Panoramica delle mappe di regole di routing

Questo documento si applica solo a Cloud Service Mesh con le API di bilanciamento del carico. Ti consigliamo vivamente di utilizzare le API di routing dei servizi.

Una mappa di regole di routing è costituita da:

Quando crei e configuri queste risorse per Cloud Service Mesh, Cloud Service Mesh utilizza i valori per creare la configurazione che invia al tuo piano dati, che include i client xDS come i proxy Envoy e le applicazioni gRPC senza proxy. Il piano dati gestisce quindi il traffico in base a questa configurazione.

Una regola di forwarding fa riferimento a un proxy di destinazione e ha un indirizzo IP e una porta. Per i deployment di Cloud Service Mesh, lo schema di bilanciamento del carico della regola di regola di forwarding deve essere impostato su INTERNAL_SELF_MANAGED. Il proxy di destinazione, a sua volta, fa riferimento a una mappa URL. Queste tre risorse si combinano per formare una mappa di regole di routing.

Una regola di forwarding che fa riferimento a un proxy gRPC di destinazione con il validateForProxyless campo impostato su TRUE deve avere l'indirizzo IP impostato su 0.0.0.0. Quando validateForProxyless è impostato su TRUE, le configurazioni che specificano un indirizzo IP diverso da 0.0.0.0 vengono rifiutate.

La mappa delle regole di routing definisce il modo in cui il traffico passa dai client ai server all'interno di un mesh di servizi.

Tipi di proxy di destinazione supportati

Cloud Service Mesh supporta i seguenti tipi di proxy di destinazione:

  • Proxy HTTP di destinazione, che configuri quando i client e i server inviano o ricevono traffico HTTP o HTTP/2.
  • Proxy HTTPS di destinazione, che configuri quando i client e i server inviano o ricevono traffico HTTPS. Questo è necessario quando configuri la sicurezza del servizio con i proxy Envoy.
  • Proxy TCP di destinazione, che configuri quando i client e i server inviano o ricevono traffico TCP.
  • Proxy gRPC target, che configuri quando i client e i server inviano o ricevono traffico gRPC. I proxy gRPC di destinazione contengono il campo validateForProxyless, che viene impostato su TRUE quando esegui il deployment di servizi gRPC proxyless.

Routing del traffico con i proxy sidecar Envoy

Quando utilizzi Cloud Service Mesh con i proxy sidecar Envoy, le richieste dei client vengono instradate come segue:

  • Lo stack di rete intercetta la richiesta e la reindirizza al proxy sidecar Envoy.
  • Il proxy sidecar Envoy esamina l'indirizzo IP e la porta della richiesta.
  • La coppia di indirizzo IP e porta viene controllata in base all'indirizzo IP e alla porta specificati in qualsiasi regola di inoltro con lo schema di bilanciamento del carico impostato su INTERNAL_SELF_MANAGED.
  • Se viene trovata una regola di forwarding con un indirizzo IP e una porta corrispondenti, Envoy esamina il proxy HTTP o il proxy gRPC di destinazione a cui fa riferimento la regola di inoltro.
  • Envoy controlla la mappa URL a cui fa riferimento il proxy di destinazione.
  • Envoy instrada la richiesta in base alle regole specificate nella mappa URL.

Per informazioni su come viene indirizzato il traffico con un proxy TCP di destinazione, consulta Indirizzamento del traffico TCP con Cloud Service Mesh.

Routing del traffico con applicazioni gRPC proxyless

Questo comportamento è diverso per le applicazioni gRPC senza proxy. Quando configuri un client gRPC, specifichi l'URI di destinazione per il servizio che il client deve contattare. Questo URI utilizza lo schema di risoluzione dei nomi xds e il formato hostname:port, ad esempio xds:///example.hostname:8080.

Quando il client gRPC senza proxy si connette a Cloud Service Mesh, Cloud Service Mesh invia le informazioni corrispondenti al servizio come segue:

  • Cloud Service Mesh cerca le regole di inoltro con lo schema di bilanciamento del carico impostato su INTERNAL_SELF_MANAGED per trovare le regole di inoltro la cui porta corrisponde alla porta specificata nell'URI di destinazione.
  • Cloud Service Mesh trova il proxy gRPC di destinazione o il proxy HTTP di destinazione per ciascuna di queste regole di inoltro.
  • Cloud Service Mesh trova le mappe di URL a cui fanno riferimento questi proxy gRPC o HTTP di destinazione.
  • Cloud Service Mesh controlla le regole host nella mappa URL, che hanno anche il formatohostname[:port], e cerca una corrispondenza.
  • Quando viene trovata una corrispondenza, Cloud Service Mesh restituisce al client gRPC le regole di routing e le informazioni sui servizi.

Se viene trovata più di una corrispondenza, il comportamento è indefinito e può portare a comportamenti imprevedibili. Questo accade in genere quando si verificano entrambe le seguenti condizioni:

  • Lo stesso nome host viene utilizzato in più mappe URL.
  • Più regole di inoltro con lo schema di bilanciamento del carico INTERNAL_SELF_MANAGED specificano la stessa porta.

Per questo motivo, ti consigliamo di non riutilizzare lo stesso nome host in più mappe URL a cui fanno riferimento le regole di inoltro che specificano la stessa porta.

Passaggi successivi