Eine Weiterleitungsregel gibt an, wie Netzwerktraffic an die Back-End-Dienste eines Load-Balancers weitergeleitet wird. Eine Weiterleitungsregel enthält eine IP-Adresse, ein IP-Protokoll und einen oder mehrere Ports, über die der Load-Balancer den Traffic annimmt. Einige Google Cloud-Load-Balancer sind auf eine vordefinierte Gruppe von Ports beschränkt; andere ermöglichen die Angabe beliebiger Ports.
Die Front-End-Konfiguration eines Load-Balancers von Google Cloud besteht aus einer Weiterleitungsregel und der zugehörigen IP-Adresse.
Je nach Load-Balancer-Typ gilt Folgendes:
- Eine Weiterleitungsregel gibt einen Back-End-Dienst, Ziel-Proxy oder Zielpool an.
- Eine Weiterleitungsregel und die zugehörige IP-Adresse können intern oder extern sein.
Ebenfalls abhängig vom Load-Balancer und dessen Stufe ist eine Weiterleitungsregel entweder global oder regional.
Interne Weiterleitungsregeln
Mit internen Weiterleitungsregeln wird Traffic weitergeleitet, der aus einem Google Cloud-Netzwerk stammt. Die Clients können sich entweder im selben VPC-Netzwerk (Virtual Private Cloud) wie die Back-Ends oder aber in einem verbundenen Netzwerk befinden.
Interne Weiterleitungsregeln werden von den folgenden Google Cloud-Load-Balancern verwendet:
- Interner Passthrough-Network Load Balancer
- Interner Application Load Balancer
- Regionaler interner Proxy-Network Load Balancer
Interner Passthrough-Network Load Balancer
Bei einem internen Passthrough-Netzwerk-Load-Balancer sind die unterstützten Traffictypen entweder IPv4 oder IPv6. Informationen zu den unterstützten Protokollen finden Sie unter Weiterleitungsregelprotokolle.
Jeder interne Passthrough-Network Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Regionale interne Weiterleitungsregeln verweisen auf den regionalen internen Back-End-Dienst des Load-Balancers. Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des internen Passthrough-Network Load Balancers eingebunden wird.
Das folgende Diagramm zeigt, wie die Komponenten des Load-Balancers in ein Subnetz und eine Region eingebunden werden.
Die interne Weiterleitungsregel muss in einer Region und in einem Subnetz definiert werden. Der Back-End-Dienst muss nur dieser Region entsprechen.
Weitere Informationen zu internen Passthrough-Network Load Balancern finden Sie auf den folgenden Seiten:
- Übersicht über den internen Network Load Balancer
- Internen Passthrough-Network-Load-Balancer einrichten
- Interne Passthrough-Network-Load-Balancer und verbundene Netzwerke
Interner Application Load Balancer
Bei einem internen Application Load Balancer wird IPv4 als Traffictyp unterstützt. Das unterstützte Protokoll ist entweder HTTP, HTTPS oder HTTP/2. Der Bereich der Weiterleitungsregel hängt vom Typ des Load-Balancers ab:
Jeder regionale interne Application Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Die regionale Weiterleitungsregel verweist auf den regionalen HTTP- oder HTTPS-Zielproxy des Load-Balancers. Die Weiterleitungsregel ist einer regionalen internen IP-Adresse zugeordnet.
Jeder regionenübergreifende interne Application Load Balancer hat mindestens eine globale interne Weiterleitungsregel. Die globale Weiterleitungsregel verweist auf den globalen HTTP- oder HTTPS-Zielproxy des Load Balancers. Die globale Weiterleitungsregel ist mit einer regionalen internen IP-Adresse konfiguriert und einem regionalen Subnetz zugeordnet. Ein globaler externer Application Load Balancer hat hingegen eine globale Weiterleitungsregel mit einer globalen Anycast-IP-Adresse.
Interne verwaltete Weiterleitungsregeln, die mit einem Ziel-HTTP-Proxy verbunden sind, unterstützen die Ports 80 oder 8080 (den einen oder den anderen, nicht beide). Interne verwaltete Weiterleitungsregeln, die mit einem Ziel-HTTPS-Proxy verbunden sind, unterstützen Port 443.
