Funktionen von Traffic Director
Mit Traffic Director können Sie Mikrodienste in einem globalen Service Mesh ausführen. Das Mesh-Netzwerk verarbeitet das Netzwerk für Ihre Mikrodienste, damit Sie Anwendungscode schreiben können, der die zugrunde liegenden Netzwerkkomplexitäten nicht kennen muss. Durch diese Trennung von Anwendungs- und Netzwerklogik können Sie Ihre Entwicklungsgeschwindigkeit verbessern, die Dienstverfügbarkeit erhöhen und moderne DevOps-Praktiken in Ihrer Organisation einführen.
Ihr Service Mesh besteht aus Ihren Anwendungen, einer xDS-kompatiblen Datenebene (im Allgemeinen der Open-Source-Envoy-Proxy) und Traffic Director als Mesh-Steuerungsebene.
Wenn Sie proxylose gRPC-Dienste mit Traffic Director in Ihrem Service Mesh bereitstellen möchten, können Sie eine unterstützte gRPC-Version verwenden.
In diesem Dokument werden die in Traffic Director verfügbaren Funktionen zusammengefasst. Der Wert nicht zutreffend bedeutet, dass eine Funktion nicht unterstützt wird, da sie mit der spezifischen Traffic Director-Konfiguration nicht kompatibel ist. Ein Leerzeichen ohne Häkchen oder "nicht zutreffend" bedeutet, dass das Feature nicht unterstützt wird, in Zukunft aber unterstützt werden könnte.
Vollständig verwaltete Steuerungsebene für Service Mesh
Traffic Director ist ein verwalteter, hochverfügbarer Steuerungsebenendienst, der in Google Cloud ausgeführt wird. Sie müssen die Steuerungsebene nicht installieren oder aktualisieren, damit Sie in Ihrer Service Mesh-Infrastruktur eine Komponente weniger verwalten müssen.
Unterstützte xDS-Versionen
Traffic Director verwendet Open Source-APIs in der Steuerungsebene von xDS, um Envoy- und proxyfreie gRPC-Clients zu konfigurieren. Diese Clients handeln im Namen Ihres Anwendungscodes, um die Netzwerkfunktionen von Traffic Director bereitzustellen.
Version | Support |
---|---|
xDS v2 | allgemein verfügbar. Bestimmte Funktionen, darunter die Dienstsicherheit, sind nur mit xDS v3 verfügbar. xDS v2 wird ab dem 20. Juni 2024 nicht mehr unterstützt. |
xDS v3 | Allgemeine Verfügbarkeit |
Plattformen zum Ausführen von Mesh-Diensten
Sie können Anwendungen auf den folgenden Plattformen ausführen und in ein globales Service Mesh aufnehmen, das von Traffic Director konfiguriert wird.
Funktion | Unterstützt |
---|---|
Compute Engine-VM-Instanzen | ✔ |
GKE-Containerinstanzen (Google Kubernetes Engine) | ✔ |
Kubernetes auf Compute Engine-Containerinstanzen | ✔ |
Verwaltung von Diensten
Dienste in einem Mesh, das Traffic Director konfiguriert, profitieren von:
Diensterkennung. Wenn eine Anwendung in Ihrem Mesh-Netzwerk eine andere Anwendung erreichen möchte, kann sie den Dienst über den Namen aufrufen.
Back-End-Autoscaling. Instanzen, die Ihren Anwendungscode ausführen, werden nach Bedarf dynamisch skaliert.
Automatische Endpunktregistrierung. Neu erstellte oder entfernte Instanzen werden automatisch mit Ihrem Dienst verknüpft.
Funktion | Unterstützt |
---|---|
Automatisierte Bereitstellung von Sidecar-Proxys für Compute Engine-VMs | ✔ |
Automatisiertes Einfügen von Sidecar-Proxys für GKE-Pods | ✔ |
Service Discovery anhand des Hostnamens | ✔ |
Instanz-Autoscaling anhand der CPU-Auslastung | ✔ |
Instanz-Autoscaling anhand von Trafficaufkommen/Bereitstellungskapazität (nur Compute Engine-VMs in MIGs) |
✔ |
Automatische Reparatur von Instanzen anhand von konfigurierbaren Systemdiagnosen | ✔ |
Automatische Endpunktregistrierung für Compute Engine-VMs | ✔ |
Automatische Endpunktregistrierung für GKE-Containerinstanzen/-Pods | ✔ |
Dienste in Service Directory an einen Backend-Dienst binden | ✔ |
API zum programmatischen Hinzufügen oder Entfernen von Endpunkten | ✔ |
Endpunkte für Traffic auf Datenebene
Mikrodienste verwenden die Datenebene, um Dienste innerhalb und außerhalb Ihres Mesh-Netzwerks zu erreichen. Mit Traffic Director können Sie die Anwendungslogik von der Netzwerklogik trennen, damit Ihre Anwendung nur Anfragen an die Datenebene senden muss (z. B. den neben der Anwendung ausgeführten Sidecar-Proxy). Die Datenebene sendet dann Anfragen an den richtigen Endpunkt.
