Configura direcciones IP externas para Google Distributed Cloud

La instalación predeterminada de la malla de servicios de Cloud en Google Distributed Cloud supone lo siguiente: Las direcciones IP externas se asignan automáticamente a los servicios de LoadBalancer. Esto no es así en Google Distributed Cloud. Debido a esto, debes asignar una o más direcciones IP externas, según la configuración de la malla de servicios:

  • Una dirección IP externa para el recurso de puerta de enlace de entrada de la malla de servicios de Cloud, para ejemplo, la puerta de enlace que tus clientes usan para acceder a tus cargas de trabajo desde en Internet.
  • Otra dirección IP externa para que tus clústeres se comuniquen entre sí si existen en redes diferentes dentro de tu malla de servicios. Esto se conoce como la puerta de enlace este-oeste.

Configura la dirección IP de la puerta de enlace de entrada

Si deseas configurar una dirección IP externa para la puerta de enlace de entrada, sigue uno de los secciones a continuación, según tu Modo Google Distributed Cloud Load Balancing:

    Modo integrado

  1. Aplica un parche a la configuración del Service istio-ingressgateway con la dirección IP externa de la puerta de enlace de entrada:
    kubectl patch svc istio-ingressgateway -n istio-system --type='json' -p '[{"op": "add", "path": "/spec/loadBalancerIP", "value": "INGRESS_GATEWAY_IP"}]'
  2. Modo manual

  3. Visualiza la configuración del servicio istio-ingressgateway en la shell:
    kubectl get svc -n istio-system istio-ingressgateway -o yaml
    Se muestran cada uno de los puertos para las puertas de enlace de la malla de servicios de Cloud. El resultado del comando es como el siguiente:
      ...
      ports:
      - name: status-port
        nodePort: 30391
        port: 15020
        protocol: TCP
        targetPort: 15020
      - name: http2
        nodePort: 31380
        port: 80
        protocol: TCP
        targetPort: 80
      - name: https
        nodePort: 31390
        port: 443
        protocol: TCP
        targetPort: 443
      - name: tcp
        nodePort: 31400
        port: 31400
        protocol: TCP
        targetPort: 31400
      - name: https-kiali
        nodePort: 31073
        port: 15029
        protocol: TCP
        targetPort: 15029
      - name: https-prometheus
        nodePort: 30253
        port: 15030
        protocol: TCP
        targetPort: 15030
      - name: https-grafana
        nodePort: 30050
        port: 15031
        protocol: TCP
        targetPort: 15031
      - name: https-tracing
        nodePort: 31204
        port: 15032
        protocol: TCP
        targetPort: 15032
      - name: tls
        nodePort: 30158
        port: 15443
        protocol: TCP
        targetPort: 15443
      ...
  4. Expón estos puertos a través del balanceador de cargas.

    Por ejemplo, el puerto de servicio llamado http2 tiene port 80 y nodePort 31380. Supongamos que las direcciones de nodos de tu clúster de usuario son 192.168.0.10, 192.168.0.11 y 192.168.0.12, y la VIP del balanceador de cargas es 203.0.113.1.

    Configura el balanceador de cargas para que el tráfico enviado a 203.0.113.1:80 se reenvíe a 192.168.0.10:31380, 192.168.0.11:31380 o 192.168.0.12:31380. Puedes seleccionar los puertos de servicio que deseas exponer en esta VIP determinada.

Confirma que se haya asignado una dirección IP externa a la puerta de enlace de entrada. Puede haber una leve demora que requiere que ejecutes este comando hasta que veas el resultado deseado:

kubectl --context="${CTX_CLUSTER1}" get svc istio-ingressgateway -n istio-system

El resultado esperado es el siguiente:

NAME                    TYPE           CLUSTER-IP    EXTERNAL-IP    PORT(S)   AGE
istio-ingressgateway   LoadBalancer   10.80.6.124   34.75.71.237   ...       51s

Configura la dirección IP de la puerta de enlace este-oeste

Si deseas configurar una dirección IP externa para la puerta de enlace este-oeste, sigue uno de los secciones a continuación, según tu Modo Google Distributed Cloud Load Balancing:

    Modo integrado

  1. Aplica un parche a la configuración del Service istio-eastwestgateway con la dirección IP externa para la puerta de enlace este-oeste:
    kubectl patch svc istio-eastwestgateway -n istio-system --type='json' -p '[{"op": "add", "path": "/spec/loadBalancerIP", "value": "EAST_WEST_GATEWAY_IP"}]'
  2. Modo manual

  3. Visualiza la configuración del servicio istio-eastwestgateway en la shell:
    kubectl get svc -n istio-system istio-eastwestgateway -o yaml
    Se muestran cada uno de los puertos para las puertas de enlace de la malla de servicios de Cloud. El resultado del comando es como el siguiente:
      ports:
      - name: status-port
        nodePort: 31781
        port: 15021
        protocol: TCP
        targetPort: 15021
      - name: tls
        nodePort: 30498
        port: 15443
        protocol: TCP
        targetPort: 15443
      - name: tls-istiod
        nodePort: 30879
        port: 15012
        protocol: TCP
        targetPort: 15012
      - name: tls-webhook
        nodePort: 30336
        port: 15017
        protocol: TCP
        targetPort: 15017
      ...
  4. Expón estos puertos a través del balanceador de cargas.

    Por ejemplo, el puerto de servicio llamado http2 tiene port 80 y nodePort 31380. Supongamos que las direcciones de nodos de tu clúster de usuario son 192.168.0.10, 192.168.0.11 y 192.168.0.12, y la VIP del balanceador de cargas es 203.0.113.1.

    Configura el balanceador de cargas para que el tráfico enviado a 203.0.113.1:80 se reenvíe a 192.168.0.10:31380, 192.168.0.11:31380 o 192.168.0.12:31380. Puedes seleccionar los puertos de servicio que deseas exponer en esta VIP determinada.

Confirma que se haya asignado una dirección IP externa a la puerta de enlace este-oeste. Puede haber una leve demora que requiere que ejecutes este comando hasta que veas el resultado deseado:

kubectl --context="${CTX_CLUSTER1}" get svc istio-eastwestgateway -n istio-system

El resultado esperado es el siguiente:

NAME                    TYPE           CLUSTER-IP    EXTERNAL-IP    PORT(S)   AGE
istio-eastwestgateway   LoadBalancer   10.80.6.124   34.75.71.237   ...       51s

Próximos pasos