Weiterleitungsregeln für Traffic Director
Traffic Director bestimmt anhand der Weiterleitungsregel den Zielproxy, an den Traffic im Mesh-Netzwerk weitergeleitet wird.
Jede Weiterleitungsregel stellt eine einzelne globale IPv4-Adresse für einen Dienst bereit. Sie können diese Adresse verwenden, um interne DNS-Einträge für Ihren Dienst zu erstellen (z. B. mithilfe einer von Cloud DNS verwalteten privaten Zone). Metadatenfilter in der Weiterleitungsregel geben die Kriterien an, für die ein xDS-kompatibler Sidecar-Proxy die Konfiguration empfängt.
Für die Traffic Director-Steuerungsebene leitet die interne, selbstverwaltete und globale Weiterleitungsregel den Traffic nach IP-Adresse, Port und Protokoll an einen Zielproxy weiter. Der Zielproxy verweist auf eine URL-Zuordnung, die Regeln enthält, die das Ziel des Traffics bestimmen. In der URL-Zuordnung wird auch der Standard-Back-End-Dienst angegeben. Dieser Back-End-Dienst gibt eine Systemdiagnose an und bestimmt das entsprechende Back-End, z. B. eine verwaltete Instanzgruppe (MIG), die VM-Instanzen enthält, oder eine Netzwerk-Endpunktgruppe (NEG), die Back-End-Pods von Google Kubernetes Engine (GKE) enthält.
Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Traffic Director-Architektur passt.
Eigenschaften von Weiterleitungsregeln
Eine Weiterleitungsregelressource enthält die folgenden Eigenschaften, die für Traffic Director gelten. Die Weiterleitungsregel verarbeitet den Traffic, der mit der Ziel-IP-Adresse, dem Protokoll und der Portnummer übereinstimmt.
Eine 0.0.0.0
-IP-Adresse in einer Weiterleitungsregel ist eine der Optionen, wenn Traffic Director verwendet wird. Eine 0.0.0.0
-IP-Adresse steht für eine beliebige IP-Adresse.
Bei einer Proxybereitstellung ermöglicht eine IP-Adresse des Typs
0.0.0.0
, dass ein Proxy jeden eingehenden Traffic berücksichtigt, wenn keine andere spezifische Übereinstimmung gefunden wurde.Bei einer proxylosen Bereitstellung bietet die IP-Adresse
0.0.0.0
eine Möglichkeit anzugeben, dass keine IP-Adresse erforderlich ist. Weitere Informationen zur Verwendung von0.0.0.0
-IP-Adressen mit einem Ziel-gRPC-Proxy erhalten Sie später.
In der folgenden Tabelle werden Attribute von Weiterleitungsregeln ausführlicher beschrieben.
Attribut | Erforderlich | Beschreibung |
---|---|---|
name |
✔ | Der Name der Weiterleitungsregel. Der Name muss in diesem Projekt einmalig sein, 1 bis 63 Zeichen umfassen und mit dem regulären Ausdruck Das erste Zeichen muss also ein Kleinbuchstabe und alle folgenden Zeichen müssen ein Bindestrich, ein Kleinbuchstabe oder eine Ziffer sein, mit Ausnahme des letzten Zeichens, das kein Bindestrich sein darf. |
IPAddress |
✔ | Eine der folgenden Optionen: IP-Adressen für Traffic Director-Weiterleitungsregeln müssen nicht den IP-Adressbereichen von Subnetzen im VPC-Netzwerk (Virtual Private Cloud) entsprechen. Für ein VPC-Netzwerk, eine IP-Adresse und einen Port können Sie nur eine interne, selbstverwaltete Weiterleitungsregel haben. Beispielsweise können Sie im selben VPC-Netzwerk nicht zwei Weiterleitungsregeln erstellen, die die IP-Adresse |
IPAddress mit einem Ziel-gRPC-Proxy |
Für eine Weiterleitungsregel, die auf einen gRPC-Zielproxy verweist, für den das Feld Ein gRPC-Client, der das Schema Dadurch verwendet Traffic Director die im URI angegebene IP-Adresse |
|
target |
✔ |
Der Zielproxy, an den diese Weiterleitungsregel Traffic weiterleitet.
Traffic Director unterstützt
|
IPProtocol |
✔ | Der Protokolltyp, dem diese Weiterleitungsregel entspricht. Der einzige unterstützte Wert ist TCP . |
loadBalancingScheme |
✔ | Gibt an, wie die Weiterleitungsregel verwendet wird. Der gültige Wert für Traffic Director ist INTERNAL_SELF_MANAGED . |
portRange |
✔ |
Ein Port oder ein Portbereich, der durch einen Bindestrich verbunden ist. Werden Pakete des angegebenen Protokolls an diese Ports gesendet, erfolgt die Weiterleitung an das entsprechende Back-End.
Sie können eine einzelne Zahl eines Bereichs angeben, z. B. Für ein VPC-Netzwerk, eine IP-Adresse und einen Port können Sie nur eine interne, selbstverwaltete Weiterleitungsregel haben. Beispielsweise können Sie im selben VPC-Netzwerk nicht zwei Weiterleitungsregeln erstellen, die die IP-Adresse Bei proxylosen gRPC-Diensten wird der Port in der Weiterleitungsregel mit dem Port im URI abgeglichen, mit dem eine gRPC-Anwendung eine Verbindung zu einem Dienst herstellt. Wenn im URI kein Port angegeben ist, dann ist |
network |
✔ |
Gibt das VPC-Netzwerk an, in dem sich die Google Cloud-VMs befinden, auf denen Envoy-Proxys ausgeführt werden. Die Envoy-Proxys lesen die Traffic Director-Konfiguration, die Sie für dasselbe Netzwerk definieren, in dem die Proxys bereitgestellt werden. Sie können das VPC-Netzwerk Traffic Director unterstützt das Load-Balancing nur für Clients im Google Cloud-Netzwerk. Den Netzwerknamen geben Sie in der Weiterleitungsregel an. VPC-Peering wird nicht unterstützt. |
Globale Weiterleitungsregel hinzufügen
So konfigurieren Sie eine Weiterleitungsregel in der Traffic Director-Gesamteinrichtung:
- Traffic Director für Compute Engine-VMs mit automatischer Envoy-Bereitstellung einrichten
- Traffic Director für Compute Engine-VMs mit manueller Envoy-Bereitstellung einrichten
- Traffic Director für GKE-Pods mit automatischer Envoy-Injektion einrichten
- Traffic Director für GKE-Pods mit manueller Envoy-Injektion einrichten
- Traffic Director für Compute Engine-VMs und proxylose gRPC-Dienste einrichten
- Traffic Director für GKE-Pods und proxylose gRPC-Dienste einrichten
Nächste Schritte
- Wie Sie mit Metadatenfiltern steuern, welche Sidecar-Proxys die an die Weiterleitungsregel angehängte Konfiguration erhalten, erfahren Sie unter Konfigurationsfilterung basierend auf
MetadataFilter
-Übereinstimmung einrichten. - Informationen zum Weiterleiten von Traffic finden Sie unter Routingregelzuordnung für Traffic Director.
- Weitere Informationen zu Traffic Director finden Sie in der Übersicht zu Traffic Director.