Configura backend esterni

Questo documento fornisce istruzioni per la configurazione di backend esterni per Traffic Director utilizzando gruppi di endpoint di rete (NEG) del nome di dominio completo (FQDN) di rete. Si presume che tu abbia una conoscenza di livello intermedio o avanzato con quanto segue:

Questa guida all'impostazione fornisce istruzioni di base per:

  • Configurazione di Traffic Director per l'utilizzo di un NEG internet e di TLS non autenticato per il traffico in uscita
  • Routing del traffico a un servizio Cloud Run dal tuo mesh di servizi

Prima di iniziare

Esamina la panoramica di Traffic Director con i gruppi di endpoint di rete internet.

Ai fini di questa guida, le configurazioni di esempio presuppongono quanto segue:

  • Tutte le risorse Compute Engine pertinenti, come i proxy medi, le risorse Traffic Director, le zone Cloud DNS e la connettività ibrida, sono collegate alla rete Virtual Private Cloud (VPC) predefinita.
  • Il servizio example.com:443 è in esecuzione nella tua infrastruttura on-premise. Il dominio example.com è gestito da tre endpoint: 10.0.0.100, 10.0.0.101 e 10.0.0.102. Esistono route che assicurano la connettività dai proxy Envoy a questi endpoint remoti.

Il deployment risultante è simile al seguente.

Esempio di configurazione con un NEG internet.
Configurazione di esempio con un NEG internet (fai clic per ingrandire)

Routing del traffico con un NEG internet e TLS con SNI

Dopo aver configurato Traffic Director con un NEG internet utilizzando il nome di dominio completo e TLS per il traffico in uscita, il deployment di esempio si comporta come illustrato nel seguente diagramma e nella descrizione del traffico.

Come viene instradato il traffico nell'esempio.
Come viene indirizzato il traffico nell'esempio (fai clic per ingrandire)

I passaggi nella seguente legenda corrispondono alla numerazione nel diagramma precedente.

Passaggio Descrizione
0 Envoy riceve la configurazione backend del nome di dominio completo da Traffic Director tramite xDS.
0 Envoy, in esecuzione sulla VM, esegue continuamente query sul DNS per trovare il nome di dominio completo configurato.
1 L'applicazione utente avvia una richiesta.
2 Parametri della richiesta.
3 Il proxy Envoy intercetta la richiesta. L'esempio presuppone che tu stia utilizzando 0.0.0.0 come indirizzo IP virtuale (VIP) della regola di forwarding. Quando 0.0.0.0 è il VIP, Envoy intercetta tutte le richieste. Il routing delle richieste si basa solo sui parametri di livello 7, indipendentemente dall'indirizzo IP di destinazione nella richiesta originale generata dall'applicazione.
4 Envoy seleziona un endpoint remoto integro ed esegue un handshake TLS con l'SNI ottenuto dal criterio TLS del client.
5 Envoy esegue il proxy della richiesta all'endpoint remoto.

Non è mostrato nel diagramma, ma se i controlli di integrità sono configurati, Envoy controlla continuamente l'integrità degli endpoint remoti e instrada le richieste solo verso endpoint integri.

Configura la connettività ibrida

Questo documento presuppone inoltre che la connettività ibrida sia già stata stabilita:

  • La connettività ibrida tra la rete VPC e i servizi on-premise o un cloud pubblico di terze parti viene stabilita con Cloud VPN o Cloud Interconnect.
  • Le regole e le route firewall VPC sono configurate correttamente per stabilire la connettività bidirezionale da Envoy agli endpoint di servizio privati e, facoltativamente, a un server DNS on-premise.
  • Per uno scenario di failover dell'alta disponibilità a livello di regione riuscito, il routing dinamico globale è abilitato. Per ulteriori dettagli, consulta l'articolo sulla modalità di routing dinamico.

