Weiterleitungsregeln – Übersicht

Eine Weiterleitungsregel gibt an, wie Netzwerktraffic an die Backend-Dienste eines Load Balancers weitergeleitet wird. Eine Weiterleitungsregel umfasst eine IP-Adresse, ein IP-Protokoll und einen oder mehrere Ports, an denen der Load Balancer Traffic annimmt. Einige Google Cloud-Load-Balancer sind auf eine vordefinierte Gruppe von Ports beschränkt; andere ermöglichen die Angabe beliebiger Ports.

Die Frontend-Konfiguration eines Load-Balancers von Google Cloud besteht aus einer Weiterleitungsregel und der zugehörigen IP-Adresse.

Je nach Load-Balancer-Typ gilt Folgendes:

Außerdem kann eine regionale Weiterleitungsregel eine Ressource sein, die in App Hub, das sich in der Vorschau befindet, als Dienst festgelegt ist.

Interne Weiterleitungsregeln

Mit internen Weiterleitungsregeln wird Traffic weitergeleitet, der aus einem Google Cloud-Netzwerk stammt. Die Clients können sich entweder im selben VPC-Netzwerk (Virtual Private Cloud) wie die Back-Ends oder aber in einem verbundenen Netzwerk befinden.

Interne Weiterleitungsregeln werden von den folgenden Google Cloud-Load-Balancern verwendet:

  • Interner Application Load Balancer
  • Interner Proxy-Network Load Balancer
  • Interner Passthrough-Network Load Balancer

Interner Application Load Balancer

Der interne Application Load Balancer unterstützt IPv4-Traffic über die HTTP-, HTTPS- oder HTTP/2-Protokolle.

Der Bereich der Weiterleitungsregel hängt vom Typ des Load Balancers ab:

  • Jeder regionale interne Application Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Die regionale Weiterleitungsregel verweist auf den regionalen HTTP- oder HTTPS-Zielproxy des Load-Balancers. Die Weiterleitungsregel ist einer regionalen internen IP-Adresse zugeordnet.
  • Jeder regionenübergreifende interne Application Load Balancer hat mindestens eine globale interne Weiterleitungsregel. Die globale Weiterleitungsregel verweist auf den globalen HTTP- oder HTTPS-Zielproxy des Load Balancers. Die globale Weiterleitungsregel ist mit einer regionalen internen IP-Adresse konfiguriert und einem regionalen Subnetz zugeordnet. Ein globaler externer Application Load Balancer hat hingegen eine globale Weiterleitungsregel mit einer globalen Anycast-IP-Adresse.

Interne verwaltete Weiterleitungsregeln, die mit einem HTTP(S)-Zielproxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).

Das folgende Diagramm zeigt beispielsweise, wie eine Weiterleitungsregel in die regionale interne Application-Load-Balancer-Architektur passt.

Weiterleitungsregel für regionale interne Application Load Balancer.
Weiterleitungsregel für regionale interne Application Load Balancer (zum Vergrößern klicken).

Weitere Informationen zu internen Application Load Balancern finden Sie auf den folgenden Seiten:

Interner Proxy-Network Load Balancer

Bei einem regionalen internen Proxy-Network Load Balancer ist der unterstützte Traffictyp IPv4 und das unterstützte Protokoll ist TCP.

Der Bereich der Weiterleitungsregel hängt vom Typ des Load Balancers ab:

  • Jeder regionale interne Proxy-Network Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen TCP-Proxy an. Clients verwenden die IP-Adresse und den Port, um eine Verbindung zu den Envoy-Proxys des Load Balancers herzustellen. Die IP-Adresse der Weiterleitungsregel ist die IP-Adresse des Load Balancers (manchmal auch virtuelle IP-Adresse oder VIP genannt).
  • Jeder regionenübergreifende interne Proxy-Load-Balancer hat mindestens eine globale interne Weiterleitungsregel. Die globale Weiterleitungsregel verweist auf den globalen TCP-Proxy des Load Balancers. Die globale Weiterleitungsregel wird mit einer regionalen internen IP-Adresse konfiguriert und einem regionalen Subnetz zugeordnet.

Intern verwaltete Weiterleitungsregeln, die mit einem Ziel-TCP-Proxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).

Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des regionalen internen Proxy-Network Load Balancers eingebunden wird.

