que usen la misma dirección IP |
IPAddress con un proxy gRPC de destino |
Una regla de reenvío que hace referencia a un proxy de gRPC de destino con el campo Un cliente gRPC que usa el esquema Por lo tanto, Cloud Service Mesh usa la dirección IP |
|
target |
✔ |
El proxy de destino al que dirige el tráfico esta regla de reenvío.
Cloud Service Mesh es compatible con Cuando usas la Google Cloud consola para configurar la regla de reenvío, el proxy de destino se configura automáticamente. Cuando usas la CLI de Google Cloud o la API, el proxy de destino debe existir antes de crear la regla de reenvío. Puedes usar más de una regla de reenvío con un proxy determinado. |
IPProtocol |
✔ | El tipo de protocolo que coincide con esta regla de reenvío. El único valor admitido es TCP . |
loadBalancingScheme |
✔ | Especifica cómo se usa la regla de reenvío. El valor válido de
Cloud Service Mesh es INTERNAL_SELF_MANAGED . |
portRange |
✔ |
Un puerto o un intervalo de puertos unidos por un guion. Los paquetes del protocolo especificado que se envíen a estos puertos se reenviarán al backend correspondiente.
Puedes especificar un solo número de un intervalo, por ejemplo, En una red de VPC, una dirección IP y un puerto concretos, solo puedes tener una regla de reenvío interna autogestionada. Por ejemplo, en la misma red de VPC, no puedes crear dos reglas de reenvío que usen la misma En los servicios de gRPC sin proxy, el puerto de la regla de reenvío coincide con el puerto especificado en el URI que usa una aplicación gRPC para conectarse a un servicio. Si no se especifica ningún puerto en el URI, se utiliza el puerto |
network |
✔ |
Especifica la red VPC en la que se encuentran las Google Cloud VMs que ejecutan proxies de Envoy. Los proxies de Envoy leen la configuración de Cloud Service Mesh que definas para la misma red en la que se hayan desplegado los proxies. Puedes usar la red de VPC
llamada Cloud Service Mesh solo admite el balanceo de carga para clientes de la red Google Cloud . El usuario especifica el nombre de la red en la regla de reenvío. No se admite el emparejamiento entre redes de VPC. |
Añadir una regla de reenvío global
Para saber cómo configurar una regla de reenvío en la configuración general de Cloud Service Mesh con las APIs de balanceo de carga, consulte lo siguiente:
- Configurar Cloud Service Mesh para máquinas virtuales de Compute Engine con despliegue automático de Envoy
- Configurar Cloud Service Mesh para máquinas virtuales de Compute Engine con despliegue manual de Envoy
- Configurar Cloud Service Mesh para pods de GKE con la inyección automática de Envoy
- Configurar Cloud Service Mesh para pods de GKE con la inyección manual de Envoy
- Configurar Cloud Service Mesh para máquinas virtuales de Compute Engine y servicios de gRPC sin proxy
- Configurar Cloud Service Mesh para pods de GKE y servicios gRPC sin proxy
Siguientes pasos
- Para usar filtros de metadatos con los que controlar qué proxies sidecar reciben la configuración adjunta a la regla de reenvío, consulta Configurar el filtrado de configuración basado en la coincidencia de
MetadataFilter
. - Para enrutar el tráfico, consulta la información general sobre los mapas de reglas de enrutamiento de Cloud Service Mesh.
- Para obtener más información sobre Cloud Service Mesh, consulta la información general sobre Cloud Service Mesh.