**发布时间:** 2021-04-01
**厂商:** Google Cloud Platform
**类型:** 月度更新汇总
---
<!-- AI_TASK_START: AI标题翻译 -->
GCP 网络服务 2021 年 4 月更新
<!-- AI_TASK_END: AI标题翻译 -->
<!-- AI_TASK_START: AI竞争分析 -->
# 月度更新概览
## 更新总览
2021年4月,Google Cloud Platform (GCP) 的网络服务产品线发布了12项更新,涉及5款核心产品。本月更新重点聚焦于提升企业级网络的 **安全性**、**可靠性** 和 **管理灵活性**,特别是在私有连接、内容分发网络(CDN)高级功能以及服务网格(Service Mesh)的多集群管理方面取得了显著进展。
## 各产品更新详情
### VPC
- **Private Service Connect 正式发布 (GA)**:用户现可通过 **Private Service Connect** 安全地访问 Google API 和服务。该功能允许在VPC网络内创建私有端点,将流量完全限制在Google网络内部,避免了公网暴露,是构建安全云环境的关键组件。
- 详情请参阅:[Private Service Connect](https://cloud.google.com/vpc/docs/private-service-connect)
- **Private Service Connect 计费问题**:官方指出,为 **Private Service Connect** 端点使用非 RFC 1918 地址会导致非预期的计费问题。建议用户暂时使用 RFC 1918 私有地址以规避此问题,并联系客户团队进行修复。
### Cloud Load Balancing
- **内部TCP/UDP负载均衡支持UDP协议的会话亲和性 (GA)**:此功能允许将来自同一客户端的UDP数据包持续路由到同一后端实例。这对于需要维持会话状态的UDP应用(如在线游戏、VoIP)至关重要,可确保数据流的连续性和应用的稳定性。
- 详情请参阅:[session affinity for the UDP protocol](https://cloud.google.com/load-balancing/docs/internal#session_affinity)
### Cloud CDN
- **高级缓存功能正式发布 (GA)**:
- **Serve stale (提供陈旧内容)**:当源站不可用时,CDN可提供已过期的缓存内容,显著提升网站的可用性和容错能力。
- **Bypassing cache (绕过缓存)**:允许特定请求绕过CDN缓存,直接从源站获取最新内容。
- **Negative caching (否定缓存)**:缓存错误响应(如404 Not Found),减少无效请求对源站的压力。
- 相关文档:[Serve stale](https://cloud.google.com/cdn/docs/serving-stale-content), [bypassing cache](https://cloud.google.com/cdn/docs/caching#bypassing-cache), [negative caching](https://cloud.google.com/cdn/docs/using-negative-caching)
- **否定缓存支持 HTTP 302/307 重定向**:扩展了否定缓存的能力,现在可以缓存临时和永久重定向响应,进一步优化了处理重定向请求的效率。
- 详情请参阅:[configuring negative caching](https://cloud.google.com/cdn/docs/using-negative-caching#status-code-default-ttl)
- **缓存策略变更**:Cloud CDN 现在会将包含有效未来日期的 `Expires` 头的 HTTP 响应视为可缓存,即使没有 `Cache-Control: public` 指令。此变更旨在更好地遵循HTTP标准,并提高缓存命中率。
- 详情请参阅:[caching documentation](https://cloud.google.com/cdn/docs/caching#cache_control_directives)
### Cloud Armor
- **Managed Protection Plus 增值服务**:订阅该服务的用户现在有资格获得Google DDoS缓解专家的主动或被动响应支持,以协助处理和缓解DDoS攻击。同时提供 **DDoS账单保护**,为因攻击导致的部分云资源使用量激增提供账单抵免。这标志着Cloud Armor从纯粹的工具向包含专家服务的综合性安全解决方案演进。
- 详情请参阅:[public docs](https://cloud.google.com/armor/docs/managed-protection-overview#ddos_response_support)
### SERVICE-MESH (Anthos Service Mesh)
- **安全补丁和版本更新**:发布了多个版本的安全更新(1.9.3-asm.2, 1.8.5-asm.2等),修复了安全漏洞 [ISTIO-SECURITY-2021-003](https://istio.io/latest/news/security/istio-security-2021-003),并同步更新了内置的 **Envoy** 代理版本。
