Limites e limitações do Traffic Director

Limites

Todos os limites e cotas por projetos existentes de regra de encaminhamento e serviço de back-end, dentre outros limites de balanceamento de carga, aplicam-se às implantações do Traffic Director.

Limitações

  • O Traffic Director é compatível apenas com as APIs do Google Cloud. O Traffic Director não é compatível com APIs do Istio.
  • Os seguintes protocolos de solicitação podem ser configurados com o Traffic Director: HTTP (HTTP/1.1 ou HTTP/2), TCP e gRPC.
  • Ao configurar o protocolo de solicitação TCP, não é possível usar os recursos avançados de gerenciamento de tráfego ao usar o recurso de proxy TCP de destino. O gerenciamento avançado do tráfego só está disponível quando você configura o plano de dados para processar as solicitações HTTP ou gRPC.
  • O Traffic Director é compatível com a VPC compartilhada. Observe que:
    • Uma regra de encaminhamento e seus respectivos proxy de destino, mapa de URL, serviços de back-end e back-ends precisam estar em um único projeto, que pode ser um projeto de host ou serviço. Se você tiver vários projetos de serviço, cada um poderá ter o próprio conjunto desses recursos.
    • Por padrão, uma regra de encaminhamento que faz referência a uma rede VPC compartilhada é anunciada para todos os proxies do Envoy no projeto host e de serviço anexados ao projeto host, desde que esses proxies especifiquem a rede VPC compartilhada no arquivo bootstrap/sidecar.env. É possível personalizar esse comportamento usando a filtragem de config.
    • O Traffic Director só pode ser acessado pelas contas de serviço dos projetos que têm pelo menos uma regra de encaminhamento com o esquema de balanceamento de carga INTERNAL_SELF_MANAGED associado à rede VPC compartilhada.
  • O Traffic Director não é compatível com o peering de rede VPC.
  • Não é possível usar o Traffic Director com serviços em execução no Knative ou na computação sem servidor do Google Cloud.
  • Neste documento, são abordados os proxies do Envoy. No entanto, é possível usar qualquer proxy de API de padrão aberto (xDS) com o Traffic Director. Observe que o Google testou o Traffic Director apenas com o proxy do Envoy.
  • O Envoy precisa ser a versão 1.9.1 ou superior para trabalhar com o Traffic Director.
  • O regex não é compatível com as versões do Envoy anteriores à versão 1.12.0. Para usar o regex, use a versão 1.12.0 ou versões mais recentes.
  • Recomendamos o uso da versão mais recente do Envoy para garantir que todas as vulnerabilidades de segurança conhecidas sejam reduzidas.
  • Para mais informações sobre alertas de segurança do Envoy, leia Princípios de segurança do Envoy.
  • Os grupos de endpoints de rede de conectividade híbrida não são compatíveis com o Console do Google Cloud. Para criar ou excluir NEGs de conectividade híbrida, use a ferramenta de linha de comando gcloud.
  • Como o plano de dados gerencia as verificações de integridade, não é possível recuperar o status da verificação de integridade usando o Console do Google Cloud, a API ou gcloud.
  • Verifique o iptables e verifique se ele está configurado corretamente. Para mais informações sobre como configurar iptables, consulte as observações do Envoy sobre como configurar a filtragem de HTTP.
    • Se você criar instâncias de VM usando o Console do Google Cloud, alguns módulos relacionados ao ipv6 não serão instalados e estarão disponíveis antes da reinicialização. Isso fará com que iptables.sh falhe devido a dependências ausentes. Nesse caso, reinicie a VM e execute novamente o script run.sh. As VMs do Compute Engine criadas com a ferramenta de linha de comando gcloud não podem apresentar esse problema.

Imitações avançadas de gerenciamento de tráfego

  • Se o valor de BackendService.sessionAffinity não é NENHUM e BackendService.localityLbPolicy está definida como uma política de balanceamento de carga diferente de MAGLEV, RING_HASH, as configurações de afinidade da sessão não terão efeito.
  • O comando gcloud import não exclui os campos de nível superior do recurso, como o serviço de back-end e o mapa de URL. Por exemplo, se um serviço de back-end for criado com configurações para circuitBreakers, essas configurações poderão ser atualizadas por meio de um comando gcloud import subsequente. No entanto, essas configurações não podem ser excluídas do serviço de back-end. O recurso em si pode ser excluído e recriado sem as configurações do circuitBreakers.
  • A importação de regras de encaminhamento não funciona corretamente. Um arquivo YAML exportado não pode ser reimportado. A solução alternativa é exportar o arquivo de configuração, fazer alterações, excluir a regra de encaminhamento e importar o arquivo de configuração.