Panoramica di Cloud Service Mesh

Questo documento è rivolto agli amministratori di rete e ai proprietari di servizi che vogliono familiarizzare con Cloud Service Mesh e le sue funzionalità. Questo è un documento legacy che si applica alle configurazioni che utilizzano le API di bilanciamento del carico.

Cloud Service Mesh è un piano di controllo gestito per il networking delle applicazioni. Cloud Service Mesh ti consente di offrire servizi globali e altamente disponibili con funzionalità di networking delle applicazioni avanzate come la gestione del traffico e l'osservabilità.

Man mano che il numero di servizi e microservizi nel tuo deployment aumenta, solitamente inizi a riscontrare problemi comuni di networking delle applicazioni, ad esempio:

  • Come faccio a rendere resilienti i miei servizi?
  • Come faccio a indirizzare il traffico verso i miei servizi e come fanno i servizi a conoscersi e comunicare tra loro?
  • Come faccio a capire cosa succede quando i miei servizi comunicano tra loro?
  • Come faccio ad aggiornare i miei servizi senza rischiare un'interruzione?
  • Come faccio a gestire l'infrastruttura che rende possibile il mio deployment?
I servizi devono comunicare tra loro.
I servizi devono comunicare tra loro (fai clic per ingrandire)

Cloud Service Mesh ti aiuta a risolvere questo tipo di sfide in un ambiente moderno, un deployment basato sui servizi. Cloud Service Mesh si basa sull'infrastruttura gestita da Google Cloud, quindi non devi gestire la tua infrastruttura. Tu sulla distribuzione del codice dell'applicazione in grado di risolvere i problemi aziendali consentendo a Cloud Service Mesh di gestire le complessità di networking delle applicazioni.

Cloud Service Mesh

Un pattern comune per risolvere i problemi di networking delle applicazioni è l'utilizzo di una rete mesh di servizi. Cloud Service Mesh supporta service mesh e altri schemi di deployment in base alle tue esigenze.

Un tipico mesh di servizi.
Un tipico mesh di servizi (fai clic per ingrandire)

In un tipico mesh di servizi, si verifica quanto segue:

  • Esegui il deployment dei servizi in un cluster Kubernetes.
  • Ciascuno dei servizi I pod hanno un proxy dedicato (di solito Envoy) in esecuzione come un proxy collaterale.
  • Ogni proxy sidecar comunica con l'infrastruttura di rete (un piano di controllo) installato nel cluster. Il piano di controllo comunica ai proxy sidecar su servizi, endpoint e criteri nel tuo mesh di servizi.
  • Quando un pod invia o riceve una richiesta, questa va al proxy sidecar del pod. Il proxy sidecar gestisce la richiesta, ad esempio inviandolo alla destinazione prevista.

Nei diagrammi in questo documento e in altri documenti di Cloud Service Mesh, i sei icone rosa laterali rappresentano i proxy. Il piano di controllo è collegato a ogni proxy e fornisce le informazioni necessarie ai proxy per gestire le richieste. Frecce tra le caselle mostrano i flussi di traffico. Ad esempio, il codice dell'applicazione in Service A invia una richiesta. Il proxy gestisce la richiesta e la inoltra a Service B.

Questo modello ti consente di spostare la logica di networking all'esterno dell'applicazione le API nel tuo codice. Puoi concentrarti sulla generazione di valore aziendale lasciando che sia l'infrastruttura a occuparsi della rete di applicazioni.

Differenze di Cloud Service Mesh

Cloud Service Mesh funziona in modo simile a questo modello, ma è diverso nelle in molti modi diversi. Tutto inizia dal fatto che Cloud Service Mesh è un Servizio gestito da Google Cloud. Non devi installarlo, non viene eseguito nel cluster e non devi occuparti della manutenzione.

Nel diagramma seguente, Cloud Service Mesh è il piano di controllo. Questo cluster Kubernetes contiene quattro servizi, ciascuno con proxy sidecar collegati a Cloud Service Mesh. Cloud Service Mesh fornisce le informazioni i proxy devono instradare le richieste. Ad esempio, il codice dell'applicazione su un pod appartenente a Service A invia una richiesta. Il proxy sidecar in esecuzione insieme a questo pod gestisce la richiesta e la inoltra a un pod che appartiene a Service B.

Esempio di mesh di servizi con Cloud Service Mesh.
Esempio di mesh di servizi con Cloud Service Mesh (fai clic per ingrandire)

Oltre il mesh di servizi

Cloud Service Mesh supporta più tipi di implementazioni rispetto a un tipico mesh di servizi.