Imposta la configurazione di Cloud DNS

Utilizza i comandi seguenti per configurare una zona privata di Cloud DNS per il dominio (FQDN) example.com con record A che puntano agli endpoint 10.0.0.100, 10.0.0.101, 10.0.0.102 e 10.0.0.103.

gcloud

  1. Crea una zona privata gestita DNS e collegala alla rete predefinita:

    gcloud dns managed-zones create example-zone \
        --description=test \
        --dns-name=example.com \
        --networks=default \
        --visibility=private
    
  2. Aggiungi record DNS alla zona privata:

    gcloud dns record-sets transaction start \
        --zone=example-zone
    
    gcloud dns record-sets transaction add 10.0.0.100 10.0.0.101 10.0.0.102 10.0.0.103 \
        --name=example.com \
        --ttl=300 \
        --type=A \
        --zone=example-zone
    
    gcloud dns record-sets transaction execute \
        --zone=example-zone
    

Configurare Traffic Director con un NEG FQDN Internet

In questa sezione configurerai Traffic Director con un NEG FQDN Internet.

Crea il NEG, il controllo di integrità e il servizio di backend

gcloud

  1. Crea il NEG internet:

    gcloud compute network-endpoint-groups create on-prem-service-a-neg \
        --global \
        --network-endpoint-type INTERNET_FQDN_PORT
    
  2. Aggiungi l'endpoint FQDN:Port al NEG internet:

    gcloud compute network-endpoint-groups update on-prem-service-a-neg \
        --global \
        --add-endpoint=fqdn=example.com,port=443
    
  3. Crea un controllo di integrità globale:

    gcloud compute health-checks create http service-a-http-health-check \
        --global
    
  4. Crea un servizio di backend globale denominato on-prem-service-a e associalo al controllo di integrità:

    gcloud compute backend-services create on-prem-service-a \
        --global \
        --load-balancing-scheme=INTERNAL_SELF_MANAGED \
        --health-checks service-a-http-health-check
    
  5. Aggiungi il NEG chiamato on-prem-service-a-neg come backend del servizio di backend:

    gcloud compute backend-services add-backend on-prem-service-a \
        --global \
        --global-network-endpoint-group \
        --network-endpoint-group on-prem-service-a-neg
    

Crea una mappa di regole di routing

La mappa URL, il proxy HTTP di destinazione e la regola di forwarding costituiscono una mappa di regole di routing, che fornisce informazioni di routing per il traffico nel tuo mesh.

Questa mappa URL contiene una regola che indirizza tutto il traffico HTTP a on-prem-service-a.

gcloud

  1. Crea la mappa URL:

    gcloud compute url-maps create td-url-map \
        --default-service on-prem-service-a
    
  2. Crea il proxy HTTP di destinazione e associa la mappa URL al proxy di destinazione:

    gcloud compute target-http-proxies create td-proxy \
        --url-map td-url-map
    
  3. Crea la regola di forwarding globale utilizzando l'indirizzo IP 0.0.0.0. Si tratta di un indirizzo IP speciale, grazie al quale il tuo piano dati ignora l'indirizzo IP di destinazione e instrada le richieste in base solo ai parametri HTTP della richiesta.

    gcloud compute forwarding-rules create td-forwarding-rule \
        --global \
        --load-balancing-scheme=INTERNAL_SELF_MANAGED \
        --address=0.0.0.0 \
        --target-http-proxy=td-proxy \
        --ports=443 \
        --network=default
    

Configura TLS e HTTPS non autenticati

Facoltativamente, se vuoi configurare HTTPS non autenticato tra i tuoi proxy Envoy e i tuoi servizi on-premise, utilizza queste istruzioni. Queste istruzioni mostrano inoltre come configurare SNI nell'handshake TLS.