Das folgende Diagramm zeigt beispielsweise, wie eine Weiterleitungsregel in die regionale interne Application-Load-Balancer-Architektur passt.
Weitere Informationen zu internen Application Load Balancern finden Sie auf den folgenden Seiten:
- Übersicht über internen Application Load Balancer
- Internen Application Load Balancer einrichten
- Interne Application Load Balancer und verbundene Netzwerke
Regionaler interner Proxy-Network Load Balancer
Bei einem regionalen internen Proxy-Network Load Balancer ist der unterstützte Traffictyp IPv4 und das unterstützte Protokoll ist TCP.
Jeder regionale interne Proxy-Network Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen TCP-Proxy an. Clients verwenden die IP-Adresse und den Port, um eine Verbindung zu den Envoy-Proxys des Load-Balancers herzustellen. Die IP-Adresse der Weiterleitungsregel ist die IP-Adresse des Load-Balancers (manchmal auch virtuelle IP-Adresse oder VIP genannt).
Intern verwaltete Weiterleitungsregeln, die mit einem Ziel-TCP-Proxy verbunden sind, unterstützen jeden Portbereich X-X
, wobei X
eine Zahl zwischen 1 und 65.535 (einschließlich) ist.
Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des regionalen internen Proxy-Network Load Balancers eingebunden wird.
Weitere Informationen zu regionalen internen Proxy-Network Load Balancern finden Sie auf den folgenden Seiten:
- Übersicht über regionalen internen Proxy-Network Load Balancer
- Regionaler interner Proxy-Network Load Balancer und verbundene Netzwerke
Externe Weiterleitungsregeln
Externe Weiterleitungsregeln akzeptieren Traffic von Clientsystemen mit Internetzugriff. Dazu gehören:
- Ein Client außerhalb von Google Cloud
- Eine Google Cloud-VM mit externer IP-Adresse
- Eine Google Cloud-VM ohne externe IP-Adresse mit Cloud NAT oder einem instanzbasierten NAT-System
Externe Weiterleitungsregeln werden von den folgenden Load-Balancer-Typen von Google Cloud verwendet:
- Externer Application Load Balancer
- Externer Proxy-Network Load Balancer
- Externer Passthrough-Network Load Balancer
Globaler externer Application Load Balancer
Bei globalen externen Application Load Balancern hängen die Weiterleitungsregel und die IP-Adresse vom Load-Balancer-Modus und den Netzwerkdienststufen ab, die Sie für den Load Balancer auswählen.
- Der globale externe Application Load Balancer unterstützt nur die Premium-Stufe.
- Jeder klassische Application Load Balancer kann die Premium- oder die Standardstufe haben.
- Der regionale externe Application Load Balancer unterstützt nur die Standardstufe.
In einem externen Application Load Balancer verweist eine Weiterleitungsregel auf einen Zielproxy.
In der Premium-Stufe verwendet ein externer Application Load Balancer eine globale externe IP-Adresse, die entweder IPv4 oder IPv6 sein muss, und eine globale externe Weiterleitungsregel. Sie können eine global zugängliche Anwendung bereitstellen, die Endnutzer an Back-Ends in der nächstgelegenen Region weiterleitet und den Traffic auf mehrere Regionen verteilt. Da eine globale externe Weiterleitungsregel eine einzelne externe IP-Adresse verwendet, müssen Sie keine separaten DNS-Einträge in unterschiedlichen Regionen speichern oder warten, bis DNS-Änderungen weitergeleitet werden.
Sie können zwei verschiedene globale externe IP-Adressen verwenden, die auf denselben externen Application Load Balancer verweisen. Beispiel: In der Premium-Stufe kann in einer ersten Weiterleitungsregel IPv4 und in einer zweiten Weiterleitungsregel IPv6 als globale externe IP-Adresse verwendet werden. Beide Weiterleitungsregeln können auf denselben Zielproxy verweisen. Daher können Sie sowohl eine IPv4- als auch eine IPv6-Adresse für denselben externen Application Load Balancer angeben. Weitere Informationen finden Sie in der Dokumentation IPv6-Beendigung.
