Google Cloud Für Load Balancer sind in der Regel eine oder mehrere Firewallregeln erforderlich, damit Traffic von Clients die Back-Ends erreicht.
Die meisten Load-Balancer sind erforderlich, um eine Systemdiagnose für Backend-Instanzen festzulegen. Damit die Systemdiagnoseprüfungen Ihre Back-Ends erreichen können, müssen Sie eine entsprechende Firewallregel zum Zulassen von eingehendem Traffic erstellen.
Load Balancer, die auf Google Front Ends (GFEs) basieren, erfordern eine Firewallregel zum Zulassen von eingehendem Traffic, die Traffic vom GFE-Proxy zu den Backend-Instanzen zulässt. In den meisten Fällen verwenden GFE-Proxys dieselben Quell-IP-Bereiche wie die Systemdiagnose-Prüfungen und erfordern daher keine separate Firewallregel. Ausnahmen sind in der folgenden Tabelle aufgeführt.
Load-Balancer, die auf dem Open-Source-Envoy-Proxy basieren, erfordern eine Firewallregel zum Zulassen von eingehendem Traffic, die Traffic vom Nur-Proxy-Subnetz zu den Backend-Instanzen zulässt. Diese Load-Balancer beenden eingehende Verbindungen und der Traffic vom Load-Balancer zu den Back-Ends wird dann über IP-Adressen im Nur-Proxy-Subnetz gesendet.
In der folgenden Tabelle sind die mindestens erforderlichen Firewallregeln für jeden Load-Balancer-Typ zusammengefasst.
Load-Balancer-Typ | Mindestens erforderliche Firewallregeln zum Zulassen von eingehendem Traffic | Übersicht | Beispiel |
---|---|---|---|
Globaler externer Application Load Balancer |
|
Übersicht | Beispiel |
Klassischer Application Load Balancer |
|
Übersicht | Beispiel |
Regionaler externer Application Load Balancer |
|
Übersicht | Beispiel |
Regionsübergreifender interner Application Load Balancer |
|
Übersicht | Beispiel |
Regionaler interner Application Load Balancer |
|
Übersicht | Beispiel |
Globaler externer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Klassischer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Regionaler externer Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Regionaler interner Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Regionsübergreifender interner Proxy-Network Load Balancer |
|
Übersicht | Beispiel |
Externer Passthrough-Network-Load-Balancer |
|
Übersicht |
Beispiele |
Interner Passthrough-Network Load Balancer |
|
Übersicht | Single-Stack Dual-Stack |
1 Bei Hybrid-NEGs ist es nicht erforderlich, Traffic aus den Prüfbereichen der Systemdiagnose von Google zuzulassen. Wenn Sie jedoch eine Kombination aus hybriden und zonalen NEGs in einem einzelnen Backend-Dienst verwenden, müssen Sie den Traffic aus den Prüfbereichen der Systemdiagnose von Google für die zonalen NEGs zulassen.
2 Bei regionalen Internet-NEGs sind Systemdiagnosen optional. Der Traffic von Load Balancern, die regionale Internet-NEGs verwenden, stammt aus dem Nur-Proxy-Subnetz und wird dann (mithilfe von Cloud NAT) entweder auf manuell oder automatisch zugewiesene NAT-IP-Adressen übersetzt. Dieser Traffic umfasst sowohl Systemdiagnoseprüfungen als auch Nutzeranfragen vom Load Balancer an die Back-Ends. Weitere Informationen finden Sie unter Regionale NEGs: Cloud NAT-Gateway verwenden.