In der folgenden Tabelle sind Anwendungen, die im Mesh-Netzwerk beschrieben sind, die Anwendungen, die die von Traffic Director verwaltete Datenebene verwenden, um mit anderen Diensten zu kommunizieren. Diese Anwendungen können Traffic an Dienste innerhalb und außerhalb des Mesh-Netzwerks senden.
Funktion | Unterstützt |
---|---|
VM-basierte Anwendungen im Mesh-Netzwerk | ✔ |
Containerbasierte Anwendungen im Mesh-Netzwerk | ✔ |
VM-basierte Anwendungen außerhalb des Mesh-Netzwerks | ✔ |
Containerbasierte Anwendungen außerhalb des Mesh-Netzwerks | ✔ |
In lokalen Rechenzentren ausgeführte Anwendungen | ✔ |
Anwendungen in Multi-Cloud-Umgebungen | ✔ |
Endpoints in Service Directory | ✔ |
Topologien der Datenebene
Im Service-Mesh-Modell verwenden Ihre Anwendungen eine Datenebene für die Kommunikation. Diese Datenebene besteht häufig aus Sidecar-Proxys, die neben Ihren Anwendungen bereitgestellt werden. Traffic Director ist sehr flexibel und unterstützt Topologien auf Datenebene, die Ihren Netzwerkanforderungen entsprechen.
Funktion | Unterstützt |
---|---|
Sidecar-Proxys, die neben Anwendungen ausgeführt werden | ✔ |
Proxylose gRPC-Anwendungen | ✔ |
Mittlere Proxys zwischen zwei Anwendungen in einem Mesh-Netzwerk | ✔ |
Edge-Proxys an der Grenze Ihres Mesh-Netzwerks | ✔ |
Mesh-Netzwerk, das sich über mehrere GKE-Cluster und/oder Compute Engine-VMs in mehreren Regionen erstreckt | ✔ |
Programmatische, API-gestützte Konfiguration
Die gesamte Konfiguration wird über unsere vorkonfigurierte REST API und das Dashboard bereitgestellt, damit Sie Änderungen in großen Teams automatisieren und programmatisch verwalten können. Einige Features können nicht mit der Google Cloud Console konfiguriert werden.
Funktion | Unterstützt |
---|---|
REST APIs | ✔ |
Google Cloud Console | ✔ |
Google Cloud CLI | ✔ |
Cloud Deployment Manager | ✔ |
Terraform-Unterstützung | ✔ |
Sprachunterstützung mit proxylosen gRPC-Proxyanwendungen
Sie können mit den folgenden Programmiersprachen proxylose gRPC-Anwendungen erstellen, die mit Traffic Director funktionieren: Die in verschiedenen Implementierungen und Versionen von gRPC unterstützten Funktionen des Service Mesh sind auf GitHub aufgeführt.
Sprache | Unterstützt |
---|---|
Java | ✔ |
Go | ✔ |
C++ | ✔ |
Python | ✔ |
Ruby | ✔ |
PHP | ✔ |
Knoten | ✔ |
Anfrageprotokolle
Anwendungen können die folgenden Anfrageprotokolle verwenden, wenn sie die von Traffic Director konfigurierte Datenebene für die Kommunikation verwenden.
Funktion | Unterstützt |
---|---|
HTTP | ✔ |
HTTPS | ✔ |
HTTP/2 | ✔ |
TCP | ✔ |
gRPC | ✔ |
Dienstsicherheit
Traffic Director unterstützt die Dienstsicherheit mit den folgenden Konfigurationen.
Funktion | Envoy | gRPC |
---|---|---|
TLS mit GKE-Pods | ✔ | ✔ |
mTLS mit GKE-Pods | ✔ | ✔ |
Zugriffssteuerung und Autorisierung | ✔ | ✔ |
Routing und Trafficverwaltung
Traffic Director unterstützt erweiterte Richtlinien zur Trafficverwaltung, mit denen Sie den Traffic steuern, aufteilen und formen können, während er durch Ihre Datenebene geleitet wird.
Einige Features für die erweiterte Trafficverwaltung sind für proxylose gRPC-Dienste nicht verfügbar. Für die TCP-Proxy-Zielressource sind keine der erweiterten Features zur Trafficverwaltung verfügbar.
Die folgenden Features werden nicht unterstützt, wenn Traffic Director den TCP-Traffic (Nicht-HTTP(S)) verarbeitet.