Un criterio TLS del client specifica l'identità del client e il meccanismo di autenticazione quando un client invia richieste in uscita a un particolare servizio. Un criterio TLS del client è collegato a una risorsa di servizio di backend utilizzando il campo securitySettings.

gcloud

  1. Crea e importa il criterio TLS del client; imposta l'SNI sul nome di dominio completo configurato nel NEG:

    cat << EOF > client_unauthenticated_tls_policy.yaml
    name: "client_unauthenticated_tls_policy"
    sni: "example.com"
    EOF
    
    gcloud beta network-security client-tls-policies import client_unauthenticated_tls_policy \
        --source=client_unauthenticated_tls_policy.yaml \
        --location=global
    
  2. Se nella sezione precedente hai configurato un controllo di integrità HTTP con il servizio di backend, scollega il controllo di integrità dal servizio di backend:

    gcloud compute backend-services update on-prem-service-a \
        --global \
        --no-health-checks
    
  3. Crea un controllo di integrità HTTPS:

    gcloud compute health-checks create https service-a-https-health-check \
        --global
    
  4. Collega il criterio TLS del client al servizio di backend creato in precedenza. In questo modo viene applicato il protocollo HTTPS non autenticato su tutte le richieste in uscita dal client a questo servizio di backend:

    gcloud compute backend-services export on-prem-service-a \
        --global \
        --destination=on-prem-service-a.yaml
    
    cat << EOF >> on-prem-service-a.yaml
    securitySettings:
      clientTlsPolicy: projects/${PROJECT_ID}/locations/global/clientTlsPolicies/client_unauthenticated_tls_policy
    healthChecks:
      - projects/${PROJECT_ID}/global/healthChecks/service-a-https-health-check
    EOF
    
    gcloud compute backend-services import on-prem-service-a \
        --global \
        --source=on-prem-service-a.yaml
    

Puoi utilizzare i NEG FQDN internet per instradare il traffico a qualsiasi servizio raggiungibile tramite FQDN, ad esempio servizi esterni e interni risolvibili DNS o servizi Cloud Run.

Esegui la migrazione da un NEG IP:Port a un NEG FQDN:Port

NON_GCP_PRIVATE_IP_PORT NEG richiede la programmazione degli endpoint di servizio nel NEG come coppie IP:PORT statiche, mentre INTERNET_FQDN_NEG consente la risoluzione dinamica degli endpoint utilizzando il DNS. Puoi eseguire la migrazione al NEG internet configurando i record DNS per gli endpoint di servizio on-premise e configurando Traffic Director come descritto nei passaggi seguenti:

  1. Configura i record DNS per il tuo nome di dominio completo.
  2. Crea un nuovo NEG internet con il nome di dominio completo.
  3. Crea un nuovo servizio di backend con il NEG internet creato al passaggio 2 come backend. Associare lo stesso controllo di integrità utilizzato con il servizio di backend NEG di connettività ibrida con il nuovo servizio di backend. Verifica che i nuovi endpoint remoti siano integri.
  4. Aggiorna la mappa delle regole di routing in modo che faccia riferimento al nuovo servizio di backend sostituendo il backend precedente che include il NEG di connettività ibrida.
  5. Se non vuoi tempi di inattività durante la migrazione live in un deployment di produzione, puoi utilizzare il traffico basato sui pesi. Inizialmente, configura il nuovo servizio di backend in modo che riceva solo una piccola percentuale di traffico, ad esempio il 5%. Consulta le istruzioni per configurare la suddivisione del traffico.
  6. Verifica che i nuovi endpoint remoti stiano gestendo il traffico correttamente.
  7. Se utilizzi la suddivisione del traffico in base al peso, configura il nuovo servizio di backend in modo da ricevere il 100% del traffico. Questo passaggio svuota il servizio di backend precedente.
  8. Dopo aver verificato che i nuovi backend gestiscono il traffico senza problemi, elimina il servizio di backend precedente.

Risoluzione dei problemi

Per risolvere i problemi di deployment, utilizza le istruzioni riportate in questa sezione. Se i problemi non vengono risolti con queste informazioni, vedi Risoluzione dei problemi di deployment che utilizzano Envoy.

Un endpoint on-premise non riceve traffico

Se un endpoint non riceve traffico, assicurati che superi i controlli di integrità e che le query DNS del client Envoy restituiscano il suo indirizzo IP in modo coerente.

