Load-Balancer-Features

Sie können den richten Load-Balancer gemäß Ihren Anforderungen auswählen.

In den folgenden Tabellen weist ein Häkchen darauf hin, dass ein Feature unterstützt wird. Weitere Informationen zu einem Feature erhalten Sie, wenn Sie auf den Link Info klicken.

Art des Load-Balancers

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Proxy Info Info
Informationen zum SSL-Proxy

Informationen zum TCP-Proxy
Passthrough Info Info

Protokolle vom Load-Balancer zu den Back-Ends

Links zu weiteren Informationen finden Sie unter Back-End-Dienste.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Eine der folgenden Möglichkeiten:
HTTP (HTTP/1.1)
HTTPS (HTTP/1.1)
HTTP/2 (erfordert TLS), einschließlich gRPC
Eine der folgenden Möglichkeiten:
TCP oder UDP
Eine der folgenden Möglichkeiten:
SSL (TLS) oder TCP
ESP oder ICMP Info
(Vorschau)
WebSockets Info Info

Protokolle von den Clients zum Load-Balancer

Links zu weiteren Informationen finden Sie unter Weiterleitungsregeln.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Eine der folgenden Möglichkeiten:
HTTP/1.1, HTTP/2 oder HTTPS

(einschließlich QUIC)
HTTP/3 (basierend auf IETF QUIC)
Eine der folgenden Möglichkeiten:
TCP oder UDP
SSL oder TCP
ESP oder ICMP Info
(Vorschau)
WebSockets Info Info

Back-Ends

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Back-Ends müssen sich in einer Region befinden
(Standardstufe)

(Standardstufe)
Back-Ends können sich in mehreren Regionen befinden
(Premium-Stufe)

(Premium-Stufe)
Der Load-Balancer kann mehrere Back-End-Dienste und eine URL-Zuordnung haben
Back-Ends von virtuellen Maschinen in Compute Engine
Zonale NEGs GCE_VM_IP_PORT-Typ-Endpunkte mit GKE verwenden: GCE_VM_IP_PORT-Typ-Endpunkte mit GKE verwenden: GCE_VM_IP-Typ-Endpunkte mit GKE verwenden: Eigenständige zonale NEGs verwenden
Selbstverwaltetes Kubernetes und GKE
Externe Endpunkte in Internet-NEGs als externe Back-Ends für Cloud CDN Info
(Premium-Stufe)
Cloud Storage in Back-End-Buckets Info
Serverlose Back-Ends:
  • Cloud Run
  • App Engine
  • Cloud Functions
Info

Systemdiagnosen

Links zu weiteren Informationen finden Sie unter Systemdiagnosen.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
HTTP-Systemdiagnosen 1
HTTPS-Systemdiagnosen 1
HTTP/2-Systemdiagnosen 1
SSL-Systemdiagnosen 1
TCP-Systemdiagnosen 1
Konfigurierbare Systemdiagnosen:
  • Port
  • Überprüfungsintervalle
  • Zeitüberschreitungen
  • Schwellenwerte für fehlerfreien und fehlerhaften Zustand
Konfigurierbarer Anfragepfad (HTTP, HTTPS, HTTP/2) 1
Konfigurierbarer Anfragestring oder -pfad (TCP oder SSL) 1
Konfigurierbarer String für die erwartete Antwort 1
1 Diese Tabelle dokumentiert Systemdiagnosen, die von Back-End-Dienst-basierten Netzwerk-Load-Balancer unterstützt werden. Zielpool-basierte Netzwerk-Load-Balancer unterstützen nur Legacy-HTTP-Systemdiagnosen.

IP-Adressen

Links zu weiteren Informationen finden Sie unter Adressen.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Interne IP-Adresse, auf die im VPC-Netzwerk (Virtual Private Cloud) zugegriffen werden kann
Externe IP-Adresse (globaler Anycast)
(Premium-Stufe)

(Premium-Stufe)
Externe IP-Adresse (regional)
(Standardstufe)

(Standardstufe)
Externe IP-Adresse von Bring your own IP (BYOIP)
Mehrere Weiterleitungsregeln mit derselben IP-Adresse, die jeweils eine eindeutige Kombination aus Protokoll und Port aufweist
Über das Internet zugänglich
Dies gilt auch für Clients, die sich in der Google Cloud befinden und Internetzugriff haben.
Privat zugänglich
Beibehalten der Quell-IP-Adresse des Clients X-Forwarded-For-Header X-Forwarded-For-Header Im TCP-Proxy-Header
IPv6-Beendigung