- **跨项目私有集群组网功能正式发布 (GA)**:支持将来自不同GCP项目的多个私有GKE集群添加到一个统一的服务网格中。这是企业级服务网格部署的一个里程碑,极大地简化了跨团队、跨项目边界的微服务治理和安全策略实施。
- **用户身份认证功能进入公开预览 (Public Preview)**:在1.9版本中引入了用户认证功能,允许与外部身份提供商(IDP)集成,对访问工作负载的最终用户进行身份验证和访问控制,是实现 **零信任安全模型** 的重要一步。
- 详情请参阅:[Configuring Anthos Service Mesh user authentication](https://cloud.google.com/service-mesh/docs/security/end-user-auth)
## 重点更新分析
1. **VPC Private Service Connect (GA)**:这是本月最重要的网络功能发布之一。它为GCP生态系统内的服务消费提供了一种原生、安全且高性能的私有连接方式。与传统的VPC Peering或VPN相比,**Private Service Connect** 解耦了服务消费者和服务生产者的网络,简化了IP地址管理,并提供了更强的安全隔离。该功能的正式发布将加速企业将敏感工作负载和服务迁移到GCP,因为它解决了私有服务发现和访问的核心痛点。
2. **Cloud CDN 高级缓存功能 (GA)**:**Serve stale** 和 **Negative caching** 功能的正式发布,标志着GCP CDN在可靠性和性能优化方面达到了业界领先水平。**Serve stale** 是一种有效的容灾降级策略,能最大限度地保证用户访问不中断。而 **Negative caching** 则能有效保护源站免受无效流量(如爬虫、扫描攻击)的冲击。这些高级功能的完善,使得Cloud CDN成为构建高弹性、高性能Web应用的有力工具。
3. **Anthos Service Mesh 跨项目集群支持 (GA)**:对于大型企业而言,GCP项目通常作为资源和权限的隔离单元。此功能的GA打破了项目壁垒,允许企业构建一个覆盖整个组织的统一服务网格。这意味着可以跨越不同的业务部门和环境(开发、测试、生产)实施一致的流量管理、安全策略和可观测性,极大地降低了大规模微服务架构的管理复杂性,是Anthos在企业市场竞争中的一个关键优势。
## 趋势洞察
- **强化企业级私有网络能力**:以 **Private Service Connect** 为代表的更新表明,GCP正持续投入构建更安全、更灵活、更易于管理的私有网络解决方案,以满足大型企业对安全合规和混合云连接的严苛要求。
- **提升服务的智能与韧性**:Cloud CDN的高级缓存策略和Cloud Armor的DDoS专家支持服务,反映出GCP正从提供基础设施工具向提供更智能、更具韧性的托管服务转变,旨在降低客户的运维负担。
- **服务网格走向成熟与统一**:Anthos Service Mesh在跨项目组网、安全认证等方面的快速迭代,显示其正迅速成熟为一个功能完备的企业级服务网格平台,致力于解决复杂微服务环境下的核心治理难题。
<!-- AI_TASK_END: AI竞争分析 -->
<!-- AI_TASK_START: AI全文翻译 -->
# GCP网络服务月度更新 - 2021-04
**发布时间:** 2021-04-01
**厂商:** Google Cloud Platform
**产品线:** 网络服务
**类型:** 月度更新汇总
**产品数量:** 5 个
**总更新数量:** 12 条
---
## 产品更新概览
| 产品 | 更新数量 | 主要更新内容 |
|:--- |:--- |:--- |
| VPC | 2条 | 使用 Private Service Connect 访问 Google API 和服务...; 为 Private Service Connect 使用非 RFC 1918 地址... |
| Cloud Load Balancing | 1条 | 内部 TCP/UDP 负载均衡现已支持... |
| Cloud CDN | 3条 | 提供陈旧内容、绕过缓存和否定缓存...; Cloud CDN 现已支持配置否定缓存...; Cloud CDN 现在将带有...的 HTTP 响应视为... |
| Cloud Armor | 1条 | Managed Protection Plus 订阅者... |
| SERVICE-MESH | 5条 | 1.9.3-asm.2, 1.8.5-asm.2, 1.7.8-asm.1...; 将来自不同项目的多个私有集群添加...; 将来自不同项目的多个私有集群添加... 等5项更新 |
---
## VPC 产品更新
**更新数量:** 2 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|:--- |:--- |:--- |:--- |
| 1 | 使用 Private Service Connect 访问 Google API 和服务 | Feature | 2021-04-14 |
| 2 | 为 Private Service Connect 使用非 RFC 1918 地址 | Issue | 2021-04-14 |
### 详细更新内容
#### 1. 使用 Private Service Connect 访问 Google API 和服务的功能现已可用
**发布日期:** 2021-04-14
**更新类型:** Feature
**功能描述:** 使用 私有服务连接 (Private Service Connect) 访问 Google API 和服务的功能现已正式发布 (General Availability)。
**相关文档:**
- [Private Service Connect](https://cloud.google.com/vpc/docs/private-service-connect)