Weiterleitungsregel für regionale interne Proxy-Network-Load-Balancer (zum Vergrößern klicken).
Weiterleitungsregel für regionale interne Proxy-Network-Load-Balancer (zum Vergrößern klicken).

Weitere Informationen zu regionalen internen Proxy-Network Load Balancern finden Sie auf den folgenden Seiten:

Interner Passthrough-Network Load Balancer

Bei einem internen Passthrough-Netzwerk-Load-Balancer sind die unterstützten Traffictypen entweder IPv4 oder IPv6. Informationen zu den unterstützten Protokollen finden Sie unter Weiterleitungsregelprotokolle.

Jeder interne Passthrough-Network Load Balancer hat mindestens eine regionale interne Weiterleitungsregel. Regionale interne Weiterleitungsregeln verweisen auf den regionalen internen Backend-Dienst des Load-Balancers. Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des internen Passthrough-Network Load Balancers eingebunden wird.

Weiterleitungsregel für interne Passthrough-Network-Load-Balancer.
Weiterleitungsregel für interne Passthrough-Network-Load-Balancer (zum Vergrößern klicken).

Das folgende Diagramm zeigt, wie die Komponenten des Load-Balancers in ein Subnetz und eine Region eingebunden werden.

Die interne Weiterleitungsregel muss in einer Region und in einem Subnetz definiert werden. Der Backend-Dienst muss nur dieser Region entsprechen.

Allgemeines Beispiel für einen internen Passthrough-Netzwerk-Load-Balancer
Allgemeines Beispiel für einen internen Passthrough-Network-Load-Balancer (zum Vergrößern klicken).

Weitere Informationen zu internen Passthrough-Network Load Balancern finden Sie auf den folgenden Seiten:

Externe Weiterleitungsregeln

Externe Weiterleitungsregeln akzeptieren Traffic von Clientsystemen mit Internetzugriff. Dazu gehören:

  • Ein Client außerhalb von Google Cloud
  • Eine Google Cloud-VM mit externer IP-Adresse
  • Eine Google Cloud-VM ohne externe IP-Adresse mit Cloud NAT oder einem instanzbasierten NAT-System

Externe Weiterleitungsregeln werden von den folgenden Load-Balancer-Typen von Google Cloud verwendet:

  • Externer Application Load Balancer
  • Externer Proxy-Network Load Balancer
  • Externer Passthrough-Network Load Balancer

Externer Application Load Balancer

Bei externen Application Load Balancern hängen die Weiterleitungsregel und die IP-Adresse vom Load Balancer-Modus und den Netzwerkdienststufen ab, die Sie für den Load Balancer auswählen.

In einem externen Application Load Balancer verweist eine Weiterleitungsregel auf einen HTTP(S)-Ziel-Proxy. Externe Weiterleitungsregeln, die mit einem HTTP(S)-Zielproxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).

  • Der globale externe Application Load Balancer unterstützt nur die Premium-Stufe.
  • Jeder klassische Application Load Balancer kann die Premium- oder die Standardstufe haben.
  • Der regionale externe Application Load Balancer unterstützt sowohl die Premium- als auch die Standardstufe.

Die Anforderungen an IP-Adressen und Weiterleitungsregeln ändern sich je nach Netzwerkdienststufe:

  • In der Premium-Stufe verwenden globale externe Application Load Balancer und klassische Application Load Balancer eine globale externe IP-Adresse, die IPv4 oder IPv6 sein muss, und eine globale externe Weiterleitungsregel. Sie können eine global zugängliche Anwendung bereitstellen, die Endnutzer an Back-Ends in der nächstgelegenen Region weiterleitet und den Traffic auf mehrere Regionen verteilt. Da eine globale externe Weiterleitungsregel eine einzelne externe IP-Adresse verwendet, müssen Sie keine separaten DNS-Einträge in unterschiedlichen Regionen speichern oder warten, bis DNS-Änderungen weitergeleitet werden.

    Sie können zwei verschiedene globale externe IP-Adressen verwenden, die auf denselben globalen externen Application Load Balancer verweisen. Beispiel: In der Premium-Stufe kann in einer ersten Weiterleitungsregel IPv4 und in einer zweiten Weiterleitungsregel IPv6 als globale externe IP-Adresse verwendet werden. Beide Weiterleitungsregeln können auf denselben Zielproxy verweisen. Daher können Sie sowohl eine IPv4- als auch eine IPv6-Adresse für denselben externen Application Load Balancer angeben. Weitere Informationen finden Sie in der Dokumentation IPv6-Beendigung.