In der Standardstufe verwendet ein externer Application Load Balancer eine regionale externe IP-Adresse, die IPv4 sein muss, und eine regionale externe Weiterleitungsregel. Ein externer Application Load Balancer in der Standardstufe kann Traffic nur an Back-Ends innerhalb einer einzelnen Region verteilen.
Das folgende Diagramm zeigt, wie eine globale Weiterleitungsregel in die Architektur eines globalen externen Application Load Balancer passt. Die gleiche Architektur gilt auch für den klassischen Application Load Balancer in der Premium-Stufe.
Weitere Informationen zu externen Application Load Balancern finden Sie in der Übersicht über externe Application Load Balancer.
Externer Proxy-Network Load Balancer
Ein externer Proxy-Network Load Balancer bietet TCP-Proxy-Funktionen mit optionaler SSL-Übertragung. Ein externer Proxy-Network Load Balancer ähnelt einem externen Application Load Balancer, da er SSL-(TLS-)Sitzungen beenden kann. Diese Load Balancer unterstützen jedoch keine pfadbasierte Weiterleitung wie externe Application Load Balancer. Daher eignen sie sich besser für die Verarbeitung von SSL für andere Protokolle als HTTPS, z. B. IMAP oder WebSockets über SSL.
Externe Proxy-Network Load Balancer unterstützen sowohl die Premium- als auch die Standardstufe. Die Weiterleitungsregel und die IP-Adresse hängen von dem Load-Balancer-Modus und den Netzwerkdienststufen ab, die Sie für den Load-Balancer auswählen.
- Der klassische Proxy-Network-Load-Balancer kann die Premium- oder die Standard-Stufe haben.
- Der globale externe Proxy-Network-Load-Balancer unterstützt nur die Premium-Stufe.
- Der regionale externe Proxy-Network Load Balancer unterstützt nur die Standardstufe.
In einem externen Proxy-Network Load Balancer verweist eine Weiterleitungsregel entweder auf einen TCP- oder einen SSL-Zielproxy.
In der Premium-Stufe verwendet ein externer Proxy-Network Load Balancer eine globale externe IP-Adresse, die entweder IPv4 oder IPv6 sein muss, und eine globale externe Weiterleitungsregel. Sie können eine global zugängliche Anwendung bereitstellen, die Endnutzer an Back-Ends in der nächstgelegenen Region weiterleitet und den Traffic auf mehrere Regionen verteilt. Da eine globale externe Weiterleitungsregel eine einzelne externe IP-Adresse verwendet, müssen Sie keine separaten DNS-Einträge in verschiedenen Regionen verwalten oder warten, bis DNS-Änderungen wirksam werden.
Es ist möglich, zwei verschiedene globale externe IP-Adressen zu verwenden, die auf denselben externen Proxy-Network Load Balancer verweisen. Beispiel: In der Premium-Stufe kann in einer ersten Weiterleitungsregel IPv4 und in einer zweiten Weiterleitungsregel IPv6 als globale externe IP-Adresse verwendet werden. Beide Weiterleitungsregeln können auf denselben Zielproxy verweisen. Daher können Sie für denselben externen Proxy-Network Load Balancer sowohl eine IPv4- als auch eine IPv6-Adresse angeben. Weitere Informationen finden Sie in der Dokumentation IPv6-Beendigung.
In der Standardstufe verwendet ein externer Proxy-Network Load Balancer eine regionale externe IP-Adresse, die IPv4 sein muss, und eine regionale externe Weiterleitungsregel. Ein externer Proxy-Network Load Balancer in der Standardstufe kann Traffic nur an Back-Ends innerhalb einer einzelnen Region verteilen.
Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des externen Proxy-Network Load Balancers eingebunden wird.