---
#### 2. 为 Private Service Connect 端点使用非 RFC 1918 地址会导致意外问题
**发布日期:** 2021-04-14
**更新类型:** Issue
**功能描述:** 由于计费问题,为 私有服务连接 (Private Service Connect) 端点使用非 RFC 1918 地址会导致意外成本。为避免此问题,请不要使用非 RFC 1918 IP 地址,而应为 Private Service Connect 端点使用 RFC 1918 IP 地址。如果您受到此问题影响,请联系您的客户团队以获得补救措施。
**相关文档:**
- [Private Service Connect](https://cloud.google.com/vpc/docs/private-service-connect)
---
## Cloud Load Balancing 产品更新
**更新数量:** 1 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|:--- |:--- |:--- |:--- |
| 1 | 内部 TCP/UDP 负载均衡现已支持会话亲和性 | Feature | 2021-04-28 |
### 详细更新内容
#### 1. 内部 TCP/UDP 负载均衡现已支持 UDP 协议的会话亲和性
**发布日期:** 2021-04-28
**更新类型:** Feature
**功能描述:** 内部 TCP/UDP 负载均衡现已支持 UDP 协议的会话亲和性 (session affinity)。该功能已正式发布 (General Availability)。
**相关文档:**
- [UDP 协议的会话亲和性](https://cloud.google.com/load-balancing/docs/internal#session_affinity)
---
## Cloud CDN 产品更新
**更新数量:** 3 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|:--- |:--- |:--- |:--- |
| 1 | 提供陈旧内容、绕过缓存和否定缓存 | Announcement | 2021-04-07 |
| 2 | Cloud CDN 现已支持配置否定缓存 | Feature | 2021-04-07 |
| 3 | Cloud CDN 现在将带有有效未来日期的 HTTP 响应视为... | Change | 2021-04-02 |
### 详细更新内容
#### 1. 提供陈旧内容、绕过缓存和否定缓存功能现已正式发布
**发布日期:** 2021-04-07
**更新类型:** Announcement
**功能描述:** 提供陈旧内容 (Serve stale)、绕过缓存 (bypassing cache) 和否定缓存 (negative caching) 功能现已正式发布 (Generally Available)。除了 gcloud SDK 和 REST API,这些功能现在也可以在 Cloud Console 中配置启用了 Cloud CDN 的后端服务和后端存储桶时使用。
**相关文档:**
- [提供陈旧内容](https://cloud.google.com/cdn/docs/serving-stale-content)
- [绕过缓存](https://cloud.google.com/cdn/docs/caching#bypassing-cache)
- [否定缓存](https://cloud.google.com/cdn/docs/using-negative-caching)
---
#### 2. Cloud CDN 现已支持为 HTTP 302 (Found) 和 HTTP 307 (Temporary Redirect) 配置否定缓存
**发布日期:** 2021-04-07
**更新类型:** Feature
**功能描述:** Cloud CDN 现已支持为 HTTP 302 (Found) 和 HTTP 307 (Temporary Redirect) 状态码配置否定缓存。要了解如何为这些状态码启用否定缓存,请访问相关文档。
**相关文档:**
- [配置否定缓存](https://cloud.google.com/cdn/docs/using-negative-caching#status-code-default-ttl)
- [访问相关文档](https://cloud.google.com/cdn/docs/using-negative-caching#negative-caching)
---
#### 3. Cloud CDN 现在将 `Expires` 标头中带有有效未来日期的 HTTP 响应视为可缓存
**发布日期:** 2021-04-02
**更新类型:** Change
**功能描述:** Cloud CDN 现在将 `Expires` 标头中带有有效未来日期的 HTTP 响应视为可缓存,即使这些响应没有 `Cache-Control: public` 指令。这将允许 Cloud CDN 缓存更多响应,并更好地与 HTTP 标准保持一致。请查阅缓存文档,了解 Cloud CDN 认为哪些内容是可缓存的,哪些是不可缓存的。
**相关文档:**
- [缓存文档](https://cloud.google.com/cdn/docs/caching#cache_control_directives)