  • In der Premium-Stufe verwenden regionale externe Application Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel.

  • In der Standard-Stufe verwenden regionale externe Application Load Balancer und klassische Application Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel. Ein Load Balancer in der Standardstufe kann Traffic nur an Back-Ends innerhalb einer einzelnen Region verteilen.

Das folgende Diagramm zeigt, wie eine globale Weiterleitungsregel in die Architektur eines globalen externen Application Load Balancer passt. Die gleiche Architektur gilt auch für den klassischen Application Load Balancer in der Premium-Stufe.

Weiterleitungsregel für globale externe Application Load Balancer.
Weiterleitungsregel für globale externe Application Load Balancer (zum Vergrößern klicken).

Weitere Informationen zu externen Application Load Balancern finden Sie in der Übersicht über externe Application Load Balancer.

Externer Proxy-Network Load Balancer

Ein externer Proxy-Network Load Balancer bietet TCP-Proxy-Funktionen mit optionaler SSL-Übertragung. Ein externer Proxy-Network Load Balancer ähnelt einem externen Application Load Balancer, da er SSL-(TLS-)Sitzungen beenden kann. Diese Load Balancer unterstützen jedoch keine pfadbasierte Weiterleitung wie externe Application Load Balancer. Daher eignen sie sich besser für die Verarbeitung von SSL für andere Protokolle als HTTPS, z. B. IMAP oder WebSockets über SSL. In einem externen Proxy-Network Load Balancer verweist eine Weiterleitungsregel entweder auf einen TCP- oder einen SSL-Zielproxy.

Externe Proxy-Network Load Balancer unterstützen sowohl die Premium- als auch die Standardstufe. Die Weiterleitungsregel und die IP-Adresse hängen von dem Load-Balancer-Modus und den Netzwerkdienststufen ab, die Sie für den Load-Balancer auswählen.

  • Der klassische Proxy-Network-Load-Balancer kann die Premium- oder die Standard-Stufe haben.
  • Der globale externe Proxy-Network-Load-Balancer unterstützt nur die Premium-Stufe.
  • Der regionale externe Proxy-Network Load Balancer unterstützt sowohl die Premium- als auch die Standardstufe.

Die Anforderungen an IP-Adressen und Weiterleitungsregeln ändern sich je nach Netzwerkdienststufe:

  • In der Premium-Stufe verwenden globale externe Proxy-Application Load Balancer und klassische Application Load Balancer eine globale externe IP-Adresse, die IPv4 oder IPv6 sein kann, und eine globale externe Weiterleitungsregel. Sie können eine global zugängliche Anwendung bereitstellen, die Endnutzer an Back-Ends in der nächstgelegenen Region weiterleitet und den Traffic auf mehrere Regionen verteilt. Da eine globale externe Weiterleitungsregel eine einzelne externe IP-Adresse verwendet, müssen Sie keine separaten DNS-Einträge in verschiedenen Regionen verwalten oder warten, bis DNS-Änderungen wirksam werden.

    Es ist möglich, zwei verschiedene globale externe IP-Adressen zu verwenden, die auf denselben externen Proxy-Network Load Balancer verweisen. Beispiel: In der Premium-Stufe kann in einer ersten Weiterleitungsregel IPv4 für eine globale externe IP-Adresse verwendet werden und in einer zweiten Weiterleitungsregel IPv6. Beide Weiterleitungsregeln können auf denselben Zielproxy verweisen. Daher können Sie für denselben externen Proxy-Network Load Balancer sowohl eine IPv4- als auch eine IPv6-Adresse angeben. Weitere Informationen finden Sie in der Dokumentation IPv6-Beendigung.

  • In der Premium-Stufe verwenden regionale externe Proxy-Application Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel.

  • In der Standardstufe verwenden regionale externe Proxy-Network Load Balancer und klassische Proxy-Network Load Balancer eine regionale externe IPv4-Adresse und eine regionale externe Weiterleitungsregel. Ein Load Balancer in der Standardstufe kann Traffic nur an Back-Ends innerhalb einer einzelnen Region verteilen.

Externe Weiterleitungsregeln, die mit einem Ziel-TCP- oder SSL-Proxy verbunden sind, unterstützen jede Portnummer zwischen 1 und 65535 (einschließlich).