Weitere Informationen zu externen Network Load Balancern finden Sie unter Network Load Balancer für externen Proxy. Informationen zum Konfigurieren von externen Proxy-Network Load Balancern finden Sie unter Externen Proxy-Network Load Balancer einrichten.
Externer Passthrough-Network Load Balancer
Externe Passthrough-Network Load Balancer sind ein Passthrough-Network Load Balancer, der den Traffic auf Back-End-Instanzen in einer einzelnen Region verteilt. Ein externer Passthrough-Network Load Balancer verwendet eine regionale externe Weiterleitungsregel und eine regionale externe IP-Adresse. Auf die regionale externe IP-Adresse kann von überall im Internet und von Google Cloud-VMs mit Internetzugang aus zugegriffen werden.
Bei Back-End-Dienst-basierten externen Passthrough-Network Load Balancern verweist die regionale externe Weiterleitungsregel auf einen Back-End-Dienst. Back-End-Dienst-basierte externe Passthrough-Network Load Balancer unterstützen TCP-, UDP-, ESP-, GRE-, ICMP- und ICMPv6-Traffic. Weitere Informationen finden Sie unter Weiterleitungsregelprotokolle für Back-End-Dienst-basierte externe Network Load Balancer. Weiterleitungsregeln für Back-End-Dienst-basierte Load-Balancer können mit IPv4- oder IPv6-Adressen konfiguriert werden. Weiterleitungsregeln für Back-End-Dienst-basierte externe Network Load Balancer unterstützen die folgenden erweiterten Features:
- Traffic aus einem bestimmten Bereich an Quell-IP-Adressen an einen bestimmten Back-End-Dienst weiterleiten. Weitere Informationen finden Sie unter Traffi-Steuerung.
- Verteilen Sie den Traffic über gewichtetes Load-Balancing auf die Back-End-Instanzen des Load-Balancers, basierend auf den von einer HTTP-Systemdiagnose gemeldeten Gewichtungen.
Bei zielpoolbasierten externen Passthrough-Network Load Balancern verweist die Weiterleitungsregel auf einen Zielpool. Ein auf einem Zielpool basierender externer Passthrough-Network Load Balancer unterstützt nur TCP- oder UDP-Traffic. Weiterleitungsregeln für den zielpoolbasierten externen Passthrough-Network Load Balancer unterstützen nur IPv4-Adressen.
Bei regionalen externen IPv4-Adressen unterstützt der externe Passthrough-Network Load Balancer sowohl die Standardstufe als auch die Premium-Stufe. Regionale externe IPv6-Adressen sind nur in der Premium-Stufe verfügbar.
Sie müssen in jeder Region einen Network Load Balancer erstellen, um Back-End-Instanzen in mehr als einer Region zu unterstützen. Dies gilt unabhängig davon, ob sich die IP-Adresse des Load Balancers in der Premium- oder die Standardstufe befindet.
Die folgende Abbildung zeigt einen externen Passthrough-Network Load Balancer, der eine regionale externe Weiterleitungsregel mit der IP-Adresse 120.1.1.1
hat. Der Load-Balancer verarbeitet Anfragen von Back-Ends in der Region us-central1
.
Weitere Informationen zu externen Passthrough-Network Load Balancern finden Sie unter Network Load Balancer für externen Passthrough. Informationen zum Konfigurieren von externen Passthrough-Network Load Balancern finden Sie unter:
- Externen Passthrough-Network Load Balancer mit einem Back-End-Dienst einrichten (nur TCP- oder UDP-Traffic)
- Externen Passthrough-Network Load Balancer mit einem Back-End-Dienst einrichten (mehrere Protokolle)
- Externen Passthrough-Network Load Balancer mit einem Zielpool einrichten
Auswirkungen von Netzwerkstufen auf Load-Balancer
Bei Netzwerkdienststufen wird zwischen der Standardstufe und der Premium-Stufe unterschieden. Diese werden danach bestimmt, inwieweit der Traffic über das öffentliche Internet geleitet wird:
Standardstufe: Der Traffic wird so weit wie möglich vom Rechenzentrum entfernt. Dies bedeutet, dass der Traffic in der Regel über eine längere Entfernung über das öffentliche Internet geleitet wird als bei der Premium-Stufe.
