使用互联网网络端点组设置外部后端

本文档介绍如何为 Cloud Storage 存储分区配置外部后端, 使用互联网网络端点组 (NEG) 实现 Cloud Service Mesh, 需要完全限定域名。本文档适用于 对以下内容有中级到高级的熟悉程度:

本设置指南为您提供了以下内容的基本说明:

  • 配置 Cloud Service Mesh 以使用互联网 NEG 出站流量未经身份验证的 TLS
  • 将流量从您的服务网格路由到 Cloud Run 服务

准备工作

查看与互联网网络端点的 Cloud Service Mesh 群组概览。

在本指南中,示例配置假定:

  • 所有相关的 Compute Engine 资源(例如中间代理) Cloud Service Mesh 资源、Cloud DNS 区域和混合 连接到默认的虚拟私有云 (VPC) 。
  • 服务 example.com:443 在您的本地基础架构中运行。网域 example.com 由三个端点提供服务:10.0.0.10010.0.0.10110.0.0.102。现有的路由可确保 Envoy 代理连接到这些远程端点。

生成的部署如下所示。

使用互联网 NEG 的示例设置。
使用互联网 NEG 的示例设置(点击可放大)

通过互联网 NEG 和使用 SNI 的 TLS 进行的流量路由

使用互联网 NEG 配置 Cloud Service Mesh 后 出站流量的 FQDN 和 TLS,示例部署的行为 如下图和流量说明所示。

示例中的流量路由方式。
示例中的流量路由方式(点击可放大)

以下图例中的步骤对应于上一图例中的编号 图表。

步骤 说明
0 Envoy 从 通过 xDS 的云服务网格。
0 在虚拟机中运行的 Envoy 不断查询配置的 FQDN 的 DNS。
1 用户应用发起请求。
2 请求的参数。
3 Envoy 代理拦截请求。此示例假定您使用 0.0.0.0 作为转发规则虚拟 IP 地址 (VIP)。当 0.0.0.0 是 VIP 时,Envoy 会拦截所有请求。请求路由仅基于第 7 层参数,而不考虑应用生成的原始请求中的目的地 IP 地址。
4 Envoy 选择健康的远程端点,并向根据客户端 TLS 政策获取的 SNI 执行 TLS 握手。
5 Envoy 将请求代理到远程端点。

它未显示在图中,但如果配置了健康检查,Envoy 就会持续对远程端点执行健康检查并将请求仅路由到健康状况良好的端点。

设置混合连接

本文档还假定已建立混合连接:

  • VPC 网络与本地服务或第三方公有云之间的混合连接是通过 Cloud VPN 或 Cloud Interconnect 建立的。
  • VPC 防火墙规则和路由已正确配置为 建立从 Envoy 到专用服务的双向可达性 端点和(可选)本地 DNS 服务器
  • 为了成功实现区域高可用性故障切换场景,启用了全局动态路由。如需了解详情,请参阅动态路由 模式

设置 Cloud DNS 配置

使用以下命令为网域 (FQDN) example.com 设置 Cloud DNS 专用区域,其中具有指向 10.0.0.10010.0.0.10110.0.0.10210.0.0.103A 记录。

gcloud

  1. 创建 DNS 代管式专用区域并将其连接到默认网络:
    gcloud dns managed-zones create example-zone \
        --description=test \
        --dns-name=example.com \
        --networks=default \
        --visibility=private
    
  1. 将 DNS 记录添加到专用区域:
    gcloud dns record-sets transaction start \
        --zone=example-zone

    gcloud dns record-sets transaction add 10.0.0.100 10.0.0.101 10.0.0.102 10.0.0.103 \
        --name=example.com \
        --ttl=300 \
        --type=A \
        --zone=example-zone

    gcloud dns record-sets transaction execute \
        --zone=example-zone
    

使用互联网 FQDN NEG 配置 Cloud Service Mesh

在本部分中,您将使用互联网 FQDN 配置 Cloud Service Mesh 网络端点组。

创建 NEG、健康检查和后端服务

gcloud

  1. 创建互联网 NEG:
    gcloud compute network-endpoint-groups create on-prem-service-a-neg \
        --global \
        --network-endpoint-type INTERNET_FQDN_PORT
    
  1. FQDN:Port 端点添加到互联网 NEG:
    gcloud compute network-endpoint-groups update on-prem-service-a-neg \
        --global \
        --add-endpoint=fqdn=example.com,port=443
    