Das folgende Diagramm zeigt, wie eine Weiterleitungsregel in die Architektur des globalen externen Proxy-Network Load Balancers eingebunden wird.

Weiterleitungsregel für externe Proxy-Network Load Balancer.
Weiterleitungsregel für globale externe Proxy-Network Load Balancer (zum Vergrößern klicken).

Weitere Informationen zu externen Network Load Balancern finden Sie unter Network Load Balancer für externen Proxy. Informationen zum Konfigurieren von externen Proxy-Network Load Balancern finden Sie unter Externen Proxy-Network Load Balancer einrichten.

Externer Passthrough-Network Load Balancer

Externe Passthrough-Network Load Balancer sind ein Passthrough-Network Load Balancer, der den Traffic auf Backend-Instanzen in einer einzelnen Region verteilt. Ein externer Passthrough-Network Load Balancer verwendet eine regionale externe Weiterleitungsregel und eine regionale externe IP-Adresse. Auf die regionale externe IP-Adresse kann von überall im Internet und von Google Cloud-VMs mit Internetzugang aus zugegriffen werden.

Bei Backend-Dienst-basierten externen Passthrough-Network Load Balancern verweist die regionale externe Weiterleitungsregel auf einen Backend-Dienst. Backend-Dienst-basierte externe Passthrough-Network Load Balancer unterstützen TCP-, UDP-, ESP-, GRE-, ICMP- und ICMPv6-Traffic. Weitere Informationen finden Sie unter Weiterleitungsregelprotokolle für Backend-Dienst-basierte externe Network Load Balancer. Weiterleitungsregeln für Backend-Dienst-basierte Load-Balancer können mit IPv4- oder IPv6-Adressen konfiguriert werden. Weiterleitungsregeln für Backend-Dienst-basierte externe Network Load Balancer unterstützen die folgenden erweiterten Features:

  • Traffic aus einem bestimmten Bereich an Quell-IP-Adressen an einen bestimmten Backend-Dienst weiterleiten. Weitere Informationen finden Sie unter Traffi-Steuerung.
  • Verteilen Sie den Traffic über gewichtetes Load-Balancing auf die Backend-Instanzen des Load-Balancers, basierend auf den von einer HTTP-Systemdiagnose gemeldeten Gewichtungen.

Bei zielpoolbasierten externen Passthrough-Network Load Balancern verweist die Weiterleitungsregel auf einen Zielpool. Ein auf einem Zielpool basierender externer Passthrough-Network Load Balancer unterstützt nur TCP- oder UDP-Traffic. Weiterleitungsregeln für den zielpoolbasierten externen Passthrough-Network Load Balancer unterstützen nur IPv4-Adressen.

Bei regionalen externen IPv4-Adressen unterstützt der externe Passthrough-Network Load Balancer sowohl die Standardstufe als auch die Premium-Stufe. Regionale externe IPv6-Adressen sind nur in der Premium-Stufe verfügbar.

Um Backend-Instanzen in mehr als einer Region zu unterstützen, müssen Sie in jeder Region einen Network Load Balancer erstellen. Dies ist unabhängig davon, ob sich die IP-Adresse des Load Balancers in der Premium- oder Standardstufe befindet.

Die folgende Abbildung zeigt einen externen Passthrough-Network Load Balancer, der eine regionale externe Weiterleitungsregel mit der IP-Adresse 120.1.1.1 hat. Der Load-Balancer verarbeitet Anfragen von Back-Ends in der Region us-central1.

Beispiel für externen Passthrough-Network-Load-Balancer.
Beispiel für externen Passthrough-Network-Load-Balancer (zum Vergrößern klicken).

Weitere Informationen zu externen Passthrough-Network Load Balancern finden Sie unter Network Load Balancer für externen Passthrough. Informationen zum Konfigurieren von externen Passthrough-Network Load Balancern finden Sie unter:

Auswirkungen von Netzwerkstufen auf Load-Balancer

Bei Netzwerkdienststufen wird zwischen der Standardstufe und der Premium-Stufe unterschieden. Diese werden danach bestimmt, inwieweit der Traffic über das öffentliche Internet geleitet wird:

  • Standardstufe: Der Traffic wird so weit wie möglich vom Rechenzentrum entfernt. Dies bedeutet, dass der Traffic in der Regel über eine längere Entfernung über das öffentliche Internet geleitet wird als bei der Premium-Stufe.