Netzwerktopologien

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Beziehungen zwischen VPC-Netzwerken und Load-Balancer-Back-Ends
Back-Ends müssen sich im selben VPC-Netzwerk befinden
Back-Ends können sich in mehreren VPC-Netzwerken im selben Projekt befinden

Die Netzwerke müssen nicht miteinander verbunden sein

Back-Ends können ein freigegebenes VPC-Netzwerk verwenden
Clientzugriff auf Load-Balancer
Google Cloud- oder lokale Clients müssen privat auf den Load-Balancer zugreifen, indem sie sich entweder im selben VPC-Netzwerk, in einem Peering-VPC-Netzwerk oder in einem anderen Netzwerk befinden, das über Cloud VPN-Tunnel oder Cloud Interconnect-Anhänge (VLANs) verbunden ist
Für Google Cloud-Client-VMs sind externe IP-Adressen oder eine NAT-Lösung wie Cloud NAT erforderlich, um auf den Load-Balancer zuzugreifen
Lokale Client-VMs benötigen für den Zugriff auf den Load-Balancer Zugang zum Internet
Google Cloud-Client-VMs können sich in einer beliebigen Region befinden
Wenn der globale Zugriff aktiviert ist
Google Cloud-Client-VMs können sich in jedem Projekt befinden
(vorbehaltlich anderer Anforderungen in dieser Tabelle)

Failover

In dieser Tabelle wird das Failover dokumentiert, das von Back-End-Dienst-basierten Netzwerk-Load-Balancern unterstützt wird.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Automatisches Failover auf fehlerfreie Back-Ends in derselben Region
Automatisches Failover auf fehlerfreie Back-Ends in anderen Regionen
(Premium-Stufe)

(Premium-Stufe)
Verhalten, wenn alle Back-Ends fehlerhaft sind Gibt HTTP 503 zurück Gibt HTTP 502 zurück Info
(konfigurierbar)
Info
(konfigurierbar1)
Traffic ist zurückgegangen
Konfigurierbare Standby-Back-Ends Info
(konfigurierbar)
Info
(konfigurierbar2)
Verbindungsausgleich bei Failover und Failback Info
(konfigurierbar)
Info
(konfigurierbar3)
1 Wenn alle Back-Ends eines Zielpoolbasierten Netzwerk-Load-Balancers fehlerhaft sind, wird der Traffic auf alle Back-Ends verteilt. 2 Zielpoolbasierte Netzwerk-Load-Balancer verwenden Sicherungspools für ein Failover.
2 Zielpoolbasierte Netzwerk-Load-Balancer unterstützen die Konfiguration des Verbindungsausgleichs bei Failover/Failback nicht.

Logging und Monitoring

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Messwerte für Anzahl der Byte Info Info Info Info Info
Messwerte für Anzahl der Pakete Info Info Info
Messwerte für Umlaufzeit oder Latenz Info Info Info Info Info
Messwerte für Anzahl der Verbindungen Info
Messwerte für Anzahl der HTTP-Anfragen Info Info
Logs zu Attributen von HTTP-Anfragen und -Antworten Info Info

Sitzungsaffinität

Ausführliche Informationen finden Sie unter Sitzungsaffinität.

Links zu weiteren Informationen finden Sie unter Back-End-Dienste.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Header
HTTP-Cookie
Generiertes Cookie
Client-IP, Ziel-IP (2-Tupel) 1 1
Client-IP, Ziel-IP, Protokoll (3-Tupel) 1 1
Client-IP, Client-Port, Ziel-IP, Zielport, Protokoll (5-Tupel) 1,2 1,2
Keine (5-Tupel) 3 3

1 Das Festlegen der Sitzungsaffinität ist nur sinnvoll, wenn das Protokoll Sitzungen verwendet. Beispiel: TCP.

2 Wenn das Protokoll kein Konzept von Ports hat oder wenn das Paket keine Port-Informationen enthält (z. B. nachfolgende UDP-Fragmente), dann wird stattdessen ein 3-Tupel-Hash aus Client-IP, Ziel-IP und Protokoll verwendet.

3 Wenn das Protokoll ein Konzept von Ports hat und das Paket Portinformationen enthält, ist None ein 5-Tupel-Hash. Wenn das Protokoll kein Konzept von Ports hat oder das Paket keine Portinformationen enthält (z. B. nachfolgende UDP-Fragmente), ist None ein 3-Tupel-Hash von Client-IP, Ziel-IP und Protokoll.

Load-Balancing-Methoden

Ausführliche Informationen finden Sie in der Übersicht zu Back-End-Diensten.

