Limites de Traffic Director

Ce document décrit les limites applicables à Traffic Director, y compris les limites en matière de gestion avancée du trafic. Pour en savoir plus sur les limites, consultez la page Quotas et limites.

Limites générales

Traffic Director présente les limites suivantes:

  • Traffic Director n'est compatible qu'avec les API Google Cloud. Traffic Director n'est pas compatible avec les API Istio.
  • Vous pouvez utiliser Traffic Director pour configurer les protocoles de requête suivants : HTTP (HTTP/1.1 ou HTTP/2), TCP et gRPC.
  • Lorsque vous configurez le protocole de requête TCP à l'aide de la ressource de proxy TCP cible, vous ne pouvez pas utiliser les fonctionnalités avancées de gestion du trafic. La gestion avancée du trafic n'est disponible que lorsque vous configurez le plan de données pour gérer les requêtes HTTP ou gRPC.
  • Traffic Director est compatible avec le VPC partagé. Veuillez noter les points suivants :

    • Une règle de transfert, ainsi que son proxy cible, son mappage d'URL, ses services de backend et ses backends, doivent appartenir à un seul projet, qui peut être un projet hôte ou de service. Si vous avez plusieurs projets de service, chaque projet de service peut avoir son propre ensemble de ces ressources.
    • Par défaut, une règle de transfert faisant référence à un réseau VPC partagé est annoncée à tous les proxys Envoy des projets hôte et de service associés au projet hôte, à condition que ces proxys spécifient le réseau VPC partagé dans avec leurs fichiers bootstrap/sidecar.env Pour adapter ce comportement, utilisez le filtrage des configurations.
    • Vous ne pouvez accéder à Traffic Director que par les comptes de service des projets comportant au moins une règle de transfert avec le schéma d'équilibrage de charge INTERNAL_SELF_MANAGED associé au réseau VPC partagé.
  • Traffic Director n'est pas compatible avec l'appairage de réseaux VPC.

  • Vous ne pouvez pas utiliser Traffic Director avec des services exécutés dans Knative ou dans l'informatique sans serveur Google Cloud.

  • Ce document présente les proxys Envoy, mais vous pouvez utiliser n'importe quel proxy d'API standard Open Source (xDS) avec Traffic Director. Cependant, Google a testé Traffic Director uniquement avec le proxy Envoy.

  • Pour travailler avec Traffic Director, utilisez Envoy 1.9.1 ou version ultérieure.

  • Pour utiliser une expression régulière, utilisez Envoy version 1.12.0 ou ultérieure. Les versions Envoy antérieures à 1.12.0 ne sont pas compatibles avec les expressions régulières.

  • Pour vous assurer que toutes les failles de sécurité connues sont atténuées, nous vous recommandons d'utiliser la dernière version d'Envoy. Pour plus d'informations sur les conseils de sécurité Envoy, consultez la page Conseils de sécurité Envoy.

  • Google Cloud Console n'est pas compatible avec les groupes de points de terminaison du réseau (NEG) hybrides de connectivité. Pour créer ou supprimer des NEG de connectivité hybride, utilisez l'outil de ligne de commande gcloud.

  • Étant donné que votre plan de données gère les vérifications d'état, vous ne pouvez pas utiliser Cloud Console, l'API ou l'outil gcloud pour récupérer l'état de cette vérification.

  • Vérifiez que iptables est correctement configuré. Pour en savoir plus sur la configuration de iptables, consultez les notes d'Envoy sur la configuration du filtrage HTTP.

    • Si vous utilisez Cloud Console pour créer des instances de machine virtuelle (VM), certains modules associés à ipv6 ne sont pas installés et disponibles avant un redémarrage. Par conséquent, iptables.sh échoue en raison de dépendances manquantes. Dans ce cas, redémarrez la VM et réexécutez le script run.sh.
    • Si vous utilisez l'outil gcloud pour créer des VM Compute Engine, ce problème ne devrait pas se produire.

Limites de la gestion du trafic avancée

La gestion avancée du trafic comprend les limites suivantes:

  • Si la valeur de BackendService.sessionAffinity n'est pas NONE et que BackendService.localityLbPolicy est défini sur une règle d'équilibrage de charge autre que MAGLEV ou RING_HASH, les paramètres d'affinité de session ne prendront pas effet.
  • La commande gcloud import ne supprime pas les champs de premier niveau de la ressource, tels que le service de backend et le mappage d'URL. Par exemple, si un service de backend est créé avec des paramètres pour circuitBreakers, vous pouvez exécuter une commande gcloud import ultérieure pour mettre à jour ces paramètres. Toutefois, vous ne pouvez pas supprimer ces paramètres du service de backend. Vous pouvez supprimer et recréer la ressource sans les paramètres circuitBreakers.
  • L'importation pour les règles de transfert ne fonctionne pas correctement. vous ne pouvez pas réimporter un fichier YAML exporté. La solution consiste à exporter le fichier de configuration, à apporter des modifications, à supprimer la règle de transfert et à importer le fichier de configuration.

Étape suivante