  • Premium-Stufe: Leitet den Traffic so weit wie möglich über das Google-Produktionsnetzwerk weiter, bevor er Google Cloud verlässt, um den Endnutzer zu erreichen.

Load-Balancer Unterstützte Netzwerkdienststufen
  • Globaler externer Application Load Balancer
  • Globaler externer Proxy-Network Load Balancer
Diese Load-Balancer sind immer Premium-Stufe. Die zugehörigen Backend-Dienste, Weiterleitungsregeln und IP-Adressen sind global.
  • Klassischer Application Load Balancer
  • Klassischer Proxy-Network Load Balancer

Diese Load-Balancer können die Premium- oder die Standardstufe haben.

In der Premium-Stufe sind sie global. Die zugehörigen Weiterleitungsregeln, IP-Adressen und Backend-Dienste sind ebenfalls global.

In der Standardstufe sind diese Load-Balancer praktisch regional. Die zugehörigen Backend-Dienste sind zwar ebenfalls global, die Weiterleitungsregeln und IP-Adressen jedoch regional.

  • Regionaler externer Application Load Balancer
  • Regionaler externer Proxy-Network Load Balancer
Diese Load Balancer können die Premium- oder die Standardstufe haben. Die zugehörigen Backend-Dienste, Weiterleitungsregeln und IP-Adressen sind regional.
  • Regionsübergreifender interner Application Load Balancer
  • Regionaler interner Application Load Balancer
  • Regionaler interner Proxy-Network Load Balancer
  • Regionsübergreifender interner Proxy-Network Load Balancer
  • Interner Passthrough-Network Load Balancer
Diese Load-Balancer unterstützen Traffic innerhalb eines VPC-Netzwerks (einschließlich damit verbundener Netzwerke). Traffic ist Premium-Stufe, da er sich innerhalb eines VPC-Netzwerks befindet.
Externer Passthrough-Network Load Balancer

Diese Load-Balancer müssen regionale externe IPv4- oder IPv6-Adressen verwenden.

Diese Load-Balancer können sich entweder in der Premium- oder in der Standardstufe befinden. IPv6-Adressen erfordern die Premium-Stufe.

Nur die Backend-Dienst-basierten externen Passthrough-Network Load Balancer können IPv6-Traffic verarbeiten.

IP-Protokollspezifikationen

Jeder Weiterleitungsregel ist ein IP-Protokoll zugeordnet, das von der Regel bereitgestellt wird. Der Standardprotokollwert ist TCP.

Produkt Load-Balancing-Schema IP-Protokolloptionen
Globaler externer Application Load Balancer EXTERNAL_MANAGED TCP
Klassischer Application Load Balancer EXTERN TCP
Regionaler externer Application Load Balancer EXTERNAL_MANAGED TCP
Regionenübergreifender interner Application Load Balancer INTERNAL_MANAGED TCP
Regionaler interner Application Load Balancer INTERNAL_MANAGED TCP
Globaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED TCP oder SSL
Klassischer Proxy-Network Load Balancer EXTERN TCP oder SSL
Regionaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED TCP
Regionaler interner Proxy-Network Load Balancer INTERNAL_MANAGED TCP
Regionsübergreifender interner Proxy-Network Load Balancer INTERNAL_MANAGED TCP
Externer Passthrough-Network Load Balancer EXTERN TCP, UDP oder L3_DEFAULT
Interner Passthrough-Network Load Balancer INTERN TCP, UDP oder L3_DEFAULT
Cloud Service Mesh INTERNAL_SELF_MANAGED TCP

Angabe von IP-Adressen

Die Weiterleitungsregel muss eine IP-Adresse haben, mit der Ihre Kunden Ihren Load-Balancer erreichen. Die IP-Adresse kann statisch oder sitzungsspezifisch sein.

Eine statische IP-Adresse stellt eine einzelne reservierte IP-Adresse bereit, auf die Sie Ihre Domain verweisen können. Wenn Sie Ihre Weiterleitungsregel löschen und wieder hinzufügen müssen, können Sie weiterhin dieselbe reservierte IP-Adresse verwenden.