Funktion | Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)- oder gRPC-Traffic konfiguriert ist | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
HTTP-/Layer 7-Anfragerouting anhand von Suffix-/Präfix-/vollständiger/Regex-Übereinstimmung bei: | ||
• Hostname | ✔ | ✔ |
• Pfad | ✔ | ✔ |
• Header | ✔ | ✔ |
• Methode | ✔ | – |
• Cookies | ✔ | ✔ |
• Anfrageparameter | ✔ | – |
Fault Injection | ✔ | ✔ |
Konfigurierbare Zeitüberschreitungen | ✔ | – Siehe Maximale Streamdauer. |
Neuversuche | ✔ | ✔ außer pro Wiederholungszeitlimit |
Weiterleitungen | ✔ | |
URI wird neu geschrieben | ✔ | |
Anfrage-/Antwort-Headertransformationen | ✔ | |
Trafficteilung | ✔ | ✔ |
Traffic-Spiegelung | ✔ | |
Ausreißererkennung | ✔ | ✔ |
Schutzschaltung | ✔ | ✔ Nur maxRequests |
Maximale Streamdauer | ✔ | ✔ |
Load-Balancing
Sie können erweiterte Load-Balancing-Methoden und -Algorithmen so konfigurieren, dass das Load-Balancing auf den Ebenen für Dienst, Back-End-Gruppe (Instanzgruppen oder Netzwerk-Endpunktgruppen) und einzelnes Back-End oder Endpunkt erfolgt. Weitere Informationen finden Sie in der Übersicht zu Back-End-Diensten.
Funktion | Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)-, TCP- oder gRPC-Traffic konfiguriert ist | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
Auswahl des Back-Ends (Instanzgruppe oder Netzwerk-Endpunktgruppe) anhand der Region (nächstgelegene Region mit fehlerfreier Back-End-Kapazität bevorzugen) | ✔ | ✔ |
Auswahl des Back-Ends mit preisbasiertem Balancing-Modus (Anfragen pro Sekunde). | ✔ Nicht unterstützt bei TCP-Traffic (nicht HTTP(S)). |
✔ |
Auswahl des Back-Ends anhand des nutzungsbasierten Balancing-Modus (nur VMs in Compute Engine-Instanzgruppen) | ✔ | ✔ |
Konfigurierbare maximale Kapazität pro Back-End (nur Compute Engine und GKE) | ✔ | ✔ |
Auswahl des Back-Ends basierend auf konfigurierbaren Load-Balancing-Richtlinien. Informationen zu den einzelnen integrierten Richtlinien finden Sie unter |
|
|
Ausfallsicherheit von Diensten
Traffic Director unterstützt Funktionen, mit denen Sie die Ausfallsicherheit Ihrer Dienste verbessern können. Sie können beispielsweise Traffic Director verwenden, um ein Blau/Grün-Bereitstellungsmuster, Canary-Tests oder Schutzschaltungen (Envoy, gRPC) zu implementieren.
Funktion | Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)-, TCP- oder gRPC-Traffic konfiguriert ist | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
Auswahl von Diensten anhand gewichteter Trafficaufteilungen | ✔ | ✔ |
Schutzschaltung | ✔ | ✔ Nur maxRequests |
Verwaltung der Dienst- und Backend-Kapazität
Traffic Director berücksichtigt die Dienst- und Back-End-Kapazität für eine optimale Verteilung des Traffics auf die Back-Ends Ihrer Dienste. Traffic Director ist in die Google Cloud-Infrastruktur eingebunden, sodass Kapazitätsdaten automatisch erfasst werden. Sie können die Kapazität auch manuell festlegen und konfigurieren.
Funktion | Unterstützt |
---|---|
Automatische Erfassung, basierend auf der CPU, der Back-End-Kapazität und -Auslastung für VM-Instanzen in einer verwalteten Instanzgruppe (MIG). | ✔ |
Manuelle Festlegung der Kapazität und von Überschreibungen für VM- und Containerinstanzen in MIGs und Netzwerk-Endpunktgruppen (NEGs) anhand der Anforderungsrate. | ✔ |
Manueller Ausgleich von Kapazitäten. | ✔ |
Failover
Enterprise-Arbeitslasten sind im Allgemeinen auf Hochverfügbarkeitsbereitstellungen angewiesen, um die Betriebszeit des Dienstes zu gewährleisten. Traffic Director unterstützt diese Arten von Bereitstellungen, indem er Redundanz in mehreren Zonen/mehreren Regionen aktiviert.
