Google Cloud-Load-Balancer erfordern in der Regel eine oder mehrere Firewallregeln, um sicherzustellen, dass der Traffic von Clients die Back-Ends erreicht.
Die meisten Load-Balancer sind erforderlich, um eine Systemdiagnose für Backend-Instanzen festzulegen. Damit die Systemdiagnoseprüfungen Ihre Back-Ends erreichen können, müssen Sie eine entsprechende Firewallregel zum Zulassen von eingehendem Traffic erstellen.
Load-Balancer, die auf Google Front Ends (GFEs) basieren, erfordern eine Firewallregel zum Zulassen von eingehendem Traffic, die Traffic vom GFE-Proxy zu den Backend-Instanzen zulässt. In den meisten Fällen verwenden GFE-Proxys dieselben Quell-IP-Bereiche wie die Systemdiagnoseprüfungen und erfordern daher keine separate Firewallregel. Ausnahmen sind in der folgenden Tabelle aufgeführt.
Load-Balancer, die auf dem Open-Source-Envoy-Proxy basieren, erfordern eine Firewallregel zum Zulassen von eingehendem Traffic, die Traffic vom Nur-Proxy-Subnetz zu den Backend-Instanzen zulässt. Diese Load-Balancer beenden eingehende Verbindungen und der Traffic vom Load-Balancer zu den Back-Ends wird dann über IP-Adressen im Nur-Proxy-Subnetz gesendet.
In der folgenden Tabelle sind die mindestens erforderlichen Firewallregeln für jeden Load-Balancer-Typ zusammengefasst.
Load-Balancer-Typ | Mindestens erforderliche Firewallregeln zum Zulassen von eingehendem Traffic | Übersicht | Beispiel |
---|---|---|---|
Globaler externer Application Load Balancer |
|
Übersicht | Beispiel |
Klassischer Application Load Balancer |
|
Übersicht | Beispiel |
Regionaler externer Application Load Balancer |
|
Übersicht | Beispiel |
Regionsübergreifender interner Application Load Balancer |
|
Übersicht | Beispiel |
Regionaler interner Application Load Balancer |
|
Übersicht | Beispiel |
Globaler externer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Klassischer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Regionaler externer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Regionaler interner Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Regionsübergreifender interner Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Externer Passthrough-Network-Load-Balancer |
|
Übersicht |
Beispiele |
Interner Passthrough-Network Load Balancer |
|
Übersicht | Single-Stack Dual-Stack |
1 Die Prüfbereiche der Systemdiagnose von Google müssen bei Hybrid-NEGs nicht auf die Zulassungsliste gesetzt werden. Wenn Sie jedoch eine Kombination aus hybriden und zonalen NEGs in einem einzelnen Backend-Dienst verwenden, müssen Sie die Prüfbereiche der Systemdiagnose von Google für die zonalen NEGs auf die Zulassungsliste setzen.
2 Bei regionalen Internet-NEGs sind Systemdiagnosen optional. Der Traffic von Load-Balancern mit regionalen Internet-NEGs stammt aus dem Nur-Proxy-Subnetz und wird dann (mithilfe von Cloud NAT) in die manuelle oder automatisch zugewiesene NAT-IP-Adressen NAT-übersetzt. Dieser Traffic umfasst sowohl Systemdiagnoseprüfungen als auch Nutzeranfragen vom Load Balancer an die Back-Ends. Weitere Informationen finden Sie unter Regionale NEGs: Cloud NAT für ausgehenden Traffic verwenden.