---
## Cloud Armor 产品更新
**更新数量:** 1 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|:--- |:--- |:--- |:--- |
| 1 | Managed Protection Plus 订阅者有资格获得... | Change | 2021-04-14 |
### 详细更新内容
#### 1. Managed Protection Plus 订阅者有资格获得响应式或主动式 DDoS 响应支持
**发布日期:** 2021-04-14
**更新类型:** Change
**功能描述:** Managed Protection Plus 订阅者现在有资格获得来自 Google DDoS 防护专家的响应式或主动式 DDoS 响应支持 (DDoS response support),以帮助分流和缓解持续的攻击。同时,他们还能获得 DDoS 账单保护 (DDoS bill protection),为因遭受 DDoS 攻击而导致的 Google Cloud 使用量增加所引发的部分账单峰值提供抵免额。更多信息,请参阅公开文档。
**相关文档:**
- [公开文档](https://cloud.google.com/armor/docs/managed-protection-overview#ddos_response_support)
---
## SERVICE-MESH 产品更新
**更新数量:** 5 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|:--- |:--- |:--- |:--- |
| 1 | 1.9.3-asm.2, 1.8.5-asm.2, 1.7.8-asm.1 和 1.6.14-asm.2 现已可用 | Fixed | 2021-04-20 |
| 2 | 将来自不同项目的多个私有集群添加至单个网格 | Feature | 2021-04-20 |
| 3 | 将来自不同项目的多个私有集群添加至单个网格 | Feature | 2021-04-20 |
| 4 | Anthos Service Mesh 用户身份验证功能现已可用 | Feature | 2021-04-02 |
| 5 | 1.9.2-asm.1 现已可用 | Feature | 2021-04-02 |
### 详细更新内容
#### 1. 1.9.3-asm.2, 1.8.5-asm.2, 1.7.8-asm.1 和 1.6.14-asm.2 现已可用。修复了...
**发布日期:** 2021-04-20
**更新类型:** Fixed
**功能描述:** 1.9.3-asm.2、1.8.5-asm.2、1.7.8-asm.1 和 1.6.14-asm.2 现已可用。修复了安全问题 ISTIO-SECURITY-2021-003,其修复方案与 Istio 1.9.3 相同。这些修复也已向后移植到指定的 Anthos Service Mesh 版本中。此版本更新了以下 Anthos Service Mesh 版本的 envoy 版本:Anthos Service Mesh 1.9.3-asm.2 版本使用 envoy v1.17.2。Anthos Service Mesh 1.8.5-asm.2 版本使用 envoy v1.16.3。Anthos Service Mesh 1.7.8-asm.1 版本使用 envoy v1.15.4。Anthos Service Mesh 1.6.14-asm.2 版本使用 envoy v1.14.7。有关升级 Anthos Service Mesh 的详细信息,请参阅以下升级指南:Anthos Service Mesh 1.9.x 在 GKE 上使用 install_asm 脚本升级,在 Anthos clusters on VMware 上升级。Anthos Service Mesh 1.8.x 在 GKE 上升级,在 Anthos clusters on VMware 上升级。Anthos Service Mesh 1.7.x 在 GKE 上升级,在 Anthos clusters on VMware 上升级。Anthos Service Mesh 1.6.x 在 GKE 上升级,在 Anthos clusters on VMware 上升级。
**相关文档:**
- [ISTIO-SECURITY-2021-003](https://istio.io/latest/news/security/istio-security-2021-003)
- [envoy v1.17.2](https://www.envoyproxy.io/docs/envoy/v1.17.2/version_history/current)
- [envoy v1.16.3](https://www.envoyproxy.io/docs/envoy/v1.16.3/version_history/current)
- [envoy v1.15.4](https://www.envoyproxy.io/docs/envoy/v1.15.4/version_history/current)
- [envoy v1.14.7](https://www.envoyproxy.io/docs/envoy/v1.14.7/)
- [在 GKE 上升级](https://cloud.google.com/service-mesh/docs/scripted-install/gke-upgrade)