Eine sitzungsspezifische IP-Adresse bleibt so lange unverändert, wie die Weiterleitungsregel vorhanden ist. Wenn Sie eine sitzungsspezifische IP-Adresse auswählen, verknüpft Google Cloud eine IP-Adresse mit der Weiterleitungsregel Ihres Load-Balancers. Wenn Sie die Weiterleitungsregel löschen und wieder hinzufügen müssen, erhält die Weiterleitungsregel möglicherweise eine neue IP-Adresse.

Je nach Load-Balancer-Typ kann die IP-Adresse verschiedene Attribute haben. In der folgenden Tabelle finden Sie eine Übersicht über die gültigen IP-Adresskonfigurationen beruhend auf dem Load-Balancing-Schema und dem Ziel der Weiterleitungsregel.

Produkt und Schema Ziel IP-Adresstyp IP-Adressbereich IP-Adressstufe Reservierbare IP-Adresse Hinweise
Globaler externer Application Load Balancer

EXTERNAL_MANAGED
Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Extern Global Premium-Stufe: Globale externe IP-Adresse und Weiterleitungsregel Ja, optional IPv6 verfügbar
Klassischer Application Load Balancer

EXTERNAL
Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Extern Regional oder global, entsprechend der Weiterleitungsregel Premium-Stufe: Globale externe IPv4- oder IPv6-Adresse und Weiterleitungsregel

Standardstufe: Regionale externe IPv4-Adresse und Weiterleitungsregel
Ja, optional IPv6 ist mit einer globalen externen Adresse verfügbar (Premium-Stufe)
Regionaler externer Application Load Balancer

EXTERNAL_MANAGED
Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Extern Regional Premiumstufeoder Standardstufe Ja, optional IPv6 ist nicht verfügbar
Regionsübergreifender interner Application Load Balancer

INTERNAL_MANAGED
Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Intern Regional Premium-Stufe Ja, optional Die globale Weiterleitungsregel wird mit einer regionalen IP-Adresse im primären IPv4-Adressbereich des zugehörigen regionalen Subnetzes konfiguriert. Dies unterscheidet sich vom globalen externen Application Load Balancer, bei dem die globale Weiterleitungsregel eine globale Anycast-IP-Adresse hat.
Regionaler interner Application Load Balancer

INTERNAL_MANAGED
Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Intern Regional Premium-Stufe Ja, optional Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden.
Globaler externer Proxy-Network Load Balancer

EXTERNAL_MANAGED
Ziel-SSL-Proxy
Ziel-TCP-Proxy
Extern Global Premium-Stufe Ja, optional IPv6 verfügbar
Klassischer Proxy-Network Load Balancer

EXTERNAL
Ziel-SSL-Proxy
Ziel-TCP-Proxy
Extern Regional oder global, entsprechend der Weiterleitungsregel Premium-Stufe: Globale externe IPv4- oder IPv6-Adresse und Weiterleitungsregel

Standardstufe: Regionale externe IPv4-Adresse und Weiterleitungsregel
Ja, optional IPv6 ist mit einer globalen externen Adresse verfügbar (Premium-Stufe)
Regionaler externer Proxy-Network Load Balancer

EXTERNAL_MANAGED
Ziel-TCP-Proxy Extern Regional Premiumstufeoder Standardstufe Ja, optional IPv6 ist nicht verfügbar
Regionaler interner Proxy-Network Load Balancer

INTERNAL_MANAGED
Ziel-TCP-Proxy Intern Regional Premium-Stufe Ja, optional Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden.
Regionsübergreifender interner Proxy-Network Load Balancer

INTERNAL_MANAGED
Ziel-TCP-Proxy Intern Regional Premium-Stufe Ja, optional Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden.
Externer Passthrough-Network Load Balancer

EXTERNAL
Backend-Dienst
Zielpool
Extern Regional Standard (IPv4-Adressen)
Premium (IPv4- oder IPv6-Adressen)
Ja, optional IPv6-Unterstützung erfordert einen Backend-Dienst-basierten externen Passthrough-Network-Load-Balancer. Die IPv6-Adresse der Weiterleitungsregel muss sich innerhalb des externen IPv6-Adressbereichs eines Subnetzes befinden. Die externe IPv6-Adresse stammt aus dem externen IPv6-Adressbereich des Subnetzes und befindet sich daher in der Premium-Stufe.
Interner Passthrough-Network Load Balancer