Kubernetes multi-cluster

Con Cloud Service Mesh, il networking delle applicazioni funziona su cluster Kubernetes. Nel diagramma seguente, Cloud Service Mesh fornisce il per i cluster Kubernetes in us-central1 e europe-west1. Le richieste possono essere indirizzate tra i tre servizi in us-central1, tra due servizi in europe-west1 e tra servizi nei due cluster.

Esempio di Kubernetes multi-cluster con Cloud Service Mesh.
Un esempio di Kubernetes multi-cluster con Cloud Service Mesh (fai clic per ingrandire)

Il tuo mesh di servizi può estendersi su più cluster Kubernetes in più regioni di Google Cloud. I servizi di un cluster possono comunicare con i servizi di un altro cluster. Puoi anche avere servizi costituiti da pod in più cluster.

Con il bilanciamento del carico globale basato sulla prossimità di Cloud Service Mesh, le richieste destinate a Service B vengono inviate al pod più vicino in grado di soddisfare la richiesta. Tu e un failover senza interruzioni, Se un pod è inattivo, la richiesta esegue automaticamente il failover su un altro pod in grado di gestire la richiesta, anche questo pod si trova in un cluster Kubernetes diverso.

Macchine virtuali

Kubernetes sta diventando sempre più popolare, ma molti carichi di lavoro vengono dipiazzati su istanze di macchine virtuali (VM). Cloud Service Mesh risolve il networking delle applicazioni anche per questi carichi di lavoro; i carichi di lavoro basati su VM interagiscono con per i carichi di lavoro basati su Kubernetes.

Nel seguente diagramma, il traffico entra nel deployment tramite il bilanciatore del carico delle applicazioni esterno. Viene indirizzato a Service A nel cluster Kubernetes in asia-southeast1 e a Service D su una VM in europe-west1.

Un esempio di VM e Kubernetes con Cloud Service Mesh.
Un esempio di VM e Kubernetes con Cloud Service Mesh (fai clic per ingrandire)

Google fornisce un meccanismo semplice per configurare i carichi di lavoro basati su VM con Cloud Service Mesh. Aggiungi un flag solo al modello di istanza VM di Compute Engine, e Google gestisce la configurazione dell'infrastruttura. Questa configurazione include l'installazione e configurazione dei proxy che forniscono funzionalità di networking delle applicazioni.

gRPC senza proxy

gRPC è un framework RPC open source ricco di funzionalità che puoi utilizzare per scrivere microservizi ad alte prestazioni. Con Cloud Service Mesh, puoi sfruttare le funzionalità di networking delle applicazioni (ad esempio Service Discovery, bilanciamento del carico e gestione del traffico) alle applicazioni gRPC. Per ulteriori informazioni, consulta Cloud Service Mesh e gRPC: servizi senza proxy per il tuo mesh di servizi.

Nel diagramma seguente, le applicazioni gRPC instradano il traffico ai servizi in base Kubernetes in una regione e ai servizi in esecuzione su VM in diversi regioni. Due dei servizi includono proxy sidecar, mentre gli altri sono senza proxy.

Un esempio di applicazioni gRPC senza proxy con Cloud Service Mesh.
Un esempio di applicazioni gRPC senza proxy con Cloud Service Mesh (fai clic per ingrandire)

Cloud Service Mesh supporta i servizi gRPC senza proxy. Questi servizi utilizza una versione recente della libreria gRPC open source che supporta xDS su quelle di livello inferiore. Le tue applicazioni gRPC possono connettersi a Cloud Service Mesh con le stesse API xDS usate da Envoy.

Una volta connesse le applicazioni, la libreria gRPC si occupa delle funzioni di networking delle applicazioni, come il discovery dei servizi, il bilanciamento del carico e la gestione del traffico. Queste funzioni vengono eseguite in modo nativo in gRPC, pertanto i proxy dei servizi non sono richiesti, motivo per cui sono chiamate applicazioni gRPC senza proxy.

Ingress e gateway

Per molti casi d'uso, è necessario [gestire il traffico che ha origine dai clienti che non sono configurati Cloud Service Mesh. Ad esempio, potresti dover far entrare il traffico internet pubblico di microservizi. Potresti anche voler configurare un bilanciatore del carico come che gestisce il traffico da un client prima di inviarlo a una destinazione.

Nel diagramma seguente, un bilanciatore del carico delle applicazioni esterno consente il traffico in entrata per con il traffico indirizzato ai servizi in un cluster Kubernetes. Un bilanciatore del carico delle applicazioni interno instrada il traffico interno al servizio in esecuzione sulla VM.