  1. 创建全局健康检查:
    gcloud compute health-checks create http service-a-http-health-check \
        --global
    
  1. 创建名为 on-prem-service-a 的全局后端服务,并将健康检查与其关联:
    gcloud compute backend-services create on-prem-service-a \
        --global \
        --load-balancing-scheme=INTERNAL_SELF_MANAGED \
        --health-checks service-a-http-health-check
    
  1. 将名为 on-prem-service-a-neg 的 NEG 添加为后端服务的后端:
    gcloud compute backend-services add-backend on-prem-service-a \
        --global \
        --global-network-endpoint-group \
        --network-endpoint-group on-prem-service-a-neg
    

创建路由规则映射

网址映射、目标 HTTP 代理和转发规则构成路由规则映射,以便为网格中的流量提供路由信息。

此网址映射包含一条规则,将所有 HTTP 流量路由到 on-prem-service-a.

gcloud

  1. 创建网址映射:
    gcloud compute url-maps create td-url-map \
        --default-service on-prem-service-a
    
  1. 创建目标 HTTP 代理,并将网址映射与目标相关联 代理:
    gcloud compute target-http-proxies create td-proxy \
        --url-map td-url-map
    
  1. 使用 IP 地址 0.0.0.0 创建全局转发规则。 这是一个特殊的 IP 地址,这会导致您的数据平面忽略 目标 IP 地址和仅根据请求的 HTTP 参数。
    gcloud compute forwarding-rules create td-forwarding-rule \
        --global \
        --load-balancing-scheme=INTERNAL_SELF_MANAGED \
        --address=0.0.0.0 \
        --target-http-proxy=td-proxy \
        --ports=443 \
        --network=default
    

配置未经身份验证的 TLS 和 HTTPS

(可选)如果要在 Envoy 代理和本地服务之间配置未经身份验证的 HTTPS,请按照以下说明操作。这些说明还演示了如何在 TLS 握手中配置 SNI。

客户端 TLS 政策指定客户端向特定服务发送出站请求时的客户端身份和身份验证机制。客户端 TLS 政策使用 securitySettings 附加到后端服务资源 字段。

gcloud

  1. 创建并导入客户端 TLS 政策;将 SNI 设置为您在 NEG 中配置的 FQDN:
    cat << EOF > client_unauthenticated_tls_policy.yaml
    name: "client_unauthenticated_tls_policy"
    sni: "example.com"
    EOF

    gcloud beta network-security client-tls-policies import client_unauthenticated_tls_policy \
        --source=client_unauthenticated_tls_policy.yaml \
        --location=global
    
  1. 如果您已在上一部分中使用后端服务配置 HTTP 健康检查,请从后端服务中分离健康检查:
    gcloud compute backend-services update on-prem-service-a \
        --global \
        --no-health-checks
    
  1. 创建 HTTPS 健康检查:
    gcloud compute health-checks create https service-a-https-health-check \
        --global
    
  1. 将客户端 TLS 政策连接到您之前创建的后端服务:这将对从客户端到此后端服务的所有出站请求强制执行未经身份验证的 HTTPS:
    gcloud compute backend-services export on-prem-service-a \
        --global \
        --destination=on-prem-service-a.yaml

    cat << EOF >> on-prem-service-a.yaml
    securitySettings:
      clientTlsPolicy: projects/${PROJECT_ID}/locations/global/clientTlsPolicies/client_unauthenticated_tls_policy
    healthChecks:
      - projects/${PROJECT_ID}/global/healthChecks/service-a-https-health-check
    EOF

    gcloud compute backend-services import on-prem-service-a \
        --global \
        --source=on-prem-service-a.yaml
    

您可以使用互联网 FQDN NEG 将流量路由到可通过 FQDN 访问的任何服务,例如,DNS 可解析的外部服务和内部服务或者 Cloud Run 服务。

IP:Port NEG 迁移到 FQDN:Port NEG

NON_GCP_PRIVATE_IP_PORT NEG 要求您将服务端点编程到 NEG 作为静态 IP:PORT 对,而 INTERNET_FQDN_NEG 允许端点 使用 DNS 动态解析您可以通过以下方式迁移到互联网 NEG 为本地服务端点设置 DNS 记录, Cloud Service Mesh,如以下步骤所述:

  1. 为您的 FQDN 设置 DNS 记录。
  2. 使用 FQDN 创建新的互联网 NEG。
  3. 使用您在步骤中创建的互联网 NEG 创建新的后端服务 2 作为其后端。将您使用的同一健康检查关联到 混合连接 NEG 后端服务与新后端服务。验证 确认新的远程端点健康状况良好
  4. 通过替换包含混合连接 NEG 的旧后端,更新路由规则映射以引用新的后端服务。
  5. 如果您希望在生产部署中的实时迁移期间不发生任何停机,可以使用基于权重的流量。最初,配置新的后端服务以仅接收一小部分流量(例如 5%)。使用 设置流量的相关说明 拆分
    1. 验证新的远程端点能否正确处理流量。
  6. 如果您使用基于权重的流量拆分,请配置新的后端服务以接收 100% 的流量。此步骤会排空旧后端 服务。
  7. 验证新的后端在处理流量时没有出现任何问题,然后删除旧的后端服务。

问题排查

要解决部署问题,请按照本部分中的说明操作。如果您的 无法解决问题,请参阅对部署进行问题排查 使用 Envoy 的应用

本地端点未收到流量

如果端点未收到流量,请确保该端点通过了健康检查,并且来自 Envoy 客户端的 DNS 查询始终返回其 IP 地址。

Envoy 使用 strict_dns 模式来管理连接。它可以在所有运行状况良好的已解析端点之间平衡流量。端点创建的顺序 在 strict_dns 模式下,解析不重要,但 Envoy 会将流量 端点。

当请求到达本地服务器时,HTTP 主机标头与 FQDN 不匹配

假设网域 example.com 解析为 10.0.0.1, 也就是转发规则的 IP 地址,网域 altostrat.com 将解析为 10.0.0.100,这是您的本地服务端点。您想要 将流量发送到在您的 NEG 中配置的网域 altostrat.com

Compute Engine 中的应用 GKE 将 HTTP Host 标头设置为 example.com (Host: example.com),它会转发到本地端点。如果您 使用 HTTPS,Envoy 在 TLS 握手期间会将 SNI 设置为 altostrat.com。 Envoy 从客户端 TLS 策略资源获取 SNI。

如果此冲突导致在处理或路由请求时出现问题, 到达本地端点,解决方法是重写 Host 标头设置为 altostrat.com (Host: altostrat.com)。为此,您可在 Cloud Service Mesh(如果使用网址重写), 具有标头重写功能。

另一种不太复杂的解决方法是将 Host 标头设置为 altostrat.com (Host: altostrat.com),并将特殊地址 0.0.0.0 用作转发地址 规则的 IP 地址

Envoy 返回许多 5xx 错误

如果 Envy 返回过多的 5xx 错误,请执行以下操作:

  • 检查 Envoy 日志以区分响应是否来自后端(本地后端),以及出现 5xx 错误的原因。
  • 确保 DNS 查询成功,且没有 SERVFAILNXDOMAIN 错误。
  • 确保所有远程端点均已通过健康检查。
  • 如果未配置健康检查,请确保所有端点均已 可从 Envoy 访问。检查您的防火墙规则和 Google Cloud 端以及本地端。

无法通过公共互联网从服务网格访问外部服务

您可以使用 FQDN 将流量发送到公共互联网上的服务 Cloud Service Mesh 中的后端。您必须首先在 Envoy 客户端和外部服务之间建立互联网连接。如果您在连接到外部服务期间收到 502 错误,请执行以下操作:

  • 确保您配置了正确的路由(尤其是默认路由 0.0.0.0/0)和防火墙规则。
  • 确保 DNS 查询成功,且没有 SERVFAILNXDOMAIN 错误。
  • 如果 Envoy 代理在没有外部 IP 地址的 Compute Engine 虚拟机上运行,或者在专用 GKE 集群中运行,您需要配置 Cloud NAT 或其他方式以建立出站互联网连接。

如果错误仍然存在或出现其他 5xx 错误,请检查 Envoy 日志以缩小错误来源的范围。

无法从服务网格访问无服务器服务

您可以将流量发送到无服务器(Cloud Run、 Cloud Functions 和 App Engine)服务。 Cloud Service Mesh如果 Envoy 代理在 没有外部 IP 地址或位于 您需要配置 子网上的专用 Google 访问通道,以便能够访问 Google API 和 服务。

后续步骤