Premium-Stufe: Leitet den Traffic so weit wie möglich über das Google-Produktionsnetzwerk weiter, bevor er Google Cloud verlässt, um den Endnutzer zu erreichen.
Load-Balancer | Unterstützte Netzwerkdienststufen |
---|---|
|
Diese Load-Balancer sind immer Premium-Stufe. Die zugehörigen Back-End-Dienste, Weiterleitungsregeln und IP-Adressen sind global. |
|
Diese Load-Balancer können die Premium- oder die Standardstufe haben. In der Premium-Stufe sind sie global. Die zugehörigen Weiterleitungsregeln, IP-Adressen und Back-End-Dienste sind ebenfalls global. In der Standardstufe sind diese Load-Balancer praktisch regional. Die zugehörigen Back-End-Dienste sind zwar ebenfalls global, die Weiterleitungsregeln und IP-Adressen jedoch regional. |
|
Diese Load-Balancer sind immer Standard-Stufe. Die zugehörigen Back-End-Dienste, Weiterleitungsregeln und IP-Adressen sind regional. |
|
Diese Load-Balancer unterstützen Traffic innerhalb eines VPC-Netzwerks (einschließlich damit verbundener Netzwerke). Traffic ist Premium-Stufe, da er sich innerhalb eines VPC-Netzwerks befindet. |
Externer Passthrough-Network Load Balancer | Diese Load-Balancer müssen regionale externe IPv4- oder IPv6-Adressen verwenden. Diese Load-Balancer können sich entweder in der Premium- oder in der Standardstufe befinden. IPv6-Adressen erfordern die Premium-Stufe. Nur die Back-End-Dienst-basierten externen Passthrough-Network Load Balancer können IPv6-Traffic verarbeiten. |
IP-Protokollspezifikationen
Jeder Weiterleitungsregel ist ein IP-Protokoll zugeordnet, das von der Regel bereitgestellt wird.
Der Standardprotokollwert ist TCP
.
Produkt | Load-Balancing-Schema | IP-Protokolloptionen |
---|---|---|
Globaler externer Application Load Balancer | EXTERNAL_MANAGED | TCP |
Klassischer Application Load Balancer | EXTERN | TCP |
Regionaler externer Application Load Balancer | EXTERNAL_MANAGED | TCP |
Regionenübergreifender interner Application Load Balancer | INTERNAL_MANAGED | TCP |
Regionaler interner Application Load Balancer | INTERNAL_MANAGED | TCP |
Globaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | TCP oder SSL |
Klassischer Proxy-Network Load Balancer | EXTERN | TCP oder SSL |
Regionaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | TCP |
Regionaler interner Proxy-Network Load Balancer | INTERNAL_MANAGED | TCP |
Externer Passthrough-Network Load Balancer | EXTERN | TCP, UDP oder L3_DEFAULT |
Interner Passthrough-Network Load Balancer | INTERN | TCP, UDP oder L3_DEFAULT |
Traffic Director | INTERNAL_SELF_MANAGED | TCP |
Angabe von IP-Adressen
Die Weiterleitungsregel muss eine IP-Adresse haben, mit der Ihre Kunden Ihren Load-Balancer erreichen. Die IP-Adresse kann statisch oder sitzungsspezifisch sein.
Eine statische IP-Adresse stellt eine einzelne reservierte IP-Adresse bereit, auf die Sie Ihre Domain verweisen können. Wenn Sie Ihre Weiterleitungsregel löschen und wieder hinzufügen müssen, können Sie weiterhin dieselbe reservierte IP-Adresse verwenden.
Eine sitzungsspezifische IP-Adresse bleibt so lange unverändert, wie die Weiterleitungsregel vorhanden ist. Wenn Sie eine sitzungsspezifische IP-Adresse auswählen, verknüpft Google Cloud eine IP-Adresse mit der Weiterleitungsregel Ihres Load-Balancers. Wenn Sie die Weiterleitungsregel löschen und wieder hinzufügen müssen, erhält die Weiterleitungsregel möglicherweise eine neue IP-Adresse.