Cloud Service Mesh con Cloud Load Balancing per l'ingresso.
Cloud Service Mesh con Cloud Load Balancing per il traffico in entrata (fai clic per ingrandire)

Cloud Service Mesh funziona con Cloud Load Balancing per fornire una un'esperienza in entrata gestita. Configura un bilanciatore del carico esterno o interno, quindi configuralo in modo che invii il traffico ai tuoi microservizi. Nella nel diagramma precedente, i client internet pubblici raggiungono i tuoi servizi attraverso Application Load Balancer esterno I client, ad esempio i microservices che si trovano sulla tua rete Virtual Private Cloud (VPC), utilizzano un bilanciatore del carico delle applicazioni interno per raggiungere i tuoi servizi.

Per alcuni casi d'uso, potresti voler configurare Cloud Service Mesh per configurare gateway. Un gateway è essenzialmente un proxy inverso, solitamente Envoy che esegue su una o più VM, che rimane in ascolto delle richieste in entrata, le gestisce e per giungere a una destinazione. La destinazione può trovarsi in qualsiasi regione Google Cloud o in un cluster Google Kubernetes Engine (GKE). Può anche essere una destinazione al di fuori di Google Cloud raggiungibile da Google Cloud utilizzando la connettività ibrida. Per ulteriori informazioni su quando utilizzare un gateway, consulta Traffico in entrata per la tua mesh.

Nel diagramma seguente, una VM nella regione europe-west1 esegue un proxy che funge da gateway a tre servizi che non eseguono proxy. Traffico sia da un bilanciatore del carico delle applicazioni esterno sia da un bilanciatore del carico delle applicazioni interno viene instradato al gateway e poi ai tre servizi.

Cloud Service Mesh utilizzato per configurare un gateway.
Cloud Service Mesh utilizzato per configurare un gateway (fai clic per ingrandire)

Più ambienti

Che tu disponga di servizi in Google Cloud, on-premise o in altri cloud, tutti questi aspetti, le sfide fondamentali del networking delle applicazioni rimangono in modo analogo. Come fai ad indirizzare il traffico a questi servizi? Come funzionano questi servizi comunicare tra loro?

Nel diagramma seguente, Cloud Service Mesh instrada il traffico dai servizi in esecuzione su Google Cloud fino a Service G, in esecuzione in un altro cloud pubblico, e a Service E e Service F, entrambi in esecuzione in un data center on-premise. Service A, Service B e Service C utilizzano Envoy come proxy sidecar, mentre Service D è un servizio gRPC senza proxy.

Cloud Service Mesh utilizzato per la comunicazione tra ambienti.
Cloud Service Mesh utilizzato per la comunicazione tra ambienti (fai clic per ingrandire)

Quando utilizzi Cloud Service Mesh, puoi inviare richieste a destinazioni al di fuori di Google Cloud. Ciò ti consente di utilizzare Cloud Interconnect o Cloud VPN per instradare privatamente il traffico dai servizi all'interno di Google Cloud ai servizi o gateway in altri ambienti.

Configurazione di Cloud Service Mesh

La configurazione di Cloud Service Mesh prevede due passaggi. Una volta completata la di configurazione, la tua infrastruttura gestisce il networking delle applicazioni Cloud Service Mesh mantiene tutto aggiornato in base alle modifiche apportate al tuo e deployment continuo.

Esegui il deployment delle applicazioni

Innanzitutto, esegui il deployment del codice dell'applicazione in container o VM. Google fornisce meccanismi che ti consentono di aggiungere l'infrastruttura di rete delle applicazioni (in genere i proxy Envoy) alle istanze VM e ai pod. Questa infrastruttura è configurata per comunicare con Cloud Service Mesh e conoscere i tuoi servizi.

Configura Cloud Service Mesh

Successivamente, configura i servizi globali e definisci la modalità di gestione del traffico. Per configurare Cloud Service Mesh, puoi utilizzare la console Google Cloud (per alcune funzionalità e configurazioni), Google Cloud CLI, l'API Traffic Director o altre come Terraform.

Dopo aver completato questi passaggi, Cloud Service Mesh è pronto per configurare il tuo dell'infrastruttura di rete delle applicazioni.

