In genere i bilanciatori del carico Google Cloud richiedono una o più regole firewall per garantire che il traffico dai client raggiunga i backend.
La maggior parte dei bilanciatori del carico è tenuta a specificare un controllo di integrità per le istanze di backend. Affinché i probe del controllo di integrità raggiungano i tuoi backend, devi creare una regola firewall di autorizzazione in entrata che ti consente probe del controllo di integrità per raggiungere le tue istanze di backend.
I bilanciatori del carico basati su Google Front End (GFE) richiedono un'autorizzazione in entrata regola firewall che consente al traffico dal proxy GFE di raggiungere il backend di Compute Engine. Nella maggior parte dei casi, i proxy GFE utilizzano gli stessi intervalli IP di origine dei probe di controllo dell'integrità e, pertanto, non richiedono una regola firewall separata. Le eccezioni sono indicate nella tabella seguente.
I bilanciatori del carico basati su proxy Envoy open source richiedono un'autorizzazione in entrata regola firewall che permette al traffico dalla subnet solo proxy di raggiungere di backend. Questi bilanciatori del carico il traffico proveniente dal bilanciatore del carico ai backend viene quindi inviato dagli indirizzi IP nella subnet solo proxy.
Nella tabella seguente sono riepilogate le regole firewall minime richieste per ogni di bilanciamento del carico.
Tipo di bilanciatore del carico | Numero minimo di regole firewall di autorizzazione in entrata richieste | Panoramica | Esempio |
---|---|---|---|
Bilanciatore del carico delle applicazioni esterno globale |
|
Panoramica | Esempio |
Bilanciatore del carico delle applicazioni classico |
|
Panoramica | Esempio |
Bilanciatore del carico delle applicazioni esterno regionale |
|
Panoramica | Esempio |
Bilanciatore del carico delle applicazioni interno tra regioni |
|
Panoramica | Esempio |
Bilanciatore del carico delle applicazioni interno regionale |
|
Panoramica | Esempio |
Bilanciatore del carico di rete proxy esterno globale |
|
Panoramica | Esempio |
Bilanciatore del carico di rete proxy classico |
|
Panoramica | Esempio |
Bilanciatore del carico di rete proxy esterno regionale |
|
Panoramica | Esempio |
Bilanciatore del carico di rete proxy interno regionale |
|
Panoramica | Esempio |
Bilanciatore del carico di rete proxy interno tra regioni |
|
Panoramica | Esempio |
Bilanciatore del carico di rete passthrough esterno |
|
Panoramica |
Esempi |
Bilanciatore del carico di rete passthrough interno |
|
Panoramica | stack singolo stack doppio |
1 L'inserimento nella lista consentita degli intervalli di probe di controllo di integrità di Google non è obbligatorio per i NEG ibridi. Tuttavia, se utilizzi una combinazione di NEG ibridi e zonali in un singolo servizio di backend, devi inserire nella lista consentita gli intervalli di sonde di controllo di integrità di Google per i NEG zonali.
2 Per i NEG internet regionali, i controlli di integrità sono facoltativi. Il traffico proveniente dai bilanciatori del carico che utilizzano NEG internet regionali ha origine dalla subnet solo proxy e viene poi sottoposto a traduzione NAT (utilizzando Cloud NAT) in indirizzi IP NAT manuali o allocati automaticamente. Questo traffico include sia i probe del controllo di integrità sia le richieste degli utenti dal bilanciatore del carico ai backend. Per maggiori dettagli, consulta la sezione A livello di regione NEG: utilizza Cloud NAT per il traffico in uscita.