Les équilibreurs de charge Google Cloud nécessitent généralement une ou plusieurs règles de pare-feu pour garantir que le trafic des clients atteint les backends.
La plupart des équilibreurs de charge sont nécessaires pour spécifier une vérification d'état pour les instances backend. Pour que les vérifications d'état puissent atteindre vos backends, vous devez créer une règle de pare-feu autorisant le trafic entrant qui permet aux vérifications d'état d'atteindre vos instances backend.
Les équilibreurs de charge basés sur Google Front End (GFE) nécessitent une règle de pare-feu autorisant le trafic entrant et permettant au trafic provenant du proxy GFE d'accéder aux instances backend. Dans la plupart des cas, les proxys GFE utilisent les mêmes plages d'adresses IP sources que les vérifications d'état et ne nécessitent donc pas de règle de pare-feu distincte. Les exceptions sont indiquées dans le tableau suivant.
Les équilibreurs de charge basés sur le proxy Envoy Open Source requièrent une règle de pare-feu autorisant les entrées qui autorise le trafic provenant du sous-réseau proxy réservé à accéder aux instances backend. Ces équilibreurs de charge interrompent les connexions entrantes, et le trafic de l'équilibreur de charge vers les backends est ensuite envoyé depuis les adresses IP du sous-réseau proxy réservé.
Le tableau suivant récapitule les règles de pare-feu minimales requises pour chaque type d'équilibreur de charge.
Type d'équilibreur de charge | Règles de pare-feu autorisant les entrées minimales requises | Aperçu | Exemple |
---|---|---|---|
Équilibreur de charge d'application externe global |
|
Présentation | Exemple |
Équilibreur de charge d'application classique |
|
Présentation | Exemple |
Équilibreur de charge d'application externe régional |
|
Présentation | Exemple |
Équilibreur de charge d'application interne interrégional |
|
Présentation | Exemple |
Équilibreur de charge d'application interne régional |
|
Présentation | Exemple |
Équilibreur de charge réseau proxy externe global |
|
Présentation | Exemple |
Équilibreur de charge réseau proxy classique |
|
Présentation | Exemple |
Équilibreur de charge réseau proxy externe régional |
|
Présentation | Exemple |
Équilibreur de charge réseau proxy interne régional |
|
Présentation | Exemple |
Équilibreur de charge réseau proxy interne interrégional |
|
Présentation | Exemple |
Équilibreur de charge réseau passthrough externe |
|
Présentation |
Exemples |
Équilibreur de charge réseau passthrough interne |
|
Présentation | pile unique double pile |
1 L'ajout de plages de vérification de l'état à la liste d'autorisation de Google n'est pas nécessaire pour les NEG hybrides. Toutefois, si vous utilisez à la fois des NEG hybrides et zonaux dans un service de backend, vous devez ajouter les plages de vérification d'état Google à la liste d'autorisation pour les NEG zonaux.
2 Pour les NEG Internet régionaux, les vérifications d'état sont facultatives. Le trafic provenant des équilibreurs de charge qui utilisent des NEG Internet régionaux provient du sous-réseau proxy réservé, puis est traduit par la NAT (à l'aide de Cloud NAT) en adresses IP NAT allouées manuellement ou automatiquement. Ce trafic inclut à la fois les vérifications d'état et les requêtes des utilisateurs depuis l'équilibreur de charge vers les backends. Pour en savoir plus, consultez la page NEG régionaux : utiliser Cloud NAT pour la sortie.