L'infrastruttura gestisce la rete di applicazioni

Quando un'applicazione invia una richiesta a my-service, l'infrastruttura di rete dell'applicazione (ad esempio un proxy sidecar Envoy) gestisce la richiesta in base alle informazioni ricevute da Cloud Service Mesh. In questo modo, una richiesta per my-service può essere indirizzata senza problemi a un'istanza dell'applicazione in grado di riceverla.

Monitoraggio e aggiornamenti continui

Cloud Service Mesh monitora le istanze dell'applicazione che costituiscono i tuoi servizi. Questo monitoraggio consente a Cloud Service Mesh di rilevare che un servizio è in esecuzione o che la sua capacità è cambiata, ad esempio quando viene creato un nuovo pod Kubernetes. In base a queste informazioni, Cloud Service Mesh aggiorna continuamente l'infrastruttura di networking delle applicazioni.

Funzionalità

Le funzionalità di Cloud Service Mesh offrono funzionalità di networking delle applicazioni ai tuoi microservizi. Alcuni punti salienti sono trattati in questa sezione.

Piano di controllo, controllo di integrità e bilanciamento del carico completamente gestiti

Vuoi dedicare tempo a fornire valore aziendale, non a gestire dell'infrastruttura. Cloud Service Mesh è una soluzione completamente gestita in modo da non dover installare, configurare o aggiornare l'infrastruttura. Puoi usufruire della stessa infrastruttura utilizzata da Google per i controlli di integrità e il bilanciamento del carico globale.

Basato su prodotti open source

Cloud Service Mesh utilizza lo stesso piano di controllo (API xDS) progetti open source popolari come Envoy e Istio. Per visualizzare le versioni dell'API supportate, consulta le API del piano di controllo xDS.

L'infrastruttura che fornisce le funzionalità di networking delle applicazioni, Envoy o gRPC, a seconda del caso d'uso, è anche open source, quindi non devi preoccuparti di essere vincolato a un'infrastruttura proprietaria.

Scala

Dalle soluzioni di networking per applicazioni una tantum ai deployment di mesh di servizi di grandi dimensioni con migliaia di servizi, Cloud Service Mesh è progettato per soddisfare i tuoi requisiti di scalabilità.

Service Discovery e monitoraggio di endpoint e backend

Quando la tua applicazione invia una richiesta a my-service, la tua infrastruttura gestisce perfettamente la richiesta e la invia alla destinazione corretta. Il tuo dell'applicazione non ha bisogno di sapere Indirizzi IP, protocolli o altre complessità di rete.

Bilanciamento del carico e failover globali

Cloud Service Mesh utilizza il bilanciamento del carico globale di Google e il controllo di integrità per bilanciare in modo ottimale il traffico in base alla località del client e al backend, alla vicinanza del backend, all'integrità e la capacità di archiviazione. Migliora la disponibilità del servizio facendo eseguire automaticamente il failover del traffico su backend integri con sufficiente capacità. Puoi personalizzare il bilanciamento del carico per distribuire il traffico nel modo più appropriato per supportare le esigenze della tua attività.

Gestione del traffico

Gestione avanzata del traffico, inclusi routing e manipolazione delle richieste (in base su nome host, percorso, intestazioni, cookie e altro), ti consente di determinare come di traffico tra i tuoi servizi. Puoi anche applicare azioni come nuovi tentativi, i reindirizzamenti e la suddivisione del traffico basata sulla ponderazione per i deployment canary. Pattern avanzati come l'iniezione di errori, il mirroring del traffico e il rilevamento degli outlier consentono casi d'uso DevOps che migliorano la resilienza.

Osservabilità

L'infrastruttura di rete delle applicazioni raccoglie informazioni di telemetria, ad esempio come metriche, log e tracce, che possono essere aggregati centralmente Observability di Google Cloud. Dopo aver raccolto queste informazioni, puoi ricavare approfondimenti e creare avvisi in modo da ricevere una notifica in caso di problemi.

Controlli di servizio VPC

Puoi utilizzare i Controlli di servizio VPC per le risorse e i servizi dell'applicazione. Puoi aggiungere progetti ai perimetri di servizio che proteggono risorse e servizi (come Cloud Service Mesh) dalle richieste al di fuori del perimetro. Per saperne di più sui Controlli di servizio VPC, vedi il Panoramica dei Controlli di servizio VPC.

Per scoprire di più sull'utilizzo di Cloud Service Mesh con i Controlli di servizio VPC, consulta la pagina Prodotti supportati.

Passaggi successivi

Questo è un documento precedente che si applica principalmente alle API di bilanciamento del carico. Ti consigliamo vivamente di non configurare Cloud Service Mesh utilizzando le API di bilanciamento del carico.