Funktion | Unterstützt |
---|---|
Automatischer Failover auf eine andere Zone in derselben Region mit fehlerfreier Back-End-Kapazität. | ✔ |
Automatischer Failover in die nächste Region mit fehlerfreier Back-End-Kapazität. | ✔ |
Systemdiagnosen
Traffic Director unterstützt die zentralisierte Systemdiagnose, um den Status des Back-Ends zu bestimmen. Sie können jedoch keine Systemdiagnose festlegen, wenn ein Backend-Dienst eine Dienstbindung für einen Service Directory-Dienst enthält.
Referenzinformationen finden Sie unter Systemdiagnosen – Übersicht.
Funktion | Unterstützt |
---|---|
gRPC-Systemdiagnosen | ✔ |
HTTP-Systemdiagnosen | ✔ |
HTTPS-Systemdiagnosen | ✔ |
HTTP/2-Systemdiagnosen | ✔ |
TCP-Systemdiagnosen | ✔ |
Konfigurierbare Systemdiagnosen:
|
✔ |
Konfigurierbarer Anfragepfad (HTTP, HTTPS, HTTP/2) | ✔ |
Konfigurierbarer Anfragestring oder -pfad (TCP oder SSL) | ✔ |
Konfigurierbarer String für die erwartete Antwort | ✔ |
Sichtbarkeit
Beobachtbarkeitstools bieten Monitoring-, Debugging- und Leistungsinformationen, mit denen Sie Ihr Service Mesh besser verstehen können. Die folgenden Funktionen werden entweder standardmäßig bereitgestellt oder in Ihrer Datenebene konfiguriert. Ihr Anwendungscode muss keine speziellen Schritte ausführen, um diese Beobachtbarkeitsdaten zu generieren.
Das Dashboard für den Dienststatus ist für proxylose gRPC-Dienste verfügbar, aber Sie können Logging und Tracing auf Datenebene nicht konfigurieren. Traffic Director kann das Logging und Tracing einer gRPC-Anwendung nicht konfigurieren. Sie können Logging und Tracing aktivieren, indem Sie die Anleitungen in den Abschnitten zur Fehlerbehebung oder die auf Open-Source-Websites verfügbaren gRPC-Anleitungen befolgen. Für die Erfassung von Messwerten und das Tracing in Ihren proxylosen gRPC-Diensten können Sie zum Beispiel Opencensus verwenden.
Feature | Für Proxys unterstützt | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
Dashboard für den Dienststatus | ✔ | ✔ |
Logging auf Datenebene | ✔ | ✔ |
Tracing auf Datenebene | ✔ | ✔ |
Sitzungsaffinität
Die Client-Server-Kommunikation umfasst häufig mehrere aufeinanderfolgende Anfragen. In einem solchen Fall ist es hilfreich, aufeinanderfolgende Clientanfragen an dasselbe Back-End oder denselben Server weiterzuleiten. Traffic Director bietet konfigurierbare Optionen, um Anfragen von einem bestimmten Client auf Best-Effort-Basis an dasselbe Back-End zu senden, solange das Back-End fehlerfrei ist und Kapazität hat. Weitere Informationen finden Sie in der Übersicht zu Back-End-Diensten.
Funktion | Für HTTP(S)-Proxys unterstützt | Für TCP-Proxys unterstützt | Für proxylose gRPC-Dienste unterstützt |
---|---|---|---|
IP-Adresse des Clients | ✔ | ✔ | |
HTTP-Cookie | ✔ | – | |
HTTP-Header | ✔ | – | ✔ |
Generiertes Cookie (setzt das Client-Cookie bei der ersten Anfrage) | ✔ | – |
Netzwerktopologien
Traffic Director unterstützt gängige Google Cloud-Netzwerktopologien.
Funktion | Unterstützt |
---|---|
Ein einzelnes Netzwerk in einem Google Cloud-Projekt | ✔ |
Mehrere Mesh-Netzwerke in einem Google Cloud-Projekt | ✔ |
Mehrere Gateways in einem Google Cloud-Projekt | ✔ |
Freigegebene VPC (ein einzelnes Netzwerk, das von mehreren Google Cloud-Projekten gemeinsam genutzt wird) | ✔ |
Eine ausführliche Erläuterung dazu, wie freigegebene VPCs mit Traffic Director unterstützt werden, finden Sie unter Einschränkungen.
Compliance
Traffic Director entspricht den folgenden Standards.
Compliance-Zertifizierung | Unterstützt |
---|---|
HIPAA | ✔ |
ISO 27001, ISO 27017, ISO 27018 | ✔ |
SOC1, SOC2, SOC3 | ✔ |
PCI DSS | ✔ |
Nächste Schritte
- Weitere Informationen zu Traffic Director finden Sie in der Übersicht zu Traffic Director.
- Informationen zu Anwendungsfällen und Architekturmustern für proxylose gRPC-Dienste finden Sie unter Proxylose gRPC-Dienste – Übersicht.