- [在 Anthos clusters on VMware 上升级](https://cloud.google.com/service-mesh/docs/gke-on-prem-upgrading)
- [在 GKE 上升级](https://cloud.google.com/service-mesh/v1.8/docs/scripted-install/gke-upgrade)
- [在 Anthos clusters on VMware 上升级](https://cloud.google.com/service-mesh/v1.8/docs/gke-on-prem-upgrading)
- [在 GKE 上升级](https://cloud.google.com/service-mesh/v1.7/docs/scripted-install/gke-asm-onboard-1-7)
- [在 Anthos clusters on VMware 上升级](https://cloud.google.com/service-mesh/v1.7/docs/gke-on-prem-upgrading)
- [在 GKE 上升级](https://cloud.google.com/service-mesh/v1.6/docs/upgrading-gke)
- [在 Anthos clusters on VMware 上升级](https://cloud.google.com/service-mesh/v1.6/docs/gke-on-prem-upgrading)
---
#### 2. 将来自不同项目的多个私有集群添加至 GKE 上的单个网格
**发布日期:** 2021-04-20
**更新类型:** Feature
**功能描述:** 将来自不同项目的多个私有集群添加至 GKE 上的单个网格的功能现已正式发布 (GA)。
---
#### 3. 将来自不同项目的多个私有集群添加至 GKE 上的单个网格
**发布日期:** 2021-04-20
**更新类型:** Feature
**功能描述:** 将来自不同项目的多个私有集群添加至 GKE 上的单个网格的功能现已作为公开预览版 (public preview) 提供。
**相关文档:**
- [preview](https://cloud.google.com/products#product-launch-stages)
---
#### 4. Anthos Service Mesh 用户身份验证功能现已作为公开预览版提供
**发布日期:** 2021-04-02
**更新类型:** Feature
**功能描述:** Anthos Service Mesh 用户身份验证 (user authentication) 功能现已在 1.9 版本中作为公开预览版 (public preview) 提供。此功能允许您使用现有的身份提供商 (Identity Providers, IDP) 对用户进行身份验证并控制其对工作负载的访问。更多信息,请参阅配置 Anthos Service Mesh 用户身份验证。
**相关文档:**
- [preview](https://cloud.google.com/products#product-launch-stages)
- [配置 Anthos Service Mesh 用户身份验证](https://cloud.google.com/service-mesh/docs/security/end-user-auth)
---
#### 5. 1.9.2-asm.1 现已可用。此补丁版本包含与 Istio 1.9.2 相同的错误修复
**发布日期:** 2021-04-02
**更新类型:** Feature
**功能描述:** 1.9.2-asm.1 版本现已发布。此补丁版本包含了与 Istio 1.9.2 相同的错误修复。有关升级 Anthos Service Mesh 的详细信息,请参阅以下升级指南:在 GKE 上使用 install_asm 脚本升级,在 Anthos clusters on VMware 上升级。
**相关文档:**
- [Istio 1.9.2](https://istio.io/latest/news/releases/1.9.x/announcing-1.9.2)
- [在 GKE 上升级](https://cloud.google.com/service-mesh/docs/scripted-install/gke-upgrade)
- [在 Anthos clusters on VMware 上升级](https://cloud.google.com/service-mesh/docs/gke-on-prem-upgrading)
---
## 数据来源
本文档内容来源于GCP官方Release Notes页面,具体更新详情请访问:
- https://cloud.google.com/armor/docs/release-notes
- https://cloud.google.com/cdn/docs/release-notes
- https://cloud.google.com/load-balancing/docs/release-notes
- https://cloud.google.com/service-mesh/docs/release-notes
- https://cloud.google.com/vpc/docs/release-notes
**生成时间:** 2025-12-22 10:55:22
<!-- AI_TASK_END: AI全文翻译 -->