INTERNAL
Backend-Dienst Intern Regional Premium-Stufe Ja, optional Die Adresse der Weiterleitungsregel muss sich innerhalb des primären IPv4-Adressbereichs des zugehörigen Subnetzes befinden.
Cloud Service Mesh

INTERNAL_SELF_MANAGED
Ziel-HTTP-Proxy
Ziel-gRPC-Proxy
Intern Global Nicht zutreffend Nein 0.0.0.0, 127.0.0.1 oder eine beliebige RFC 1918-Adresse ist zulässig.
Klassisches VPN

EXTERNAL
Siehe Dokumentation zum klassischen VPN Extern Regional Cloud VPN hat keine Netzwerkstufen. Ja, erforderlich IPv6 wird nicht unterstützt.

Mehrere Weiterleitungsregeln mit einer gemeinsamen IP-Adresse

Wenn die folgenden Bedingungen erfüllt sind, können sich zwei oder mehrere Weiterleitungsregeln mit dem EXTERNAL- oder EXTERNAL_MANAGED-Load-Balancing-Schema dieselbe IP-Adresse teilen:

  • Die von jeder Weiterleitungsregel verwendeten Ports überschneiden sich nicht.
  • Die Netzwerkdienststufen jeder Weiterleitungsregel stimmen mit den Netzwerkdienststufen der externen IP-Adresse überein.

Beispiele:

  • Ein externer Passthrough-Network Load Balancer, der Traffic an TCP-Port 79 akzeptiert, und ein anderer externer Passthrough-Network Load Balancer, der Traffic über TCP-Port 80 akzeptiert, können dieselbe regionale externe IP-Adresse gemeinsam nutzen.
  • Sie können dieselbe globale externe IP-Adresse für einen externen Application Load Balancer (HTTP und HTTPS) verwenden.

Wenn das Load-Balancing-Schema der Weiterleitungsregel INTERNAL oder INTERNAL_MANAGED ist, können mehrere Weiterleitungsregeln dieselbe IP-Adresse verwenden. Hier finden Sie weitere Informationen:

Wenn das Load-Balancing-Schema der Weiterleitungsregel für Cloud Service Mesh INTERNAL_SELF_MANAGED ist, muss es eine eindeutige IP-Adresse haben.

Angabe von Ports

In der folgenden Tabelle finden Sie eine Übersicht über die gültigen Portkonfigurationen beruhend auf dem Load-Balancing-Schema und dem Ziel der Weiterleitungsregel.

Produkt Load-Balancing-Schema Ziel Port-Anforderungen
Globaler externer Application Load Balancer

Regionaler externer Application Load Balancer
EXTERNAL_MANAGED Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Kann auf genau einen Port von 1–65535 verweisen
Klassischer Application Load Balancer EXTERN Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Kann auf genau einen Port von 1–65535 verweisen
Regionsübergreifender interner Application Load Balancer

Regionaler interner Application Load Balancer
INTERNAL_MANAGED Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Kann auf genau einen Port von 1–65535 verweisen
Globaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED Ziel-TCP-Proxy
Ziel-SSL-Proxy
Kann auf genau einen Port von 1–65535 verweisen
Klassischer Proxy-Network Load Balancer EXTERN Ziel-TCP-Proxy
Ziel-SSL-Proxy
Kann auf genau einen Port von 1–65535 verweisen
Regionaler externer Proxy-Network Load Balancer EXTERNAL_MANAGED Ziel-TCP-Proxy Kann auf genau einen Port von 1–65535 verweisen
Regionaler interner Proxy-Network Load Balancer INTERNAL_MANAGED Ziel-TCP-Proxy Kann auf genau einen Port von 1–65535 verweisen
Regionsübergreifender interner Proxy-Network Load Balancer INTERNAL_MANAGED Ziel-TCP-Proxy Kann auf genau einen Port von 1–65535 verweisen
Externer Passthrough-Network Load Balancer EXTERN Backend-Dienst Wenn das Protokoll der Weiterleitungsregel TCP oder UDP ist, können Sie Folgendes konfigurieren:
  • Eine Liste mit bis zu fünf (fortlaufenden oder nicht fortlaufenden) Ports oder
  • Einen einzelnen Portbereich (fortlaufend) oder
  • Alle Ports. So konfigurieren Sie alle Ports: Legen Sie --ports=ALL mithilfe des gcloud-Befehlszeilentools fest oder setzen Sie allPorts auf True mithilfe der API.