Je nach Load-Balancer-Typ kann die IP-Adresse verschiedene Attribute haben. In der folgenden Tabelle finden Sie eine Übersicht über die gültigen IP-Adresskonfigurationen beruhend auf dem Load-Balancing-Schema und dem Ziel der Weiterleitungsregel.
Produkt und Schema | Ziel | Adresstyp | Adressbereich | Adressstufe | Reservierbare Adresse | Hinweise |
---|---|---|---|---|---|---|
Globaler externer Application Load Balancer EXTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Extern | Global | Premium-Stufe: Globale externe IP-Adresse und Weiterleitungsregel | Ja, optional | IPv6 verfügbar |
Klassischer Application Load Balancer EXTERNAL |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Extern | Regional oder global, entsprechend der Weiterleitungsregel | Premium-Stufe: Globale externe IPv4- oder IPv6-Adresse und Weiterleitungsregel Standardstufe: Regionale externe IPv4-Adresse und Weiterleitungsregel |
Ja, optional | IPv6 ist mit einer globalen externen Adresse verfügbar (Premium-Stufe) |
Regionaler externer Application Load Balancer EXTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Extern | Regional | Standard-Stufe: Regionale externe IPv4-Adresse und Weiterleitungsregel | Ja, optional | IPv6 ist nicht verfügbar |
Regionsübergreifender interner Application Load Balancer INTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Intern | Regional | Premium | Ja, optional | Die globale Weiterleitungsregel wird mit einer regionalen IP-Adresse im primären IPv4-Adressbereich des zugehörigen regionalen Subnetzes konfiguriert. Dies unterscheidet sich vom globalen externen Application Load Balancer, bei dem die globale Weiterleitungsregel eine globale Anycast-IP-Adresse hat. |
Regionaler interner Application Load Balancer INTERNAL_MANAGED |
Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Intern | Regional | Premium | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Globaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED |
Ziel-SSL-Proxy Ziel-TCP-Proxy |
Extern | Global | Premium-Stufe: Globale externe IP-Adresse und Weiterleitungsregel | Ja, optional | IPv6 verfügbar |
Klassischer Proxy-Network Load Balancer EXTERNAL |
Ziel-SSL-Proxy Ziel-TCP-Proxy |
Extern | Regional oder global, entsprechend der Weiterleitungsregel | Premium-Stufe: Globale externe IPv4- oder IPv6-Adresse und Weiterleitungsregel Standardstufe: Regionale externe IPv4-Adresse und Weiterleitungsregel |
Ja, optional | IPv6 ist mit einer globalen externen Adresse verfügbar (Premium-Stufe) |
Regionaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED |
Ziel-TCP-Proxy | Extern | Regional | Standard-Stufe: Regionale externe IPv4-Adresse und Weiterleitungsregel | Ja, optional | IPv6 ist nicht verfügbar |
Regionaler interner Proxy-Network Load Balancer INTERNAL_MANAGED |
Ziel-TCP-Proxy | Intern | Regional | Premium | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Externer Passthrough-Network Load Balancer EXTERNAL |
Back-End-Dienst Zielpool |
Extern | Regional | Standard (IPv4-Adressen) Premium (IPv4- oder IPv6-Adressen) |
Ja, optional | IPv6-Unterstützung erfordert einen Back-End-Dienst-basierten externen Passthrough-Network-Load-Balancer. Die IPv6-Adresse der Weiterleitungsregel muss sich innerhalb des externen IPv6-Adressbereichs eines Subnetzes befinden. Die externe IPv6-Adresse stammt aus dem externen IPv6-Adressbereich des Subnetzes und befindet sich daher in der Premium-Stufe. |
Interner Passthrough-Network Load Balancer INTERNAL |
Back-End-Dienst | Intern | Regional | Premium | Ja, optional | Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden. |
Traffic Director INTERNAL_SELF_MANAGED |
Ziel-HTTP-Proxy Ziel-gRPC-Proxy |
Intern | Global | Nicht zutreffend | Nein | 0.0.0.0, 127.0.0.1 oder eine beliebige RFC 1918-Adresse ist zulässig. |
Klassisches VPN EXTERNAL |
Siehe Dokumentation zum klassischen VPN | Extern | Regional | Cloud VPN hat keine Netzwerkstufen. | Ja, erforderlich | IPv6 wird nicht unterstützt. |
Mehrere Weiterleitungsregeln mit einer gemeinsamen IP-Adresse
Wenn die folgenden Bedingungen erfüllt sind, können sich zwei oder mehrere Weiterleitungsregeln mit dem EXTERNAL
- oder EXTERNAL_MANAGED
-Load-Balancing-Schema dieselbe IP-Adresse teilen:
- Die von jeder Weiterleitungsregel verwendeten Ports überschneiden sich nicht.