Envoy utilizza la modalità strict_dns per gestire le connessioni. bilancia il carico del traffico tra tutti gli endpoint risolti che sono integri. L'ordine in cui vengono risolti gli endpoint non è importante in modalità strict_dns, ma Envoy svuota il traffico verso qualsiasi endpoint non più presente nell'elenco degli indirizzi IP restituiti.

L'intestazione dell'host HTTP non corrisponde al nome di dominio completo quando la richiesta raggiunge il server on-premise

Considera un esempio in cui il dominio example.com viene risolto in 10.0.0.1, ovvero l'indirizzo IP della regola di forwarding, e il dominio altostrat.com viene risolto in 10.0.0.100, che è l'endpoint di servizio on-premise. Vuoi inviare il traffico al dominio altostrat.com, che è configurato nel tuo NEG.

È possibile che l'applicazione in Compute Engine o GKE imposti l'intestazione HTTP Host su example.com (Host: example.com), che viene poi riportata all'endpoint on-premise. Se utilizzi HTTPS, Envoy imposta il valore SNI su altostrat.com durante l'handshake TLS. Envoy ottiene l'SNI dalla risorsa del criterio TLS del client.

Se questo conflitto causa problemi durante l'elaborazione o il routing della richiesta quando raggiunge l'endpoint on-premise, come soluzione alternativa, puoi riscrivere l'intestazione Host in altostrat.com (Host: altostrat.com). Questa operazione può essere eseguita in Traffic Director utilizzando la riscrittura dell'URL o sull'endpoint remoto se è dotato della funzionalità di riscrittura dell'intestazione.

Un'altra soluzione alternativa meno complessa consiste nell'impostare l'intestazione Host su altostrat.com (Host: altostrat.com) e utilizzare l'indirizzo speciale 0.0.0.0 come indirizzo IP della regola di forwarding.

Envoy restituisce molti errori 5xx

Se Envy restituisce un numero eccessivo di errori 5xx:

  • Controlla i log di Envoy per distinguere se la risposta proviene dal backend (backend on-premise) e qual è il motivo dell'errore 5xx.
  • Assicurati che le query DNS abbiano esito positivo e che non siano presenti errori SERVFAIL o NXDOMAIN.
  • Assicurati che tutti gli endpoint remoti superino i controlli di integrità.
  • Se i controlli di integrità non sono configurati, assicurati che tutti gli endpoint siano raggiungibili da Envoy. Controlla le regole e le route firewall sul lato Google Cloud e on-premise.

Impossibile raggiungere i servizi esterni sulla rete internet pubblica dal mesh di servizi

Puoi inviare il traffico ai servizi che si trovano sulla rete internet pubblica utilizzando i backend FQDN in Traffic Director. Devi prima stabilire la connettività internet tra i client Envoy e il servizio esterno. Se ricevi un errore 502 durante le connessioni al servizio esterno, procedi nel seguente modo:

  • Assicurati di avere le route corrette, in particolare la route predefinita 0.0.0.0/0 e le regole firewall configurate.
  • Assicurati che le query DNS abbiano esito positivo e che non siano presenti errori SERVFAIL o NXDOMAIN.
  • Se il proxy Envoy è in esecuzione su una VM di Compute Engine che non ha un indirizzo IP esterno o in un cluster GKE privato, devi configurare Cloud NAT o un altro mezzo per stabilire la connettività Internet in uscita.

Se gli errori persistono o se vengono visualizzati altri errori 5xx, controlla i log di Envoy per circoscrivere l'origine degli errori.

Impossibile raggiungere i servizi serverless dal mesh di servizi

Puoi inviare il traffico a servizi serverless (Cloud Run, Cloud Functions e App Engine) utilizzando i backend FQDN in Traffic Director. Se il proxy Envoy è in esecuzione su una VM di Compute Engine che non ha un indirizzo IP esterno o in un cluster GKE privato, devi configurare l'accesso privato Google sulla subnet per poter accedere alle API e ai servizi Google.

Passaggi successivi