Wenn das Protokoll der Weiterleitungsregel L3_DEFAULT lautet, müssen Sie alle Ports konfigurieren.
  • So konfigurieren Sie alle Ports: Legen Sie --ports=ALL mithilfe des gcloud-Befehlszeilentools fest oder setzen Sie allPorts auf True mithilfe der API.
Zielpool

Muss ein einzelner Portbereich (fortlaufend) sein

Die Angabe eines Ports ist für Weiterleitungsregeln, die mit zielpoolbasierten externen Passthrough-Network Load Balancern verwendet werden, optional. Wenn kein Port angegeben ist, wird der Traffic von allen Ports (1–65535) weitergeleitet.

Interner Passthrough-Network Load Balancer INTERN Backend-Dienst Kann bis zu fünf (fortlaufende oder nicht fortlaufende) Ports oder alle Ports mit einer der folgenden Methoden konfigurieren:
Festlegen von --ports=ALL mit dem gcloud-Befehlszeilentool oder
Festlegen von True für allPorts mit der API.
Cloud Service Mesh INTERNAL_SELF_MANAGED Ziel-HTTP-Proxy
Ziel-HTTPS-Proxy
Muss ein einzelner Wert sein

Innerhalb eines VPC-Netzwerks können keine zwei Weiterleitungsregeln für Cloud Service Mesh dieselbe IP-Adresse und Portspezifikation haben.
Klassisches VPN EXTERN Ziel-VPN-Gateway Kann genau auf einen der folgenden Ports verweisen: 500, 4500

IAM-Bedingungen

Mit IAM-Bedingungen (Identity and Access Management) können Sie Bedingungen festlegen, um zu bestimmen, welche Rollen Hauptkonten zugewiesen werden. Mit diesem Feature können Sie Hauptkonten Berechtigungen erteilen, wenn die konfigurierten Bedingungen erfüllt sind.

Eine IAM-Bedingung prüft das Load-Balancing-Schema (z. B. INTERNAL oder EXTERNAL) in der Weiterleitungsregel und lässt die Erstellung der Weiterleitungsregel zu (oder eben nicht). Wenn ein Hauptkonto versucht, ohne Berechtigung eine Weiterleitungsregel zu erstellen, wird eine Fehlermeldung angezeigt.

Weitere Informationen finden Sie unter IAM-Bedingungen.

Weiterleitungsregeln verwenden

Wenn Sie einen Load Balancer mit der Google Cloud Console einrichten, wird die Weiterleitungsregel implizit als Teil Ihrer Frontend-Konfiguration eingerichtet. Bei Verwendung der Google Cloud CLI oder der API muss die Weiterleitungsregel explizit konfiguriert werden.

Nachdem Sie eine Weiterleitungsregel erstellt haben, können Sie nur noch eingeschränkte Änderungen daran vornehmen. Nachdem beispielsweise eine Weiterleitungsregel definiert wurde, können Sie die IP-Adresse, die Portnummer oder das Protokoll nicht mehr ändern. Sie können jedoch bestimmte Einstellungen für Weiterleitungsregeln aktualisieren, indem Sie die Frontend-Konfiguration des Load Balancers bearbeiten, dem sie zugeordnet sind. Verwenden Sie entweder die gcloud CLI oder die API, um weitere Änderungen vorzunehmen.

IP-Adresse einer Weiterleitungsregel ändern

Sie können die IP-Adresse einer bestehenden Weiterleitungsregel nicht ändern. Um die IP-Adresse einer Weiterleitungsregel zu aktualisieren, müssen Sie die Regel so löschen und neu erstellen:

  1. Löschen Sie die Weiterleitungsregel mit dem Befehl gcloud compute forwarding-rules delete oder der Methode forwardingRules.delete.

  2. Erstellen Sie die Weiterleitungsregel mit dem Befehl gcloud compute forwarding-rules create oder der Methode forwardingRules.insert neu.

APIs

Eine Beschreibung der Attribute und Methoden, die Sie für Weiterleitungsregeln über die REST API nutzen können, finden Sie unter:

Google Cloud CLI

Hier finden Sie die gcloud CLI-Referenzdokumentation:

gcloud compute forwarding-rules

  • Global: --global
  • Regional: --region=[REGION]

Nächste Schritte