Traffic Director-GKE-Service-Mesh – Übersicht

Dieses Dokument richtet sich an Google Kubernetes Engine-Nutzer, die ein Traffic Director-Service-Mesh mithilfe der Kubernetes Gateway API bereitstellen möchten.

Sie können Traffic Director für GKE mit den Kubernetes Gateway APIs konfigurieren. Dies ermöglicht Dienst-zu-Dienst-Kommunikation, Traffic-Verwaltung, globales Load-Balancing und die Durchsetzung von Sicherheitsrichtlinien für Service-Mesh-Anwendungsfälle.

Kubernetes APIs und Google Cloud APIs

Sie können ein Traffic Director-Service-Mesh mit zwei verschiedenen APIs konfigurieren:

Dieses Dokument und die zugehörigen Einrichtungsanleitungen enthalten Anleitungen zur Verwendung der Kubernetes Gateway API zum Konfigurieren eines Traffic Director-Service-Mesh.

Wir empfehlen, die Kubernetes Gateway APIs in Google Kubernetes Engine zu verwenden. Außerdem raten wir davon ab, beide APIs zu verwenden, um das Routing im selben Service Mesh in GKE zu konfigurieren.

Die Dienst-Routing-API verwendet dieselben Ressourcennamen wie die Ressourcen in den Kubernetes Gateway APIs, was die Verwendung der beiden APIs vereinfacht. Die von Ihnen konfigurierten Kubernetes-Ressourcen entsprechen funktional den Google Cloud-Ressourcen, die durch die Dienst-Routing-API für Traffic Director repräsentiert werden.

In den folgenden Abschnitten werden die Ressourcen und die Architektur beschrieben, die von der Traffic Director-Integration in die Kubernetes Gateway APIs verwendet werden.

Gateway API

Die Gateway API ist eine Sammlung von Ressourcen, die das Dienstnetzwerk in Kubernetes modellieren. Die Gateway API von Kubernetes ist ein Open-Source-Projekt, das Ingress und Load-Balancer durch Bereitstellung einer generischen Routing-API unterstützt. Die generische Routing-API hat viele Implementierungen. Benutzerdefinierte Ressourcendefinitionen (CRDs) für Traffic Director werden als Erweiterung der Open Source-Gateway API hinzugefügt. Die CRDs unterstützen Service-Mesh-Anwendungsfälle und verwenden dieselbe generische Routing-API, die von der Gateway API eingeführt wird.

Die Gateway API ist hierarchisch organisiert, mit einer übergeordneten Gateway-Ressource und einer zugehörigen GatewayClass, an die Sie Routen anhängen. GKE enthält eine TDMesh-Ressource, die ein Peer der Gateway-Ressource ist. Sie können dieselben Route-Typen an die TDMesh-Ressource anhängen. In der TDMesh-Ressource hängen Sie Routen und Richtlinien für Service Meshes an.

Gateway API, Gateway-Ressource, Mesh-Ressource und Routen
Gateway API, Gateway-Ressource, Mesh-Ressource und Routen (zum Vergrößern klicken)

Flotte

Eine Flotte besteht aus einem oder mehreren GKE-Clustern, die logisch gruppiert sind. Mit einer Flotte können Sie Funktionen verwalten und Richtlinien einheitlich auf mehrere Cluster anwenden. Wenn Sie eine Flotte verwenden, können Sie ein Traffic Director-Service-Mesh verwalten, das sich über mehrere Cluster erstreckt.

Architektur

Traffic Director unterstützt die Gateway API in GKE, indem die Datenebenen Ihrer Cluster programmiert werden, um das in Gateway API-Ressourcen angegebene Netzwerkverhalten zu implementieren. Traffic Director selbst ist eine von Google verwaltete Steuerungsebene, die keinen Traffic auf Datenebene verarbeitet. Envoy-Proxys, die als Sidecars für Ihre Arbeitslasten ausgeführt werden, oder proxylose gRPC-Clients verarbeiten den Traffic auf der Datenebene. Traffic Director konfiguriert sowohl Envoy-Proxys als auch proxylose gRPC-Clients über die xDSv3 API.

Traffic Director bietet eine verwaltete, global verfügbare Steuerungsebenenlösung, die robuster und skalierbarer als die Ausführung in Controllern ist. Da es sich um eine globale Lösung handelt, kann Traffic Director ein Load-Balancing für Traffic über Arbeitslasten hinweg ausführen, die auf mehrere GKE-Cluster verteilt sind. In der folgenden Abbildung verwaltet Traffic Director den Traffic zu Diensten in drei Clustern in einer einzigen Flotte mithilfe von Gateway API-Ressourcen.

