Configurare gli indirizzi IP esterni per Google Distributed Cloud con i bilanciatori del carico F5 BIG-IP

L'installazione predefinita di Cloud Service Mesh su Google Distributed Cloud presuppone che gli indirizzi IP esterni vengono allocati automaticamente per i servizi LoadBalancer. Questo non vale per Google Distributed Cloud con i bilanciatori del carico F5 BIG-IP. Per questo motivo, devi allocare uno o più indirizzi IP esterni, a seconda della configurazione del tuo service mesh:

  • Un indirizzo IP esterno per la risorsa gateway di ingresso Cloud Service Mesh, ad esempio il gateway utilizzato dai clienti per accedere ai tuoi carichi di lavoro da internet.
  • Un altro indirizzo IP esterno per consentire ai cluster di comunicare tra loro se esistono su reti diverse all'interno del tuo mesh di servizi. Questo è chiamato gateway est-ovest.

Configurazione dell'indirizzo IP del gateway in entrata

Per configurare un indirizzo IP esterno per il gateway di ingresso, segui le istruzioni riportate in una delle seguenti sezioni, a seconda della modalità di bilanciamento del carico di Google Distributed Cloud:

    Modalità integrata

  1. Applica la patch alla configurazione del servizio istio-ingressgateway con l'indirizzo IP esterno del gateway in entrata:
    kubectl patch svc istio-ingressgateway -n istio-system --type='json' -p '[{"op": "add", "path": "/spec/loadBalancerIP", "value": "INGRESS_GATEWAY_IP"}]'
  2. Modalità manuale

  3. Visualizza la configurazione del servizio istio-ingressgateway nella tua shell:
    kubectl get svc -n istio-system istio-ingressgateway -o yaml
    Vengono visualizzate tutte le porte per i gateway di Cloud Service Mesh. L'output comando è simile al seguente:
      ...
      ports:
      - name: status-port
        nodePort: 30391
        port: 15020
        protocol: TCP
        targetPort: 15020
      - name: http2
        nodePort: 31380
        port: 80
        protocol: TCP
        targetPort: 80
      - name: https
        nodePort: 31390
        port: 443
        protocol: TCP
        targetPort: 443
      - name: tcp
        nodePort: 31400
        port: 31400
        protocol: TCP
        targetPort: 31400
      - name: https-kiali
        nodePort: 31073
        port: 15029
        protocol: TCP
        targetPort: 15029
      - name: https-prometheus
        nodePort: 30253
        port: 15030
        protocol: TCP
        targetPort: 15030
      - name: https-grafana
        nodePort: 30050
        port: 15031
        protocol: TCP
        targetPort: 15031
      - name: https-tracing
        nodePort: 31204
        port: 15032
        protocol: TCP
        targetPort: 15032
      - name: tls
        nodePort: 30158
        port: 15443
        protocol: TCP
        targetPort: 15443
      ...
  4. Esponi queste porte tramite il bilanciatore del carico.

    Ad esempio, la porta del servizio denominata http2 ha port 80 e nodePort 31380. Supponiamo che gli indirizzi dei nodi del tuo cluster utente siano 192.168.0.10, 192.168.0.11 e 192.168.0.12 e che il VIP del bilanciatore del carico sia 203.0.113.1.

    Configura il bilanciatore del carico in modo che il traffico inviato a 203.0.113.1:80 venga inoltrato a 192.168.0.10:31380, 192.168.0.11:31380 o 192.168.0.12:31380. Puoi selezionare le porte del servizio che vuoi esporre sul VIP specifico.

Verifica che al gateway di ingresso sia stato assegnato un indirizzo IP esterno. Potrebbe verificarsi un leggero ritardo che ti richiede di ripetere questo comando fino a quando non visualizzi il risultato previsto:

kubectl --context="${CTX_CLUSTER1}" get svc istio-ingressgateway -n istio-system

L'output previsto è:

NAME                    TYPE           CLUSTER-IP    EXTERNAL-IP    PORT(S)   AGE
istio-ingressgateway   LoadBalancer   10.80.6.124   34.75.71.237   ...       51s

Configurazione dell'indirizzo IP del gateway east-west

Per configurare un indirizzo IP esterno per il gateway est-ovest, segui le istruzioni riportate in una delle seguenti sezioni, a seconda della modalità di bilanciamento del carico di Google Distributed Cloud:

    Modalità integrata

  1. Applica la patch alla configurazione del servizio istio-eastwestgateway con l'indirizzo IP esterno per il gateway est-ovest:
    kubectl patch svc istio-eastwestgateway -n istio-system --type='json' -p '[{"op": "add", "path": "/spec/loadBalancerIP", "value": "EAST_WEST_GATEWAY_IP"}]'
  2. Modalità manuale

  3. Visualizza la configurazione del servizio istio-eastwestgateway nella tua shell:
    kubectl get svc -n istio-system istio-eastwestgateway -o yaml
    Viene visualizzata ciascuna delle porte per i gateway di Cloud Service Mesh. L'output comando è simile al seguente:
      ports:
      - name: status-port
        nodePort: 31781
        port: 15021
        protocol: TCP
        targetPort: 15021
      - name: tls
        nodePort: 30498
        port: 15443
        protocol: TCP
        targetPort: 15443
      - name: tls-istiod
        nodePort: 30879
        port: 15012
        protocol: TCP
        targetPort: 15012
      - name: tls-webhook
        nodePort: 30336
        port: 15017
        protocol: TCP
        targetPort: 15017
      ...
  4. Esponi queste porte tramite il bilanciatore del carico.

    Ad esempio, la porta del servizio denominata http2 ha port 80 e nodePort 31380. Supponiamo che gli indirizzi dei nodi per il tuo cluster utente siano 192.168.0.10, 192.168.0.11, 192.168.0.12 e del bilanciatore del carico Il VIP è 203.0.113.1.

    Configura il bilanciatore del carico in modo che il traffico inviato a 203.0.113.1:80 venga inoltrato a 192.168.0.10:31380, 192.168.0.11:31380 o 192.168.0.12:31380. Puoi selezionare le porte di servizio che vuoi esporre su questo VIP.

Verifica che al gateway est-ovest sia stato assegnato un indirizzo IP esterno. Là potrebbe esserci un leggero ritardo che richiede la ripetizione del comando finché vedi il risultato previsto:

kubectl --context="${CTX_CLUSTER1}" get svc istio-eastwestgateway -n istio-system

L'output previsto è:

NAME                    TYPE           CLUSTER-IP    EXTERNAL-IP    PORT(S)   AGE
istio-eastwestgateway   LoadBalancer   10.80.6.124   34.75.71.237   ...       51s

Passaggi successivi