Traffic Director – Limits und Einschränkungen

Limits

Alle Limits und Kontingente für die Weiterleitungsregel, Back-End-Dienste und anderes Load-Balancing pro Projekt gelten für Traffic Director-Bereitstellungen.

Beschränkungen

  • Traffic Director unterstützt nur Google Cloud APIs. Traffic Director unterstützt keine Istio APIs.
  • Die folgenden Anfrageprotokolle können mit Traffic Director konfiguriert werden: HTTP (HTTP 1.1 oder HTTP 2), TCP und gRPC.
  • Wenn Sie das TCP-Anfrageprotokoll mit der Ziel-TCP-Proxyressource konfigurieren, können Sie die erweiterten Traffic-Verwaltungsfunktionen nicht verwenden. Die erweiterte Trafficverwaltung ist nur verfügbar, wenn Sie die Datenebene für die Verarbeitung von HTTP- oder gRPC-Anfragen konfigurieren.
  • Traffic Director unterstützt eine freigegebene VPC. Wichtige Hinweise:
    • Eine Weiterleitungsregel und der zugehörige Zielproxy, die URL-Zuordnung, die Back-End-Dienste und Back-Ends müssen sich in einem einzigen Projekt befinden, das ein Host- oder Dienstprojekt sein kann. Wenn Sie mehrere Dienstprojekte haben, kann jedes Dienstprojekt einen eigenen Satz dieser Ressourcen haben.
    • Standardmäßig wird eine Weiterleitungsregel, die auf ein freigegebenes VPC-Netzwerk verweist, allen Envoy-Proxys in den Host- und Dienstprojekten angeboten, die mit dem Hostprojekt verbunden sind, solange diese Proxys das freigegebene VPC-Netzwerk in ihren Bootstrap/sidecar.env-Dateien angeben. Sie können dieses Verhalten mithilfe der Konfigurationsfilterung anpassen.
    • Auf Traffic Director kann nur von den Dienstkonten von Projekten zugegriffen werden, die mindestens eine Weiterleitungsregel mit dem Load-Balancing-Schema INTERNAL_SELF_MANAGED haben, das dem freigegebenen VPC-Netzwerk zugeordnet ist.
  • Traffic Director unterstützt kein VPC-Netzwerk-Peering.
  • Sie können Traffic Director nicht mit Diensten verwenden, die in Knative oder Google Cloud Serverless Computing ausgeführt werden.
  • In diesem Dokument werden Envoy-Proxys beschrieben. Sie können jedoch einen beliebigen Proxy einer offenen Standard API (xDS) mit Traffic Director verwenden. Beachten Sie jedoch, dass Traffic Director von Google nur mit dem Envoy-Proxy getestet wurde.
  • Envoy muss zum Arbeiten mit Traffic Director Version 1.9.1 oder höher sein.
  • Regex wird in Envoy-Versionen vor 1.12.0 nicht unterstützt. Zur Verwendung von regulären Ausdrücken müssen Sie Version 1.12.0 oder höher verwenden.
  • Wir empfehlen dringend, die neueste Envoy-Version zu verwenden, um sicherzustellen, dass alle bekannten Sicherheitslücken beseitigt werden.
  • Informationen zu Envoy-Sicherheitswarnungen finden Sie unter Envoy-Sicherheitswarnungen.
  • Netzwerk-Endpunktgruppen mit Hybridkonnektivität werden in der Google Cloud Console nicht unterstützt. Zum Erstellen oder Löschen von NEGs mit Hybridkonnektivität müssen Sie das gcloud-Befehlszeilentool verwenden.
  • Da die Systemdiagnosen von der Datenebene verarbeitet werden, können Sie den Status einer Systemdiagnose nicht mit der Google Cloud Console, mit der API oder mit gcloud abrufen.
  • Prüfen Sie, ob iptables korrekt eingerichtet ist. Weitere Informationen zum Konfigurieren von iptables finden Sie in den Hinweisen zu Envoy für die Konfiguration von HTTP-Filtern.
    • Wenn Sie VM-Instanzen mit der Google Cloud Console erstellen, werden einige IPv6-bezogene Module nicht vor einem Neustart installiert und sind deshalb nicht verfügbar. Dies führt dazu, dass iptables.sh aufgrund fehlender Abhängigkeiten fehlschlägt. Starten Sie in diesem Fall die VM neu und führen Sie das Skript run.sh noch einmal aus. Bei Compute Engine-VMs, die mit dem gcloud-Befehlszeilentool erstellt wurden, sollte dieses Problem nicht auftreten.

Limits der erweiterten Trafficverwaltung

  • Wenn der Wert von BackendService.sessionAffinity nicht NONE lautet und für BackendService.localityLbPolicy eine andere Load-Balancing-Richtlinie als MAGLEV oder RING_HASH festgelegt ist, werden die Einstellungen für die Sitzungsaffinität nicht wirksam.
  • Der Befehl gcloud import löscht die Felder der obersten Ebene der Ressource nicht, also z. B. den Back-End-Dienst und die URL-Zuordnung. Wenn beispielsweise ein Back-End-Dienst mit Einstellungen für circuitBreakers erstellt wird, können diese Einstellungen mit einem nachfolgenden gcloud import-Befehl aktualisiert werden. Diese Einstellungen können jedoch nicht aus dem Back-End-Dienst gelöscht werden. Die Ressource selbst kann ohne die Einstellungen für circuitBreakers gelöscht und neu erstellt werden.
  • Der Import für Weiterleitungsregeln funktioniert nicht ordnungsgemäß. Eine exportierte YAML-Datei kann nicht noch einmal importiert werden. Die Problemumgehung besteht darin, die Konfigurationsdatei zu exportieren, Änderungen vorzunehmen, die Weiterleitungsregel zu löschen und die Konfigurationsdatei zu importieren.