- Die Netzwerkdienststufen jeder Weiterleitungsregel stimmen mit den Netzwerkdienststufen der externen IP-Adresse überein.
Beispiele:
- Ein externer Passthrough-Network Load Balancer, der Traffic an TCP-Port 79 akzeptiert, und ein anderer externer Passthrough-Network Load Balancer, der Traffic über TCP-Port 80 akzeptiert, können dieselbe regionale externe IP-Adresse gemeinsam nutzen.
- Sie können dieselbe globale externe IP-Adresse für einen externen Application Load Balancer (HTTP und HTTPS) verwenden.
Wenn das Load-Balancing-Schema der Weiterleitungsregel INTERNAL
oder INTERNAL_MANAGED
ist, können mehrere Weiterleitungsregeln dieselbe IP-Adresse verwenden.
Hier finden Sie weitere Informationen:
- Weiterleitungsregeln für interne Passthrough-Network-Load-Balancer, die eine gemeinsame IP-Adresse verwenden
- Gemeinsame IP-Adresse zwischen mehreren internen Weiterleitungsregeln verwenden (für interne Application Load Balancer)
- Weiterleitungsregeln und IP-Adressen (für regionale interne Proxy-Network Load Balancer)
Wenn das Load-Balancing-Schema der Weiterleitungsregel für Traffic Director INTERNAL_SELF_MANAGED
ist, muss es eine eindeutige IP-Adresse haben.
Angabe von Ports
In der folgenden Tabelle finden Sie eine Übersicht über die gültigen Portkonfigurationen beruhend auf dem Load-Balancing-Schema und dem Ziel der Weiterleitungsregel.
Produkt | Load-Balancing-Schema | Ziel | Port-Anforderungen |
---|---|---|---|
Globaler externer Application Load Balancer Regionaler externer Application Load Balancer |
EXTERNAL_MANAGED | Ziel-HTTP-Proxy | Kann genau auf einen der folgenden Ports verweisen: 80, 8080 |
Ziel-HTTPS-Proxy | Kann nur auf den Port 443 verweisen | ||
Klassischer Application Load Balancer | EXTERN | Ziel-HTTP-Proxy | Kann genau auf einen der folgenden Ports verweisen: 80, 8080 |
Ziel-HTTPS-Proxy | Kann nur auf den Port 443 verweisen | ||
Regionsübergreifender interner Application Load Balancer Regionaler interner Application Load Balancer |
INTERNAL_MANAGED | Ziel-HTTP-Proxy | Kann genau auf einen der folgenden Ports verweisen: 80, 8080 |
Ziel-HTTPS-Proxy | Kann nur auf den Port 443 verweisen | ||
Globaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | Ziel-TCP-Proxy Ziel-SSL-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Klassischer Proxy-Network Load Balancer | EXTERN | Ziel-TCP-Proxy Ziel-SSL-Proxy |
Kann auf genau einen Port von 1–65535 verweisen |
Regionaler externer Proxy-Network Load Balancer | EXTERNAL_MANAGED | Ziel-TCP-Proxy | Kann auf genau einen Port von 1–65535 verweisen |
Regionaler interner Proxy-Network Load Balancer | INTERNAL_MANAGED | Ziel-TCP-Proxy | Kann auf genau einen Port von 1–65535 verweisen |
Externer Passthrough-Network Load Balancer | EXTERN | Back-End-Dienst | Wenn das Protokoll der Weiterleitungsregel TCP oder UDP ist, können Sie Folgendes konfigurieren:
Wenn das Protokoll der Weiterleitungsregel L3_DEFAULT lautet, müssen Sie alle Ports konfigurieren.