Multi-Cluster-Service-Mesh von Traffic Director, das mit der Gateway API konfiguriert ist
Multi-Cluster-Service-Mesh von Traffic Director, das mit der Gateway API konfiguriert ist (zum Vergrößern klicken)

Sie legen einen Cluster in Ihrer Flotte als Konfigurationscluster fest. Im Konfigurationscluster werden Ressourcen der Gateway API gespeichert. Traffic Director überwacht nur Ressourcen, die sich im Konfigurationscluster befinden, und ignoriert Ressourcen, die sich in anderen Clustern in der Flotte befinden. Ausführliche Informationen zum Konfigurationscluster finden Sie in der GKE-Dokumentation unter Konfigurationsclusterdesign.

Mit Multi-Cluster-Diensten von GKE können Gateway API-Ressourcen im Konfigurationscluster auf Kubernetes-Dienste in jedem Cluster innerhalb einer Flotte verweisen. Weitere Informationen zur Erkennung von Multi-Cluster-Diensten finden Sie unter Multi-Cluster-Dienste.

Ressourcen

Traffic Director unterstützt sowohl Envoy-Proxys als auch proxylose gRPC-Dienste in der Datenebene eines Service Mesh. Beide Clients erhalten die Konfiguration aus Traffic Director für ein bestimmtes Service Mesh, indem sie den Namen und die entsprechende Projektnummer der TDMesh-Ressource in der jeweiligen Bootstrap-Konfiguration angeben. Die Einrichtungsleitfäden für Traffic Director mit den Kubernetes Gateway APIs enthalten Demonstrationskonfigurationen für Datenebenen mit Envoy und proxylosem gRPC.

TDMesh-Ressource

Die Ressource TDMesh ist eine benutzerdefinierte Traffic Director-Ressource. Sie ist eine Erweiterung der Open-Source-Gateway APIs, um die Service-Mesh-Anwendungsfälle von Traffic Director zu unterstützen. Mit der TDMesh-Ressource erstellen Sie eine Service-Mesh-Instanz in Ihrer Flotte. Routen, die mit der TDMesh-Ressource verbunden sind, geben Dienst-zu-Dienst-Routingverhalten im Service Mesh an.

Route Ressourcen

Eine Teilmenge der Gateway API Route-Ressourcen kann an eine TDMesh-Ressource angehängt werden, um Routing auf Dienstebene innerhalb des Service Mesh anzugeben. Traffic Director unterstützt die folgenden Route-Ressourcen:

  • HTTPRoute
  • TCPRoute
  • TDGRPCRoute (benutzerdefinierte Traffic Director-Ressource)

Sie können beispielsweise eine HTTPRoute erstellen, um anzugeben, dass für den Host payments.svc.internal bestimte HTTP-Anfragen an den Kubernetes-Dienst service-payments weitergeleitet werden. Wenn Sie die HTTPRoute-Ressource an eine TDMesh-Ressource anhängen, die von Datenebeneninstanzen abonniert wird, werden HTTP-Anfragen, die von Arbeitslasten innerhalb des Mesh-Netzwerks gesendet werden, entsprechend weitergeleitet.

Dieser Release erweitert die generischen Route-Ressourcen in der Gateway API um den neuen Routentyp TDGRPCRoute. Der neue Routentyp bietet eine erstklassige Erfahrung für das Routing von gRPC-Anfragen durch Abgleich mit nativen gRPC-Primitiven wie Methoden- und Dienstdefinitionen.

Traffic Director mit Gateway API-Ressourcen in GKE konfigurieren
Traffic Director mit Gateway API-Ressourcen in GKE konfigurieren (zum Vergrößern klicken)

Beschränkungen

  • Traffic Director konfiguriert die folgenden Standardverhaltensweisen für alle Kubernetes-Dienste im Service Mesh. Dieses Verhalten kann nicht geändert werden.
    • TCP-Systemdiagnosen werden an Dienstports konfiguriert, auf die von Route-Ressourcen der Gateway API verwiesen wird.
    • Für alle eingehenden Anfragen an Dienste wird eine standardmäßige Zeitüberschreitung von 30 Sekunden konfiguriert.
    • Sitzungsaffinität ist deaktiviert.
  • Der Envoy Auto-Injektor unterstützt nur ein Mesh-Netzwerk pro Flotte.
  • Die Sicherheitsfeatures von Traffic Director können nicht über die Gateway API aktiviert werden.
  • Sie dürfen die TDMesh- und Route-Ressourcen in GKE nur mit der Gateway API konfigurieren. Sie können nicht die Google Cloud Console, die gcloud CLI oder die REST APIs verwenden.
  • Alle Cluster müssen sich in einem einzigen Projekt befinden. Ein Service Mesh, das sich über Cluster in mehreren Projekten erstreckt, wird nicht unterstützt.
  • Sie können ein GKE-Service-Mesh nicht mit der Google Cloud Console konfigurieren oder aufrufen.
  • Die Beobachtbarkeit der Steuerungsebene mit Cloud Logging und Cloud Monitoring wird nicht unterstützt.

Nächste Schritte