Links zu weiteren Informationen finden Sie unter Back-End-Dienste.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Balancing-Modus: Verbindung
Balancing-Modus: Rate (Anfragen pro Sekunde)
Balancing-Modus: Back-End-Auslastung
(nur Back-Ends von Instanzgruppen)
Konfigurierbare maximale Kapazität pro Back-End-Instanzgruppe oder NEG
Schutzschaltung
Gewichteter Anteil des Traffics
Bevorzugt die Region, die dem Client im Internet am nächsten ist

Ist diese Region ausgelastet oder fehlerhaft, wird die nächstnähere Region bevorzugt

(Premium-Stufe)

(Premium-Stufe)
Im Rahmen der Load-Balancing-Richtlinie für die Zone/Region
Load-Balancing-Richtlinie für den Ort

Round Robin in einer Zone

Hash-basierte Verteilung zwischen allen Back-Ends im aktiven Pool, wenn das Failover konfiguriert ist, oder unter allen Back-Ends in der Region

Hash-basierte Verteilung zwischen allen Back-Ends im aktiven Pool, wenn das Failover konfiguriert ist, oder unter allen Back-Ends in der Region1

Round Robin in einer Zone
1 In dieser Tabelle werden Load-Balancing-Methoden dokumentiert, die von Back-End-Dienst-basierten Netzwerk-Load-Balancern unterstützt werden. Zielpoolsbasierte Netzwerk-Load-Balancer führen auch eine hashbasierte Verteilung zwischen allen Instanzen im Zielpool oder Sicherungspool durch.

Routing und Trafficverwaltung

Informationen zu internen HTTP(S)-Load-Balancern finden Sie unter den folgenden Links:

Informationen zu externen HTTP(S)-Load-Balancern finden Sie unter den folgenden Links:

Informationen zu den in Traffic Director verfügbaren Funktionen zur Trafficverwaltung finden Sie unter Traffic Director-Features: Routing und Trafficverwaltung.

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
HTTP-/Layer-7-Anfrage-Routing Suffix, Präfix und Abgleich für:
Suffix, Präfix und Abgleich für:
Fault Injection Info
Konfigurierbare Zeitüberschreitungen Info Info Info
Neuversuche Info Info
Weiterleitungen Info Info
URI wird neu geschrieben Info Info
Anfrage-/Antwort-Headertransformationen Info
Traffic-Teilung Info
Traffic-Spiegelung Info
Ausreißererkennung Info
Fehlgeschlagene Anfragen wiederholen Info

Autoscaling und automatische Reparatur

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Autoscaling verwalteter Instanzgruppen anhand der Kapazität des Load-Balancers
Automatische Reparatur (nativ für verwaltete Instanzgruppen und GKE)
Verbindungsausgleich 1
1 In dieser Tabelle werden die Funktionen von Autoscaling und der automatischen Reparatur erläutert, die von Back-End-Dienst-basierten Netzwerk-Load-Balancern unterstützt werden. Zielpoolbasierte Netzwerk-Load-Balancer unterstützen keinen Verbindungsausgleich.

Sicherheit

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Verwaltete Zertifikate Info Info
(nur SSL-Proxy)
CORS Info
Identity-Aware Proxy (IAP) Info Info
Google Cloud Armor Info
SSL-Übertragung
(nur SSL-Proxy)
SSL-Richtlinien
(TLS-Version und Chiffresammlungen)
Info Info
(nur SSL-Proxy)

Besondere Features

Feature Internes HTTP(S) Externes HTTP(S) Internes TCP/UDP Externes TCP/UDP-Netzwerk Externer SSL-Proxy und
TCP-Proxy
Cloud CDN Info
(Premium-Stufe)
Externe Endpunkte in Internet-NEGs als externe Back-Ends für Cloud CDN Info
(Premium-Stufe)
Interne DNS-Namen Info Info
Load-Balancer als nächster Hop Info
Netzwerkschnittstelle einer Back-End-VM angeben
(Multi-NIC-Load-Balancing)
Info
Benutzerdefinierte Anfrage- und Antwortheader Info
Informationen zum geografischen Standort, ausgeglichene RTT-Werte, Clientlatenz
Automatische Service Directory-Registrierung (Vorschau) Info Info
Richtlinie für das Verbindungs-Tracking (Vorschau)

Nächste Schritte

  • Eine Übersicht über die verschiedenen Load-Balancing-Lösungen, die in Google Cloud verfügbar sind, finden Sie unter Load-Balancing – Übersicht.
  • Informationen darüber, welcher Google Cloud-Load-Balancer Ihren Anforderungen am besten entspricht, finden Sie unter Load-Balancer auswählen.