|
Zielpool | Muss ein einzelner Portbereich (fortlaufend) sein Die Angabe eines Ports ist für Weiterleitungsregeln, die mit zielpoolbasierten externen Passthrough-Network Load Balancern verwendet werden, optional. Wenn kein Port angegeben ist, wird der Traffic von allen Ports (1-65535) weitergeleitet. |
||
Interner Passthrough-Network Load Balancer | INTERN | Back-End-Dienst | Kann bis zu fünf (fortlaufende oder nicht fortlaufende) Ports oder alle Ports mit einer der folgenden Methoden konfigurieren: Festlegen von --ports=ALL mit dem gcloud -Befehlszeilentool oder Festlegen von True für allPorts mit der API.
|
Traffic Director | INTERNAL_SELF_MANAGED | Ziel-HTTP-Proxy Ziel-HTTPS-Proxy |
Muss ein einzelner Wert sein Innerhalb eines VPC-Netzwerks können keine zwei Weiterleitungsregeln für Traffic Director dieselbe IP-Adresse und Portspezifikation haben. |
Klassisches VPN | EXTERN | Ziel-VPN-Gateway | Kann genau auf einen der folgenden Ports verweisen: 500, 4500 |
IAM-Bedingungen
Mit IAM-Bedingungen (Identity and Access Management) können Sie Bedingungen festlegen, um zu bestimmen, welche Rollen Hauptkonten zugewiesen werden. Mit diesem Feature können Sie Hauptkonten Berechtigungen erteilen, wenn die konfigurierten Bedingungen erfüllt sind.
Eine IAM-Bedingung prüft das Load-Balancing-Schema (z. B. INTERNAL
oder EXTERNAL
) in der Weiterleitungsregel und lässt die Erstellung der Weiterleitungsregel zu (oder eben nicht). Wenn ein Hauptkonto versucht, ohne Berechtigung eine Weiterleitungsregel zu erstellen, wird eine Fehlermeldung angezeigt.
Weitere Informationen finden Sie unter IAM-Bedingungen.
Weiterleitungsregeln verwenden
Wenn Sie einen Load-Balancer mit der Google Cloud Console einrichten, wird die Weiterleitungsregel implizit als Teil Ihrer Front-End-Konfiguration eingerichtet. Bei Verwendung der Google Cloud CLI oder der API muss die Weiterleitungsregel explizit konfiguriert werden.
Nachdem Sie eine Weiterleitungsregel erstellt haben, können Sie nur noch eingeschränkte Änderungen daran vornehmen. Nachdem eine Weiterleitungsregel definiert wurde, können Sie beispielsweise die IP-Adresse, die Portnummer oder das Protokoll nicht mehr ändern. Sie können jedoch bestimmte Einstellungen für Weiterleitungsregeln aktualisieren, indem Sie die Front-End-Konfiguration des Load-Balancers bearbeiten, mit dem sie verknüpft sind. Verwenden Sie die gcloud CLI oder die API, um andere Änderungen vorzunehmen.
APIs
Eine Beschreibung der Attribute und Methoden, die Sie für Weiterleitungsregeln über die REST API nutzen können, finden Sie unter:
- Global: globalForwardingRules
- Regional: forwardingRules
Google Cloud CLI
Hier finden Sie die gcloud CLI-Referenzdokumentation:
- gcloud compute forwarding-rules
- Global:
--global
- Regional:
--region=[REGION]
- Global:
Nächste Schritte
- Weitere Informationen zur Protokollweiterleitung finden Sie in der Übersicht zur Protokollweiterleitung.